Автор работы: Пользователь скрыл имя, 18 Марта 2010 в 00:20, Не определен
Вычислительные машины, комплексы, системы и сети
Преимуществом обслуживания корпоративных сетей силами специализированной фирмы является неизменно высокое качество, стабильность, профессионализм и быстрое решение любых возникающих в процессе вашей работы технических проблем.
Грамотный специалист, имеющий большой опыт работы с оборудованием и программным обеспечением требует соответствующей его знаниям оплаты. Иметь сотрудника, в компетенции которого Вы до конца не уверены, опасно для вашего бизнеса, поскольку любой сбой в работе компьютерной системы может надолго вывести Вашу фирму из рабочего состояния.
Рисунок 8. MIMD архитектура. |
MIMD архитектуры далее
Компьютеры с распределенной памятью (Distributed memory)
Процессор может обращаться к локальной памяти, может посылать и получать сообщения, передаваемые по сети, соединяющей процессоры. Сообщения используются для осуществления связи между процессорами или, что эквивалентно, для чтения и записи удаленных блоков памяти. В идеализированной сети стоимость посылки сообщения между двумя узлами сети не зависит как от расположения обоих узлов, так и от трафика сети, но зависит от длины сообщения.
Рисунок 9. |
Компьютеры с общей (разделяемой) памятью (True shared memory)
Все процессоры совместно обращаются к общей памяти, обычно, через шину или иерархию шин. В идеализированной PRAM (Parallel Random Access Machine - параллельная машина с произвольным доступом) модели, часто используемой в теоретических исследованиях параллельных алгоритмов, любой процессор может обращаться к любой ячейке памяти за одно и то же время. На практике масштабируемость этой архитектуры обычно приводит к некоторой форме иерархии памяти. Частота обращений к общей памяти может быть уменьшена за счет сохранения копий часто используемых данных в кэш-памяти, связанной с каждым процессором. Доступ к этому кэш-памяти намного быстрее, чем непосредственно доступ к общей памяти.
Рисунок 10. |
Компьютеры с виртуальной
Общая память как таковая отсутствует. Каждый процессор имеет собственную локальную память и может обращаться к локальной памяти других процессоров, используя "глобальный адрес". Если "глобальный адрес" указывает не на локальную память, то доступ к памяти реализуется с помощью сообщений, пересылаемых по коммуникационной сети.
4.2 Уровни и способы организации параллельной обработки информации для ВС предприятия
Информация
баз данных выполняется на сервера
с архитектурой MIMD дополнительно
каких либо способов ускорения и распараллеливания
не применено т.к. существующая система
справляется с нагрузкой.
5 Информационные компьютерные сети (КС)
5.1 Топология КС на предприятии прохождения преддипломной практики
На
предприятии применена
Рисунок 11. Топология КС |
5.2Перечень технических средств, их характеристики и параметры для КС предприятия
Интернет от двух провайдеров приходит в межсетевой экран-маршрутизатор DFL-860 а за ним идет DMZ (демиталиризованная зона) с серверами VIP-net и WEB, далее идет прокси сервер а за ним вся сеть построена на не управляемых коммутаторах DES-1024D
DFL-860
Характеристики:
Интерфейсы
2 порта 10/100Base-TX WAN
1 порт 10/100Base-TX DMZ2
7 портов 10/100Base-TX LAN
Производительность3
Производительность межсетевого экрана 150 Мбит/с
Производительность VPN 60 Мбит/с
Количество параллельных сессий 25 000
Политики 1 000
Функции межсетевого экрана
Прозрачный режим NAT, PAT
Протокол динамической маршрутизации OSPF H.323 NAT Traversal
Политики по расписанию
Application Layer Gateway (ALG)
Активная сетевая безопасность ZoneDefense
Сетевые функции DHCP клиент/север DHCP relay
Маршрутизация на основе политик
IEEE 802.1Q VLAN: до 16
IP Multicast: IGMP v1-v3, IGMP Snooping
Виртуальные частные сети (VPN)
Шифрование
(DES/3DES/Twofish/Blowfish/
300 выделенных VPN-туннелей
Сервер PPTP/L2TP
Hub and Spoke
IPSec NAT Traversal
Балансировка нагрузки
Балансировка исходящего трафика1
Балансировка нагрузки серверов
Алгоритм балансировки нагрузки серверов: 3 типа
Перенаправление трафика при обрыве канала (Fail-over)
Управление полосой пропускания
Traffic Shaping на основе политик
Гарантированная полоса пропускания
Максимальная полоса пропускания
Полоса пропускания на основе приоритета
Динамическое распределение полосы пропускания
Отказоустойчивость
Резервирование канала WAN (WAN Fail-over)
Intrusion Prevention (IPS)
Автоматическое обновление шаблонов
Защита от атак DoS, DDoS
Предупреждение об атаках по электронной почте
Расширенная подписка IDP/IPS
Чёрный список по IP
Фильтрация содержимого
Тип HTTP6: URL, ключевые слова
Тип скриптов: Java Cookie, ActiveX, VB
Тип e-mail5: «Черный» список, ключевые слова
Внешняя база данных фильтрации содержимого
Антивирусная защита
Антивирусное сканирование в реальном времени
Неограниченный размер файла
Антивирусная защита внутри VPN-туннелей
Поддержка сжатых файлов
Поставщик сигнатур: Kaspersky
Автоматическое обновление шаблонов
Сертификаты
безопасности UL LVD (EN60950-1)
DES-1024D
Характеристики:
Поддержка полного/полудуплекса на каждом порту
Контроль за трафиком для предотвращения потери данных на каждом порту
Автоопределение сетевой конфигурации
Безопасная схема коммутации store-and-forward
Коррекция полярности подключения RX на каждом порту
Компактный настольный размер
IEEE 802.3 10BASE-T Ethernet
IEEE 802.3u 100BASE-TX Fast Ethernet
ANSI/IEEE 802.3 NWay режим автоопределения
Протокол CSMA/CD
Скорость передачи данных
Ethernet: 10Mbps (полудуплекс) или 20Mbps (полный дуплекс)
Fast Ethernet: 100Mbps (полудуплекс) или 200Mbps (полный дуплекс)
Количество Портов
24 Порта 10/100Mbps
Обмен среды интерфейса автоопределение MDI/MDIX на каждом порту
Таблица MAC-адресов 8K на устройство
Автоматическое Обновление таблицы MAC–адресов
Фильтрация пакетов/Скорость передачи (полудуплекс)
10BASE-T: 14,880 pps на порт
100BASE-TX: 148,810 pps на порт
Физические параметры
Буфер ОЗУ 2.5M
Питание: 100 - 240 Вольт, 50/60 Гц 0.3A
Электромагнитное излучение
(EMI) FCC Class A, CE Class A, C-Tick, VCCI Class A
Безопасность
CUL, CB
6. Защита информации в вычислительных системах и сетях
6.1 Методы защиты информации в операционной системе, установленной на предприятии
Для обеспечения безопасности
на предприятии организованная DMZ
(демилитаризованная зона) — технология
обеспечения защиты
В зависимости от требований к безопасности, DMZ может организовываться одним, двумя или тремя межсетевыми экранами (МСЭ).
Внутренняя защита организована на основе
Windows AD пользователи и компьютеры проходят
на сервере аутентификацию и авторизацию
по протоколу Kerberos. Также разграничен
доступ к внутренним ресурсам на основе
политик безопасности, настроенных на
контролере домена, все компьютеры сети
при загрузке получают конфигурационную
информацию с контролера домена.
6.2 Алгоритмы аутентификации пользователей ПК
Пользователи аутентифицируются на котроллере домена по протоколу Kerberos
Kerberos
- это компьютерный сетевой
Kerberos
основан на симметричной
Протокол
Безопасность протокола в значительной мере основывается на том, что системные часы участников более-менее синхронны и на временных утверждениях подлинности, называемых билетами Kerberos.
Ниже приведено упрощенное описание протокола. Следующие аббревиатуры будут использованы:
AS = Сервер аутентификации
TGS = Сервер предоставления билетов
SS = Ресурс, предоставляющий некий сервис, к которому требуется получить доступ
TGT = Билет для получения билета
В двух словах клиент авторизируется на AS, используя свой долгосрочный секретный ключ, и получает билет от AS. Позже клиент может использовать этот билет для получения дополнительных билетов на доступ к ресурсам SS без необходимости прибегать к использованию своего секретного ключа.
Более детально:
Шаги входа пользователя в систему:
Пользователь вводит имя и пароль на клиентской машине.
Клиентская машина выполняет над паролем одностороннюю функцию (обычно хэш), и результат становится секретным ключом клиента/пользователя.