Розділ «10. Інформаційні технології комп'ютерних мереж»

Інформаційні технології та моделювання бізнес-процесів

7. система міжмережного екранування повинна мати засіб авторизації доступу користувачів через зовнішні підключення. Типовою є ситуація, коли частині персоналу в процесі роботи потрібний віддалений доступ до деяких ресурсів внутрішньої комп'ютерної мережі організації (наприклад, у відрядженні).

Класичним прикладом, в якому дотримані наведені вище принципи, є програмний комплекс Solstice FireWall компанії Sun Microsystems. Даний пакет неодноразово відзначався нагородами на виставках і конкурсах. Він має багато корисних особливостей, що вигідно виділяють його серед продуктів аналогічного призначення.


10.5. Особливості взаємодії комп'ютерів у обчислювальній мережі гетерогенної архітектури


На сьогоднішній день ІС середніх і великих підприємств в більшості випадків на практиці реалізуються на основі персональних комп'ютерів, об'єднаних у локальні обчислювальні мережі. Досить часто у користувачів персональних комп' ютерів таких ІС виникають різні прикладні задачі, які можуть успішно розв'язуватися різними прикладними програмними засобами. При цьому для найефективнішого розв'язання тих чи інших задач на персональних комп'ютерах робочих місць відповідних користувачів можуть встановлюватися різні типи операційних систем. Серед операційних систем, що встановлюються на персональні комп'ютери, найширшого використання набули операційні системи сімейства Microsoft Windows та сімейства Unix/Linux.

Після встановлення відповідних операційних систем на окремі персональні комп'ютери, які з'єднані між собою засобами локальної обчислювальної мережі, виникають задачі реалізації їх узгодженої роботи для взаємного обміну інформацією. Розв'язання таких задач є досить складною проблемою, особливо коли на окремих персональних комп'ютерах локальної обчислювальної мережі встановлені різнотипні операційні системи, тобто локальні обчислювальні мережі мають гетерогенну архітектуру.

Приклад фрагменту локальної обчислювальної мережі гетерогенної архітектури наведений на рис.10.6.

Фрагмент структури локальної обчислювальної мережі гетерогенної архітектури:

Рис.10.6. Фрагмент структури локальної обчислювальної мережі гетерогенної архітектури: 1 - персональний комп'ютер з операційною системою сімейства MS Windows; 2 - персональний комп'ютер з встановленою операційною системою сімейства Linux.

На практиці реалізація взаємодії персональних комп'ютерів у мережах, що містять фрагменти гетерогенної архітектури (рис.10.6), може здійснюватись за допомогою спеціального програмного забезпечення.

На сьогодні широкого використання набув програмний пакет Samba для операційних систем Linux, призначений для клієнтів мережі Microsoft Windows. Цей програмний пакет надає можливості персональному комп'ютеру з встановленою операційною системою Linux виконувати функції файл-сервера та принт-сервера у мережі Microsoft Windows. Крім цього, спеціальне програмне забезпечення - Samba-клієнт для операційної системи Linux - надає можливості персональному комп'ютеру (Linux-клієнту) підключатись до ресурсів, що надаються серверами мережі Microsoft Windows.

Відповідна об'єднана структура взаємодії персональних комп'ютерів у локальній обчислювальній мережі володіє низкою переваг:

1) оскільки в цілому операційна система Linux є більш стійкою за операційну систему MS Windows, підвищується надійність функціонування інформаційної управляючої системи загалом;

2) зменшуються витрати на придбання і використання ліцензійного програмного забезпечення для роботи під управлінням ОС MS Windows за рахунок використання програмного забезпечення для роботи під управлінням Linux, більшість з якого поширюється з ліцензією на вільне використання;

3) виникає можливість раціонального навантаження додатковими задачами Linux-сервера;

4) сервер Samba має можливість моніторингу і віддаленого управління персональними комп'ютерами у локальній обчислювальній мережі з використанням різних засобів протоколу SSH та з допомогою програмного пакету SWAT.

Як правило, встановлення програмного забезпечення сервера Samba не становить складної проблеми і здійснюється відповідними засобами операційної системи Linux, як і для інших типів програмного забезпечення. Найскладнішою задачею при налаштуванні роботи сервера Samba є створення чи редагування файлу конфігурації smb.conf. За структурою даний файл подібний до ini-файлів операційної системи Microsoft Windows.

Створення і редагування файлу конфігурації потребує спеціальної підготовки і високої кваліфікації спеціаліста, ознайомлення з відповідною технічною документацією. Для полегшення цієї роботи разом з програмним пакетом Samba постачаються приклади конфігураційних файлів, які знаходяться у каталозі /examples. Для більшості випадків їх можна використовувати як основу.

Практична реалізація взаємодії персональних комп'ютерів у локальній обчислювальній мережі гетерогенної архітектури потребує також розв'язання задач інформаційної безпеки. При використанні у структурі локальної обчислювальної мережі фрагментів архітектури, представлених на рис.10.6, задачі інформаційної безпеки можуть успішно розв'язуватись засобами програмного пакету Samba. Сервер Samba передбачає використання декількох типів безпеки. Так, спеціальна змінна encrypt password визначає, який механізм авторизації користувача буде використовуватись. У випадку, коли змінній encrypt password присвоєне значення no, авторизація користувачів проводиться, виходячи з їх облікових записів, які зберігаються у файлах /etc/passwd та /etc/shadow. При такому способі авторизації користувача паролі передаються засобами мережі у незакодованому вигляді. Це дещо спрощує процес настройки, однак сильно знижує безпеку системи в цілому. На додачу до цього, такий тип авторизації вимагає у ОС MS Windows додаткових змін у системному реєстрі. У випадку, коли змінній encrypt password присвоєне значення yes, авторизація користувача здійснюється з використанням файлу /etc/samba/ smbpasswd і передача паролів відбувається у закодованому вигляді.

Для зберігання паролів в операційних системах MS Windows та Linux використовуються різні методи: в MS Windows зберігаються закодовані паролі і при аутентифікації користувача здійснюється порівняння паролів.

В операційних системах Linux пароль, як такий, не зберігається, а у файлі shadow зберігається так званий хеш пароля, або, як в останніх версіях Linux - контрольна сума пароля, яка обчислюється за спеціальним алгоритмом. При аутентифікації користувача порівнюються хеш-образи паролів. Особливістю хеш-образу пароля є його незворотність, тобто знаючи хеш-образ неможливо за ним відновити пароль. Тому для ефективної роботи Samba необхідно створювати окрему базу паролів користувачів, і таким способом розв'язувати дану проблему. Для додавання нового користувача Samba у файл /etc/ samba/smbpasswd повинен існувати відповідний обліковий запис користувача і потрібно використати спеціальну програму smbpasswd.

Далі, для монтування ресурсів, що надаються сервером Samba, використовуються команди smbclient та smbmount.

Сторінки


В нашій електронній бібліотеці ви можете безкоштовно і без реєстрації прочитати «Інформаційні технології та моделювання бізнес-процесів» автора Томашевський О.М. на телефоні, Android, iPhone, iPads. Зараз ви знаходитесь в розділі „10. Інформаційні технології комп'ютерних мереж“ на сторінці 9. Приємного читання.

Зміст

  • ВСТУП

  • 1. Технологія: поняття, основні властивості та процеси. Інформація, дані, знання як об'єкти технології

  • 2. Економічна інформація і засоби її формалізованого опису

  • 3. Інформаційні технології: властивості, вимоги, цілі

  • 3.5. Інформаційна технологія автоматизації процесу аналізу інформації з використанням програмного забезпечення

  • 4. Інтелектуальні технології обробки економічних даних

  • 4.3. Технологія виявлення знань в базах даних (Knowledge Discovery in Databases)

  • 4.4. Нові концепції у теорії штучного інтелекту

  • 5. Створення сховищ даних. Технології OLAP та Data Mining

  • 6. Автоматизовані інформаційні системи для підприємств та організацій

  • 7. Інформаційні технології в управлінні

  • 7.3. ERP-системи та їх особливості

  • 7.4. Корпоративні інформаційні системи

  • 8. Прийняття рішень у системах управління. Динамічне програмування

  • 9. Додаткові економічні задачі динамічного програмування

  • 10. Інформаційні технології комп'ютерних мереж
  • 11. Технології глобальної мережі Інтернет

  • 11.4. Принципи функціонування пошукової системи Google

  • 12. Основи електронної комерції

  • 12.3. Технології Інтернет-банкінгу

  • 13. Гіпертекстові технології

  • 14. Технології захисту інформаційного продукту

  • 14.2. Документація та права на продукт

  • 14.3. Життєвий цикл піратської електронної книги

  • Оцифровування

  • 14.4. Піратство: різні погляди

  • 15. Засоби захисту програмного продукту. Технології несанкціонованого одержання інформації

  • 15.5. Електронне "сміття" та взаємодія програмних закладок

  • 16. Технології забезпечення безпеки інформаційних систем

  • 17. Проектування інформаційних систем. CASE - технології

  • 18. Технології моделювання бізнес-процесів. Мова UML

  • ПЕРЕЛІК РЕКОМЕНДОВАНОЇ ЛІТЕРАТУРИ

  • Запит на курсову/дипломну

    Шукаєте де можна замовити написання дипломної/курсової роботи? Зробіть запит та ми оцінимо вартість і строки виконання роботи.

    Введіть ваш номер телефону для зв'язку, в форматі 0505554433
    Введіть тут тему своєї роботи