Bilgisayar ağlarının yönetiminin ana yolu. Yerel ağların yönetimi

AIS biletleri.

1AdTinling. Sistem ve Ağ Yönetimi Oranı 2

2Dahading. Ağ Yönetimi 4.

3TTinling. Sistem Yönetimi 5.

4Tinling. BT Hizmetlerini Yönetme. Sorunlar ve Beklentiler 7

5Itsm, Çözülen Sorular, 9 Kullanma Gerekiyor

6itil, ITSM 10 ile bağlantı

7p. ITIL ve olası sorunlar 11

8knigi Itil 12 Kütüphane

9itil, Hizmetlerin Sağlanması 13

10itil, Destek Hizmetleri 15

11Bu kitaplar. Sertifika 16.

12 standart, teoriler ve metodolojiler 17

13ITPM, Kompozisyon, Ayırma 18

İşletmeler için 14Itpm. IRM - ITPM \u200b\u200bfikri Explorer 19

15 Mimarlık Tivolli Enterprise 20

16TMF (Tivoli Yönetim Çerçevesi) 21

17tivoli. Yönetim ve kontrol uygulamalarının ana disiplinleri. 22'de dağıtım.

18tivoli. Yönetim ve kontrol uygulamalarının ana disiplinleri. Ağ ve sistemlerin kullanılabilirliğinin sağlanması 23

19tivoli. Yönetim ve kontrol uygulamalarının ana disiplinleri. Süreçlerin otomasyonu. Bilgi kaynaklarının güvenliği 24

20tivoli. Servis Masası (3 Uygulamalar) 25

21Tivoli. Bilgi Altyapısı Yönetimi (GEM), Uygulama Yönetimi 26

  1. İdare. Sistem ve Ağ Yönetimi oranı

İdareAmaç

Sistem yönetiminin tarihi birkaç yıldır. "Ana Bilgisayar Terminali" modelinin baskın mimarisi ile bağlantılı olarak, idari organizasyon da merkezileştirildi. 90'lı yıllarda, istemci-sunucu mimarisinin türbülanslı dağılımı temel değişikliklere yol açtı: Homojen bir ortamın gözlenmesi yerine, yöneticinin birçok görevi çözmesi gerekiyordu: kaynak dağıtımı, lisans kontrolü, yükleme yeniden dağıtım vb. Muhasebesi.

Çözülen görevlerin bakış açısından, ana bilgisayarlar hakim olduğunda, idareleri kategoriye atfedilebilir sistem Yönetimi. Dağıtılmış mimarinin ortaya çıkmasıyla, yönetim görevleri bireysel bileşenlerin işleyişinin gözetimi ile sınırlı kalmıştır. Sistem yönetimi şunları içerir:

    Sorun durumlarının çözümü

    Kaynak yönetimi

    Konfigürasyon yönetimi

    Performans kontrolü

    Veri yönetimi

Ağ yönetimiyöneticilerin tüm ağı kontrol etme yeteneğine sahip olduğunda ortaya çıktı. Bir süredir, ağ yönetimi, kitin işleyişinin mantığına karşılık gelmeyen IP yöneticilerinin ana endişesi olarak düşünülmeye başlamıştır. Ağ sadece altyapının rolünü oynar. Ağ yönetimi şunları içerir:

    Ağ ekipmanlarının çalışması üzerinde kontrol

    Bir bütün olarak işlev gören ağın yönetilmesi

Dağıtılmış uygulama sayısı eşik değerini aştığında, sistem ve ağ yönetimi entegre etme işlemi kaçınılmazdı. Ağ yönetimi, sistem yönetiminin bir bileşeni olarak kabul edilmeye başlandı ve ağ, yönetilen kaynaklardan biri olarak.

  1. İdare. Ağ yönetimi

İdare- Bunlar, bazı işlemleri veya rollerini düzenleyen kontrol prosedürleridir. Bu tür işlemler, bilgi sisteminin genel mimarisine entegre edilen verimli BT altyapısı için iş planlama, bina, çalıştırma ve destek içerir. Amaçİdare, kullanıcıların ihtiyaçlarına uygun olan IP işleminin bu tür parametrelerinin başarılmasıdır.

Ağ yönetimi şunları içerir:

    Ağ ekipmanlarının çalışması üzerinde kontrol- Bireysel ağ aygıtlarını izleyin, yapılandırmalarını ayarlayın ve değiştirin, sorun giderme. Olarak da adlandırılır reaktif kontrol.

    Bir bütün olarak işlev gören ağın yönetilmesi- Ağ trafiğinin izlenmesi, değişiminin eğilimlerini belirleme ve ağ problemlerini engellemek için olayların analizi. Bu, ağda değişiklik yapmak, ağ kaynakları, IP adreslerinin yönetimi, paket filtreleme için değişiklik yapmak için tek bir ağ sunumu kullanır. Olarak da adlandırılır Önleyici yönetim.

En yaygın mimari yönetici temsilcisidir. Yönetici kontrol konsolunda çalıştırılır, ağ cihazlarında sürekli olarak ajanlarla etkileşime girer. Ajanlar, ağ aygıtı işlem parametrelerinde yerel verileri toplar.

Üç seviyeli bir şema şimdi uygulandı: Kontrolün bir kısmı en önemli ağ düğümlerine devredildi. Program yöneticileri, kendi ajanlar aracılığıyla cihazların çalışmasını yöneten düğümlere kurulur ve kendilerinin merkezi yöneticinin ajanlarıdır. Yerel ve merkezi yöneticiler yalnızca gerekirse etkileşime girer.

Ağ yazılımı endüstrisi üç bölüme ayrılmıştır:

    Ağ Yönetimi Platformları

    Ağ Donanım Üreticileri Yöneticileri

    Üçüncü şahıslar dar ağ yönetimi görevlerini çözmeyi amaçlayan

Ders Projesi

LAN STK örneğinde Bilgisayar Ağ Yönetimi

Giriş

Bilgisayar Ağ Yönetimi - Bilgisayar ağ kaynaklarını kontrol etme, planlama, izolasyon, uygulama, koordinasyon ve izleme için gerekli çeşitli özellikleri gerçekleştirmek. Kural olarak, bu terim büyük ölçekli bilgisayar ağları, iletişim ağları, bu ağların üst düzeyde destek ve yönetimi için geçerlidir. Bu, ağları yönetmenin temel amacıdır.

Bilgisayar Ağ Yönetimi, başlangıç \u200b\u200bağ planlaması, frekans dağılımı, mesafe rotaları, yük dengeleme, şifreleme anahtar dağıtımı, yapılandırma yönetimi, hata toleransı, güvenlik, performans ve muhasebe bilgilerini desteklemek için önceden belirten özelliklerin yürütülmesini içerir.

Ders Projesi'nin amacı, Solimsk Technological Koleji'nin yerel olarak hesaplama ağı örneğinde bir bilgisayar ağı "konuyla ilgili bir elektronik referans kitabı oluşturma", "konuyla ilgili bir elektronik referans kitabı oluşturma" hakkında bir elektronik referans kitabı oluşturmaktır. Aşağıdaki görevler amaçlardan akar:

· proje Projesi konusu hakkında bilgi arama ve sistematizasyonu;

· elektronik referans kitabı oluşturma programlarına genel bakış;

· program arayüzü ile tanışma;

· elektronik referans kitabının yapısını çizin.

1. Teorik Bölüm

.1 Ana Ağ Yönetimi İşlevleri

Uluslararası Standardizasyon Örgütü, Anahtar Ağ Yönetimi ve Ağ Yönetimi işlevlerinin yansıtıldığı FCAPS modelini açıkladı:

· (F) Hata Yönetimi / Arıza Yönetimi

· (C) Yapılandırma Yönetimi / Yapılandırma Yönetimi

· Muhasebe Yönetimi / Ağ Muhasebesi

· (S) Performans Yönetimi / Performans Yönetimi

· (S) Güvenlik Yönetimi / Güvenlik Yönetimi

Objektif Yönetim Görevleri - Ağdaki başarısızlıkların ve arızaların sonuçlarını belirleme, tanımlama ve ortadan kaldırma.

Konfigürasyon yönetimi, konum, ağ adresleri ve tanımlayıcıları dahil, ağ işletim sistemlerini yöneten, ağ şemalarını yöneten ağ bileşenlerinin yapılandırılmasından oluşur: ayrıca bu işlevler nesneleri adlandırmak için kullanılır.

Ağ için muhasebe, kullanılan kaynakların ve cihazların kayıt ve yönetimini içerir. Bu özellik, kaynakların kullanım süresi ve ücreti olarak bu tür kavramlarla çalışır.

Performans yönetimi, gerçek zamanlı bir ağ iş istatistiklerini sunmak, tıkanıklığı ve darboğazları en aza indirgemek, gelecekteki ihtiyaçlar için trendleri ve kaynak planlamasını belirlemek için kullanılır.

Güvenlik yönetimi - erişim kontrolünü, veri bütünlüğünü ve günlüğünü kaydetmeyi içerir. İşlev içerir

kimlik doğrulama prosedürü, ayrıcalık kontrolü, şifreleme anahtarları için destek, yetkileri yönetiyor. Aynı gruba, önemli şifre yönetimi mekanizmalarını, harici erişim, diğer ağlara bağlantılar ekleyebilirsiniz.

İdare ve yönetim araçlarının geliştirme ürünlerinde bu fonksiyonların bir dereceye kadar bir dereceye kadar veya diğerine özel setleri uygulanmaktadır.

Ağ yönetimi ve ağ cihazları sağlayan çok sayıda protokol vardır. Aralarındaki en ünlüler: SNMP, WMI, CMIP, WBEM, Ortak Bilgi Modeli, İşlem Dili 1, NetCONF ve Java Yönetimi Uzantıları.

Bazı Ağ Yönetim Sistemleri:

  • HP OpenView Network NODE Müdürü (NNM);
  • IBM Tivoli NetView;
  • Opennms.

.2 Sistem yöneticisinin sorumlulukları

ağ Yöneticisi Kötü Amaçlı Program

Buna atanan işlevleri gerçekleştirmek için, ağ yöneticisi aşağıdaki görevleri yerine getirir:

· Yerel bir bilgisayar ağının kesintisiz çalışmasını destekler.

· Bilgisayar ağ veritabanlarının işleyişi için destek taşır.

· Veri bütünlüğünü, yetkisiz erişimden korunmasını sağlar, ağ kullanıcı erişim haklarını bilgisayar ağ kaynaklarına yöneliktir.

· Bir bilgisayar ağının yüklü yedek veri gereksinimlerini gerçekleştirir.

· Bilgisayar ağ bilgilerine standart ve özel kayıt ve muhasebe erişim araçlarını kullanır.

· Bilgisayar ekipmanlarının araçlarını ve özelliklerini tam olarak kullanmak için optimum programlama yöntemlerini uygular.

· Bilgisayar ağının normal işleyişi için gerekli dergiler.

· Eğitim bilgisayar ağ kullanıcıları yapar.

· Diğer kuruluşlar tarafından yayınlanan hazır programları kullanabilme yeteneğini belirler, uygulamalarını uygulalar.

· Bir bilgisayar ağını yükseltmek için kaynak verilerin geliştirilmesine ve görevleri ayarlamaya katılır.

· Koordinasyon aşamasında, Gerekirse, rehber ve teknik durumların gerekliliklerine uygun olarak erişim kontrol sistemlerinin iyileştirilmesi için proje dokümantasyonu, uygun ayarlamalar yapar.

· Bir bilgisayar ağının bilgi güvenliğini sağlar.

· Bilgisayar ağının kurallarını geliştirir, bilgisayar ağ kullanıcılarının bilgisayar ağ kaynaklarına erişmek için yetkisini belirler, idari destek (belirlenmiş erişim kurallarının gelen sinyallerine, güvenlik günlüğünün analizi, vb. .

· Bilgisayar ağının çalışması ve yazılımının ve donanımının modernizasyonu sırasında işverenimin birimlerinin güvenlik sorunları üzerindeki etkileşimi için prosedürü sağlayan bir işveren bilgi güvenliği teknolojisinin geliştirilmesine katılır.

· Yetkisiz yazılım değişikliklerini önler, yeni özellikler ekleyerek, bilgi, ekipmanlara ve diğer bilgisayar ağ kaynaklarına yetkisiz erişim.

· Destek ve gerekirse, bilgi koruması için uygulanan yazılımın iyileştirilmesi.

· Bir bilgisayar ağının ve ağ uygulamalarının bilgi koruması için programlar geliştirir.

· Bilgisayar ağ kullanıcılarına bilgisayar ağ kaynaklarına erişimin düzenlenmesi için yöntem ve yöntemler geliştirir.

· Kuruluşun çalışanlarını bilgisayar ağı güvenlik açısından, olası yetkisiz erişim yolları ve bir bilgisayar ağına maruz kalma yollarını, iyi bilinen bilgisayar virüslerini bilgilendirir.

.3 Sistem Planlama

Sistemi kurmadan önce, aşağıdaki soruların cevaplarını bilmeniz gerekir:

· Bilgi sistemi tarafından hangi bilgi işlem görevleri çözülür?

· Bilgi sisteminde kaç tane bilgisayar kullanılır?

· Bir ağ nasıl oluşturulur (topoloji, yönlendirme vb.)?

· Bilgi sisteminde güvenlik politikası nedir? vb.

Yeni sistemleri kabul etmek ve kabullerinden önce uygun testleri gerçekleştirmek için kriterleri ayarlamak gerekir. Bunun için, aşağıdaki öğeler dikkate alınır:

· bilgisayarların performans ve yük kapasitesi için gereksinimler;

· kurtarma prosedürlerinin hazırlanması ve başarısızlıktan sonra sistemlerin yanı sıra aşırı durumlarda eylem planlarının hazırlanması;

· belirtilen standartlara uygun olarak günlük çalışma prosedürlerinin hazırlanması ve test edilmesi;

· yeni bir sistemin kurulumunun, özellikle işlemciler üzerindeki en yüksek yük yükünün anlarında, işleyen sistemler için zararlı sonuçlara sahip olmayacak bir gösterge; (örneğin, ayın sonunda);

· personelin yeni sistemlerin kullanımına hazırlanması.

.4 Uzaktan Yönetim Programları

Bilgisayara İnternet veya LAN üzerinden uzaktan erişim sağlayan ve uzak bilgisayarı gerçek zamanlı olarak kontrol etmenizi ve yönetmenizi sağlayan işletim sistemlerinin programları veya işlevleri. Uzaktan yönetim programları, uzak bilgisayar üzerinden neredeyse tamamen kontrol sağlar: Bilgisayarın masaüstünü, dosyaları kopyalayabilir veya silme, uygulamaları başlatma veya silme özelliğini uzaktan yönetmeyi mümkün kılar.

Uzaktan yönetim programlarının birçok uygulaması vardır. Tüm uygulamalar arayüz üzerinde farklılık gösterir ve kullanılan protokoller. Arayüz görsel veya konsol olabilir. En popüler ve ortak programlardan bazıları, örneğin, Windows Remote Masaüstü Hizmetleri bileşeni olan bir istemciyledir.

Uzak Masaüstü Bağlantısı, Radmin, Dameware, Macun, VNC, Ultravnc, Apple Uzaktan Masaüstü, Hamachi, TeamViewer, Uzaktan Ofis Müdürü, vb.

Aslında, uzaktan yönetim protokolleri, komutları aktarma ve çıkış amacıyla kullanılır: RDP, VNC, X11, Telnet, Rlogin, RFB, ARD, ICA, ALP ve kendi. Uzaktan yönetim programlarındaki trafiği şifrelemek için, SSH, SSL, TLS vb. Protokoller kullanılır.

.5 Ağ yönetiminin görevleri ve amaçları

Modern kurumsal bilgi sistemleri her zaman sistemleri doğalarıyla dağıtılır. Kullanıcı iş istasyonları, uygulama sunucuları, veritabanı sunucuları ve diğer ağ düğümleri geniş bir alana dağıtılır. Büyük bir şirkette, ofisler ve platformlar, çeşitli teknolojiler ve ağ cihazlarını kullanarak çeşitli iletişim türleri ile bağlanır. Ağ yöneticisinin ana görevi, bu karmaşık sistemin tamamının güvenilir, kesintisiz, üretken ve güvenli bir şekilde çalışmasını sağlamaktır.

Ağ, bilgisayar kaynaklarının etkili dağıtımını sağlayan bir dizi yazılım, donanım ve iletişim araçlarıdır. Tüm ağlar 3 kategoriye ayrılmıştır:

· yerel Ağlar (LAN, Yerel Alan Ağı);

· Şehir ağları (adam, Büyükşehir bölgesi ağı).

Global ağlar, aboneler arasında büyük mesafelerde etkileşimi düzenlemenizi sağlar. Bu ağlar nispeten düşük hızlarda çalışır ve bilgi iletilmesinde önemli gecikmeler yapabilir. Küresel ağların uzunluğu binlerce kilometre olabilir. Bu nedenle, bir şekilde ülkenin ölçeğinin ölçeğiyle entegredirler.

Kentsel ağlar, daha küçük boyutların toprakları üzerinde etkileşime girmenize ve orta ila yüksek olan hızlarda çalışmanızı sağlar. Verilerin iletimini yavaşça küreselden yavaşlarlar, ancak geniş mesafelerde yüksek hızlı etkileşim sağlayamazlar. Kentsel ağların uzunluğu birkaç kilometreden onlarca ve yüzlerce kilometreye yerleştirilmiştir.

Yerel ağlar, bilgisayarlar arasında en yüksek bilgi döviz kurunu sağlar. Tipik bir yerel ağ bir binaya yer kaplar. Yerel ağların uzunluğu yaklaşık bir kilometredir. Asıl amacı, kullanıcıları (genellikle bir şirket veya kuruluş) işbirliği için birleştirmektir.

Yerel ve küresel ağlarda veri iletim mekanizmaları önemli ölçüde farklılık göstermektedir. Global ağlar bağlantıya odaklanır - Aboneler arasında veri aktarımının başlamasından önce bağlantı kurulur (oturum). Yerel ağlarda, ön bağlantı gerektirmeyen yöntemler kullanılır, veri paketi alıcının değişim için hazırlanmasını onaylamadan gönderilir.

Veri hızındaki farkın yanı sıra, bu ağların bu kategorileri arasında başka farklılıklar vardır. Yerel ağlarda, her bir bilgisayarın şanzıman ortamına bağlayan bir ağ bağdaştırıcısı vardır. Kentsel ağlar aktif commuting cihazları içerir ve genel ağlar genellikle güçlü paket yönlendiricileri, kombine iletişim kanallarından oluşur. Ek olarak, ağ özel veya paylaşılan ağlar olabilir.

Ağ altyapısı, aşağıdaki seviyelerde yoksun bırakılabilen çeşitli bileşenlerden yapılmıştır:

· kablo sistemi ve iletişim;

· aktif ağ ekipmanı;

· ağ protokolleri;

· ağ hizmetleri;

· ağ uygulamaları.

Bu seviyelerin her biri çeşitli sublevels ve bileşenlerden oluşabilir. Örneğin, kablo sistemleri koaksiyel bir kablo ("kalın" veya ince "), bükülmüş çift (korumalı ve korumasız), lifi temelinde oluşturulabilir. Aktif ağ ekipmanı, bu tür cihazların tekrarlayıcılar olarak içerir ( reportörler), köprüler, göbek, anahtarlar, yönlendiriciler. Kurumsal ağda zengin bir ağ protokolleri kümesi kümesi kullanılabilir: TCP / IP, SPX / IPX, Netbeui, AppleTalk, vb.

Ağın temeli, sözde ağ hizmeti (veya hizmetler). Herhangi bir kurumsal ağın temel ağ hizmetleri kümesi aşağıdaki hizmetlerden oluşur:

1.ağ Altyapısı Hizmetleri DNS, DHCP, WINS;

2.dosya ve Baskı Hizmetleri;

.dizin Hizmetleri (örneğin, Novell Nds., MS Active Directory);

.mesajlaşma Servisleri;

.veritabanlarına servis hizmetleri.

Ağ işleyişinin üst seviyesi ağ uygulamalarıdır.

Ağ, birbirleriyle kolayca etkileşime girmenizi sağlar. Standartlaştırılmış sayesinde farklı bilgisayar sistemleri türleri veri aktarma yöntemleriBu, kullanıcılardan tüm çeşitli ağ ve makinelerden gizlemenizi sağlar.

Aynı ağda çalışan tüm cihazlar aynı dilde iletişim kurmalıdır - verileri diğer cihazlar tarafından anlaşılacak biçimde iyi bilinen algoritmaya uygun olarak iletmek için. Standartlar - ağları birleştirirken anahtar bir faktör.

Ağın daha katı bir açıklaması için özel modeller geliştirilmiştir. Şu anda, genel olarak kabul edilen modeller OSI modelidir (açık sistem ara bağlantısı) ve TCP / IP modeli (veya model Darpa.). Her iki model de aşağıdaki bölümde tartışılacaktır.

Ağ yönetimi görevlerini karmaşık bir dağıtılmış kurumsal ağda belirlemeden önce, "Kurumsal Ağ" teriminin tanımını formüle ediyoruz (COP). "Corporation" kelimesi, merkezi yönetim ve kararlı ortak görevler altında çalışan işletmelerin birliği anlamına gelir. Şirket, karmaşık, multidisipliner bir yapıdır ve bunun bir sonucu olarak dağıtılmış bir hiyerarşik kontrol sistemi vardır. Ayrıca, şirkette yer alan işletmeler, şubeler ve idari ofisler genellikle birbirinden yeterli mesafede bulunur. Merkezi yönetim için, böyle bir işletme birliği kurumsal bir ağ kullanır.

Polonun ana görevi, organizasyonda kullanılan çeşitli uygulamalar arasında bilgi transferini sağlamaktır. Uygulama, örneğin bir muhasebe programı, metin işleme programı, e-posta vb. Kullanıcıya doğrudan ihtiyaç duyulan yazılım anlamına gelir. Kurumsal ağ, sıklıkla coğrafi olarak farklı alanlarda bulunan uygulamaları etkileşime girmenize ve uzak kullanıcılara erişim sağlar. İncirde. 1.1. Kurumsal ağın genelleştirilmiş fonksiyonel şeması gösterilmiştir.

Kurumsal ağın zorunlu bileşeni, birbirleriyle ilgili yerel ağlardır.

Genel olarak, polis, ağlar tarafından çeşitli ofislerden oluşur. Küresel (WAN) veya kentsel (adam) olabilirler.

İncir. 1.1. Genelleştirilmiş CS Şeması

Ağ yönetimi görevleri karmaşık bir dağıtılmış CS:

Ağ planlaması.

Özel Entegratörler şirketlerinin genellikle büyük ağların planlanmasında ve kurulumuna dahil olduğu gerçeğine rağmen, ağ yöneticisi genellikle ağ yapısında belirli değişiklikleri planlamak, yeni işler eklemek, ağ protokollerini ekleme, ağ servisleri ekleme veya silme, kurulum sunucuların, ağların parçalarına vb. Bu çalışma dikkatlice planlanmalıdır, böylece yeni cihazlar, düğümler veya protokoller ağa dahil edilmek veya ağın bütünlüğünü bozmadan, ağ protokollerinin, hizmetlerin ve uygulamaların altyapısını ihlal etmeden, ağın bütünlüğünü bozmadan hariç tutulmalıdır.

1.Ağ düğümlerini takma ve yapılandırma (aktif ağ ekipmanlarının cihazları, kişisel bilgisayarlar, sunucular, iletişim araçları).

Bu çalışmalar, bilgisayardaki ağ bağdaştırıcısını uygun bilgisayar ayarlarıyla değiştirerek, ağ düğümünü (PC, Sunucu, Aktif Ekipman), düğüm ağ parametrelerindeki uygun değişikliklerle başka bir alt ağa aktarmak, ağ yazıcısını eklemek veya değiştirme uygun iş ayarı.

2.Ağ protokollerini takma ve yapılandırma.

Bu görev, bu tür işlerin yürütülmesini içerir - kurumsal ağın temel ağ protokollerini planlamak ve yapılandırmak, ağ protokollerinin çalışmasını test ederek protokollerin optimum konfigürasyonlarını belirleme.

3.Ağ servislerini takma ve yapılandırma.

Kurumsal ağ, büyük bir ağ hizmetleri kümesi içerebilir. Ağ yönetimi görevlerinin ana görevlerini kısaca listeleyin:

· ağ Altyapısı Hizmetleri (DNS, DHCP, WINS, Yönlendirme Hizmetleri, Uzaktan Erişim ve Sanal Ağlar) Takma ve Yapılandırma;

· halen tüm ağ hizmetlerinin önemli bir bölümünü oluşturan dosyaları ve baskı hizmetlerini takma ve yapılandırma;

· dizin Hizmetleri İdaresi (Novell Nds., Microsoft Active Directory), ağ kaynakları için kurumsal güvenlik ve erişim kontrol sisteminin temelini oluşturan;

· mesajlaşma hizmetleri (e-posta sistemleri) uygulayın;

· veritabanı servislerine erişimin erişimini uygulayın.

4.Sorun giderme.

Ağ yöneticisi, kullanıcının iş istasyonundaki arızalı bir ağ adaptöründen, bireysel anahtar ve yönlendirici bağlantı noktalarındaki arızalı bir ağ bağdaştırmasından ve ağ protokolleri ve hizmetleri için yanlış ayarlara kadar çok çeşitli hataları tespit edebilmelidir.

5.Dar ağ sitelerini arayın ve ağ verimliliğini artırın.

Ağ yönetimi görevi, ağ çalışmasının analizini ve ağ ekipmanının değiştirilmesini veya bireysel ağ bölümlerinin yapılandırmasındaki değişikliklerin değiştirilmesini veya değişikliklerin değiştirilmesini gerektiren en darboğazların analizini içerir.

6.Ağ düğümlerinin izlenmesi.

Ağ düğümlerinin izlenmesi, ağ düğümlerinin çalışmasını ve bu düğümlere atanan fonksiyonların doğruluğunu izlemeyi içerir.

7.Ağ trafiğini izleyin.

Ağ trafik izlemesi, çeşitli problem türlerini tespit etmenize ve ortadan kaldırmanıza olanak sağlar: bireysel ağ segmentlerinin yüksek yüklenmesi, bireysel ağ cihazlarının aşırı yüklenmesi, ağ bağdaştırıcıları veya ağ aygıtları için arızalar, istenmeyen aktivite veya davetsiz misafirlerin saldırıları (virüslerin yayılması, hacker saldırıları, vb.).

8.Veri korumasını sağlamak.

Veri koruması, büyük bir farklı görev setini içerir: veri yedekleme ve kurtarma, kullanıcı hesabı güvenlik politikaları ve ağ hizmetleri (şifre kompleksi gereksinimleri, şifre değişimi frekansı) geliştirme ve uygulamak, bina korumalı iletişim (IPSec protokolünün uygulanması, sanal özel ağlar, Kablosuz Ağ Koruması), Planlama, Uygulama ve Açık Anahtar Altyapı Hizmeti (PKI).

.6 Güvenlik İdaresi

Güvenlik İdaresi İşlemler ve güvenlik mekanizmaları için gerekli bilgilerin yaygınlaştırılmasını ve ayrıca işleyişi hakkındaki bilgilerin toplanması ve analizi içerir. Örnekler, kriptografik tuşların dağılımını, koruma parametrelerinin değerlerini ayarlayarak, bir kayıt dergisini ve benzerlerini koruyun.

Kavramsal uygulama temeli, güvenlik yönetimi bilgi tabanıdır. Baz, tek (dağıtılmış) bir depolama olarak mevcut olmayabilir, ancak terminal sistemlerinin her biri seçilen güvenlik politikasının uygulanması için gerekli bilgilere sahip olmalıdır.

X.800'ün önerilerine göre, güvenlik yöneticisinin çabaları üç alanda dağıtılmalıdır: bilgi sisteminin bir bütün olarak yönetilmesi; Güvenlik İdaresi; Güvenlik mekanizmalarının yönetimi.

Eylemler arasında, güvenlik politikalarının alaka düzeyini, diğer idari hizmetlerle etkileşimini, oluşan olaylara, denetime ve güvenli restorasyona yanıt vermemizi unutmayın.

Güvenlik hizmetlerinin yönetimi, korunan nesnelerin tanımını, güvenlik mekanizmalarının geliştirilmesi (alternatifler varsa), mekanizmaların hizmetleri uygulamak için birleştirilmesi, koordineli çalışmaları sağlamak için diğer yöneticilerle etkileşimini birleştirir.

Güvenlik mekanizmaları yöneticisinin yükümlülükleri, ilgili mekanizmaların listesi ile belirlenir. Tipik liste:

· anahtar yönetimi(nesil ve dağıtım);

· Şifreleme Yönetimi(kriptoparameterlerin montajı ve senkronizasyonu);

· erişim Kontrolü Uygulaması(Bilginin dağılımı,

· şifreleri, erişim listelerini vb. Yönetmek için gereklidir;

· kimlik Doğrulama Yönetimi(Kimlik doğrulama - şifreler, anahtarlar vb. İçin gerekli bilgilerin dağılımı);

· trafik ekleme kontrolü(Tamamlayıcı mesajların özelliklerini belirten kurallar geliştirme ve sürdürme - gönderi sıklığı, boyut vb.);

· yönlendirme Yönetimi(güvenilir yolların tahsisi);

· noterlik yönetimi(Noterlik hizmetleri hakkındaki bilgilerin yayılması, bu hizmetleri yönetme).

Yani Dağıtılmış IP'deki güvenlik araçlarının uygulanması, merkezi sistemlere kıyasla birçok özelliğe sahiptir.

1.7 Kötü Amaçlı Yazılım Koruması

Otomatik güncelleme - Modern işletim sistemleri çok karmaşık bir yazılım ürünleridir ve bilgisayar korsanları bazen bilgisayarların üzerinde kontrol elde etmelerine izin vererek bunlarda güvenlik açıkları bulmayı başarırlar. Microsoft'tan programcılar tarafından bilindiğinde, sistem güncellemesi derhal verilir, bulanıklık kırılganlığı. Windows 7'nin zamanında güncellenmesi, tanınmış güvenlik açıklarından herhangi birini kullanarak hacklemeye karşı koruyacaktır. Defender - Sadece benzer ücretsiz programlar gibi bir sistem tarayıcısı değil. Bazı sistem segmentlerinde şüpheli değişiklikleri gerçek zamanlı olarak izleyen bir dizi güvenlik modülünü içerir. Ayrıca, program yüklü ActiveX uygulamalarını hızlı bir şekilde silmenizi sağlar. Microsoft Spynet Network Access'i kullanarak, casus yazılımlara olası aksesuarı belirlemek için şüpheli nesneleri Microsoft'a gönderme yeteneğine sahipsiniz.

Medya ve korumaları ile çalışma

Windows 7'de harici ortamın kullanımı için kontrol modunu kullanmak için, yönetici Grup (yerel) politikaları kullanmalıdır. Grup politikalarını kullanarak, yönetici bu bilgisayarda izin verilen belirli aygıtları belirleyebilir. Bu çeşitli şekillerde yapılabilir:

) Cihaz kimliğini kullanarak erişim

Sipariş Çalışanının bir flash sürücüyü A tahsis ettiğini, ancak evden, başka bir flash sürücüyü getirebileceğini, Windows 7'deki grup politikaları anlamına gelebilir, flash sürücünün çalışması ve flash sürücü yapacağı şekilde yapılabilir. Açıldı, çalışan, güvenlik politikasını ihlal ettiği bildirim alacak.

) Değiştirilebilir medyanın şifrelemesi

Windows 7'deki medya şifreleme birkaç şekilde yapılabilir. En kolay yol, NTFS altında biçimlendirilmiş olması durumunda USB disk şifrelemesidir. Bu durumda, şifreleme, sabit diskin şifrelemesine benzer şekilde gerçekleştirilir. Bununla birlikte, şifreleme grubu politikası kurallarının bazıları, değiştirilebilir ortamı kontrol etmek için özel olarak kullanılabilir. Örneğin, kuruluşunuz için benzersiz tanımlayıcıları kullanarak, kuruluşun benzersiz adını belirleyebilir ve ardından değiştirilebilir ortamı kontrol etmek için bu alanı kullanın.

3) Kaldırma sürücülerine yazma erişimini reddetme BitLocker'ı korumalı

Bu politika kuralını kullanarak, BitLocker tarafından korunmayan değiştirilebilir disklerde kaydını yasaklayabilirsiniz. Bu durumda, Korunmayan BitLocker olmayan tüm değiştirilebilir diskler sadece okunur. "Başka bir kuruluşta yapılandırılmış cihazlara inkar yazma erişimi" seçeneği seçilirse, bu durumda kayıt yalnızca kuruluşunuza ait değiştirilebilir disklerde bulunacaktır. Doğrulama, Grupp Kurallarına uygun olarak tanımlanan iki tanımlama alanında "kuruluşunuz için benzersiz tanımlayıcıları" yapılır.

.8 kontrol

Veri koruma bilgisayarı kavramı, hem uygun koruma yöntemlerinin hem geliştirilmesini hem de uygulanmasını içerir. Veri korumasının tanıtılması yöneticinin sırasıyla başlar ve koruma yöntemlerinin pratik uygulamasıyla biter. Bilgi korumaya ihtiyaç duyulması, ekonomik bilgi işlemlerinin toplu kullanımın bilgi işlem merkezlerinde merkezileşmesinden kaynaklanmaktadır, daha güçlü bilgisayarlarla ve daha sıkı durumla iletişimin daha sıkı durum düzenlemesi, ayrıca pazar ilişkileri, ticari bir sır.

ASOA'nın işleyişi, bilgi bankalarının oluşturulmasına dayanmaktadır. Araçlar, bu verilerin ortak bir telefon hattına erişimi olan herkes için sunulmasını sağlar. İletişim hatları sayesinde erişilebilirlik ile birlikte giderek artan bir veri konsantrasyonu, bilgileri koruma ihtiyacını arttırır ve işletmelerin ticari sırların korunması için çabaladığının dikkate alınması durumunda, veri koruması son derece gereklidir.

Güçlü bilgisayarlar, bilgisayar kaynaklarına yetkisiz erişimin büyümesi için koşullar yaratır, karmaşık bilgi işleme prosedürlerine izin verir. Örneğin, veritabanı veritabanı yönetim sistemlerinin kullanılması, birkaç dakika içinde, veritabanını kullanmadan bilgiyi tasarlamak, kodlamak, uygulamak, test etme ve işleme, kodlama, uygulama, test etme ve işleme, kodlama, uygulama, test etme ve işleme, kodlama, uygulama, test etme ve işleme, kodlama, uygulama, test etme ve işleme için gerekli olacağı bu tür yetenekleri oluşturur.

Demokratik bir yasal devletin oluşturulması, kişisel yaşam, yazışma, aile geliri, vb. Hakkında bilgisayar bilgilerinin işlenmesi durumunda bir kişinin dokunulmazlık haklarının garantisinin garantisine olan ihtiyacı belirler.

Finansal ve ekonomik kontrol ve denetimin uyarı işlevlerini uygulamak için, veri koruması, bilgisayar veritabanlarına erişimi olan kişilerin suistimallerini önler. Uygulama, değerlerin zimmetinin varlıkları koşulları altında, ekonomik bilgilerin işlenmesinde bulunan hesaplama merkezlerinin muhasebecilerinin ve çalışanların katılımıyla gerçekleştirildiğini göstermektedir.

Bilgisayar verilerinin korunmasının temel amacı, fenomenlerin yönetimin sonuçlarını olumsuz yönde etkilemesini önlemedir.

Bilginin imhası, değerlerin çalınması gerçeklerini gizlemek için bilgi kaynaklarının yetkisiz yıkılmasıdır. Bu, işletme çalışanları, tedarikçileri, malzeme değerleri, nakit vb. Kullanımı ile ilgili hesaplamalarla ilgili muhasebe ve ekonomik bilgilerle ilgilidir.

Veri Hırsızlığı - Bilgisayardan gelen bilgilerin zimmetlenmesi, veritabanlarının imhası olmadan gerçekleştirilebilir. Özellikle, bu bilgiler, işletme, envanter ve malzeme değerleri, üretim işlemlerinin bir çalışanı kodlarıdır. Verilerin hazırlanması ve bir bilgisayarda işlenmesi aşamasında kodları belirttiği, dürüst olmayan kişiler, bireysel çalışanlara kazançları denetleyebilir, üretim maliyetlerini yazmak için değerli metaller ve kıt materyaller, bu nedenle istifa etmek için aşırı.

Veri Değişimi - Kasıtlı Veri Bozulması - Kayıtların Silme ve Değiştirilmesi, Para ve Malzeme Değerlerinin Muhasebesi Muhasebesinde Yanlış Kod Tanımlarının Kullanımı, örneğin, dezavantajlı çalışanın kod numarası veritabanında tutulur ve tahakkuk etmek için kullanılır. Sberbank'taki özel bir hesapta para transferi ile geçen yüzün maaşı.

ACSA fonlarının ve bilgisayar kaynaklarının yanlış kullanımı, bilgisayar merkezinin çalışanlarının maaş tahakkukları, maddi değerlerin ve fonların kişisel olarak dikkate alındığında, işbirliğine göre diğer işletmeler için bilgileri kullanmak için kullanılır. Ekipmanın bir bilgisayar ekipmanı tekniği olduğu işletmenin atlanması. Bu işlemin bir sonucu olarak, bilgisayarın amortismanı ve diğer teknik araçlar, binaların korunması, enerji maliyetleri, bilgisayar merkezinin obserder tarafından telafi edilmez.

Veri koruması, özel bir yetkili tarafından yapılır - bilginin korunması için bir yönetici. Fonksiyonu, bilgi kaynaklarının fiziksel ve mantıksal koruma sağlanmasını içerir. Fiziksel koruma, teknik araçları, bilgisayar odasını, iletişim hatlarını ve uzak terminalleri, mantıksal - verilerin yanı sıra uygulama programlarını ve yazılım işletim sistemlerini içerir.

Özel yöneticinin işlevleri, verilerin gizliliği için sorumluluk sağlar. Kişisel sorumluluk olmadan, aşağıdakileri içeren bilgi güvenliği programını girmek, uygulamak ve izlemek zordur: Bilgi dosyalarının güvenliği için çalışanların sorumluluğu; veri koruma davalarının rehberliğine getirmek; Dosya koruma ihlalcilerine karşı savaşın. Teknik koruma araçları, güvenlik yöneticisi tarafından hem bilgisayar kurulumlarını hem de bu ayarlardaki verileri veya programları korumak için kullanılır.

Veri koruma yazılımı, gerçek zamanlı çalışma koşullarında özel programlarla kullanılır. Güvenlik araçları, uygulama sistemlerinde sistem yazılımı paketlerine gömülebilir. Ek olarak, belirli ihtiyaçların belirlenmesi, bu problemlerin çözülmesini öneren bu tür koruma araçları seçilebilir.

Veri Koruma Doğrulama Programı, yasadışı eylemler yapmak için farklı bozulma seçenekleri veya veri zimminin testleri ile simüle edilerekdir. Veri korumasını doğrulamak için yapılan testler olası tüm suistimal seçeneklerini kapsamazsa da, testler hala veri koruma programları oluşturmanın ve işletme işlemlerinin en radikal araçlarıdır.

Mevcut ve gelecek nesillerin denetçisi ve denetçisi seleflerine benzer değildir. Belgesel denetçisinin hem fonksiyonu hem de fikri, ulusal ekonominin yönetimi kavramlarındaki değişim ve BT finansal ve ekonomik kontrolündeki rolü hızla değişti. Bu nedenle, ASOS'teki verileri koruma yöntemi, yeni nesiller bilgisayar ve veri yönetimi sistemlerinin geliştirilmesi olarak sürekli iyileştirilecektir.

Sonuç olarak, bilgisayarın verilerinin korunmasını kontrol etmek, çalışanın suistimallerini önlemek ve değerlerin güvenliğini sağlamak için hazırlık, işleme ve depolama aşamalarında bilgi bozulmasının önlenmesi için gerekli önkoşulları oluşturur.

.9 Elektronik Referans Kitabı Oluşturma Programları

Kullanıcının elden çıkarılmasında daha referans materyali, daha sakinlik hissetmesi gerekir. Ancak malzemelerin bolluğu başka bir problem oluşturur: Kullanıcının belirli bir konuya hızlı ve uygun erişim sağlaması, belirli bir terime vb. Elektronik belgelerin oluşturulması uzun süredir köprü metni teknolojisine dayanmaktadır. En önemli avantajlarından biri, okuyucunun neredeyse herhangi bir keyfi sırayla temalar arasında hareket etmesini sağlayan etkileşimli referansların mevcudiyetidir. "Neredeyse", çünkü aslında olası geçişler, yaratıcısı tarafından önerilen belgenin navigasyon yapısıyla belirlenir. Ek olarak, belgeyle çalışmada belirli özellikler, belirli bir köprü metni biçiminin özelliklerinden kaynaklanmaktadır. Halen, PDF (Zengin Metin Formatı), DOC (Doküman Kelimesi) ve WinHelp, WinHelp, WinHelp ve WinHelp ve WinHelp (Windows Yardımı) ve WinHelp ve WinHelp (Windows Yardımı) dahil olmak üzere bir düzine farklı format HyperText belgelerine uygulanır. HTML (HyperText Markup Dili) ve XML (Genişletilebilir İşaretleme Dili) okuyabilirsiniz. Bu aynı zamanda özel CHM formatı (derlenmiş HTML) eklemelidir. Bununla birlikte, mevcut formatların tümü referans kitapları oluşturmak için uygun değildir. Farklı Nedenler: Bazı formatlar, son belgenin kabul edilebilir bir kompaktlığı sağlamaz, diğerleri yeterli işlevselliğe ve ifadeye sahip değildir, üçüncüsü, ek (ve pahalı) yazılımın kullanıcıları bilgisayarlarına kurulum gerektirir.

İncir. 1.2. PDF Referans Sistemi Dosyası

Dizine erişim birkaç şekilde uygulanabilir. En yaygın olanı, uygun komut menüsü komutu aracılığıyla net bir çağrıdır, ancak araç çubuğundaki özel bir düğmeyi veya belirli nesne simgesinin içerik menüsünden bir çağrı kullanmanız da mümkündür. Bu nedenle, elektronik belge formatının bir referans kitabı oluşturmak için uygun olması için, (format) aşağıdaki özelliklere sahip olması gerekir:

· son belgenin kabul edilebilir kompaktlığını sağlamak;

· yeterli işlevselliğe sahip (özellikle, tam metin aramayı destekleyin);

· multimedya bilgisi sunma olasılığını korumak (grafik, video, ses);

· ek yazılımın kullanıcıları bilgisayarlarında kurulum gerektirmez;

· oluşturulan uygulamanın program koduyla entegre etmek kolaydır.

Windows altında geliştirilen uygulamalar için, bugün listelenen gereksinimlerinin çoğu üç formatla cevaplanır: WinHelp, HTML, HTML Yardımı (CHM).

Yardım atölyesinin (ve sonra - HTML yardımı atölyesi) görünümünden bu yana geçen süre boyunca, üçüncü taraf geliştiriciler referans kitaplarının oluşturulmasına yönelik birçok araç önerdiler. Bununla birlikte, hepsi çıktı dosyaları (.hlp i.chm) oluşturmak için HABER YARDIMCISI VE HTML Yardım Atölyesi'nden motorları kullanın. Bazı ürünlerde, yalnızca uygun formatların derleyicileri dahil olmak üzere, diğer dizinlerde geliştirici Yardım Atölyesine ve HTML Yardım Atölye arayüzüne tam erişim sağladı.

Böylece, soru en uygun aracın seçimi hakkında ortaya çıktığında, aşağıdaki faktörleri dikkate almak mantıklıdır:

· Hangi hafta sonu referans kitapları destekliyor;

· Referans formatının sağladığı fırsatları ne kadar kullanır;

· Proje parametrelerini yönetmenin ne kadar rahat olduğu;

· Aracın bir parçası olarak hipertex referanslarını test etme aracı olup olmadığı;

· Lee, aracın kaynak veri formatlarıyla (RTF - WinHelp ve HTML için - HTML yardımı için) çalışmasını sağlar;

· Saskolko, multimedya malzemelerinin hazırlanması için gerekli ek araçlarla etkileşime göre elverişli bir şekilde uygulanmaktadır;

· Dizin oluşturulduğu uygulama geliştirme ortamı ile entegrasyon derecesi (veya yeteneği) nedir?

Rusça'da referans kitaplar oluştururken, temel bir faktör de, takımın Kiril ile ne kadar doğru çalıştığını (WinHelp ve HTML yardım biçimlerinin kendileri bu konuda herhangi bir kısıtlama getirmemesine rağmen).

Yardım ve manuel.

Programın tahmini versiyonu, www.helpandmanual.com adresinde, geliştiricinin web sitesinde EC yazılımı üzerinde bulunur. Tahmini sürüm 14 gün içinde çalışır durumda. Bir daha kısıtlama daha var: HTML Yardım formatında bir referans kitabı üretirken, bazı köprü metni bağlantıları, geliştiricinin web sitesine referanslarla değiştirilir.

Bu pakette, üç formatta bir referans kitabı alabilirsiniz: WinHelp, HTML yardımı ve WebHelp (manuel geliştiriciler brouser tabanlı yardım olarak adlandırılır). Ek olarak, PDF dosyasına ve Kelime Metin Düzenleyicisi formatına (.doc or.rtf) bir referansı vermek mümkündür. Son olarak, yardım ve manuel paketi e-kitaplar oluşturabilir (elektronik kitap). Böyle bir kitap HTML Yardım formatına çok benziyor, ancak bağımsız bir Windows uygulaması (EXE dosyası). Elektronik kitabın formatı bir önemli dezavantajı vardır - çok kompakt değildir (ancak CD'lerdeki ek eğitim materyallerinin dağılımı için oldukça uygundur).

Manuel paketi, WinHelp'de referans kitapları oluşturmak için kullandığı ve Microsoft'tan HTML Yardım Derleyicileri, ancak Yardım Çalıştay Arayüzüne ve HTML Yardım Yardım Çalıştayına doğrudan erişimin dizinleri yoktur.

Yardım Atölye programının dağıtımı içerdiği, ancak HTML Yardım Atölyesinin EC yazılımı web sitesinde edinilmesi gerektiği belirtilmelidir. Bu araç zaten bilgisayara yüklendiyse, konumunu belirtmek gerekir.

Yardımcı manuel paketi referans dosyalarını (.hlp i.chm) çözebilir ve bunlara dayanan yeni bir proje oluşturabilir.

WinHelp formatında bir Rusça dil referans kitabı oluştururken, ek ayar gerekmez. CHM dosyasını oluşturmadan önce, kullanılan dili belirtmelisiniz. Ayrıca, şirketin web sitesinde, bölümlerin yazım yazımını kontrol etmek için yardım ve kılavuza bağlı Rusça sözlüğünü alabilirsiniz.

Mif2go.Git, bağımsız bir uygulama değildir, ancak yalnızca Adobe FrameMaker paketi ile çalışabilen bir eklenti. Bu, karmaşık bir yapıya sahip olan büyük miktarda belge oluşturmaya odaklanan düzenler için bir programdır. Masa ve çizimlerin otomatik numaralandırılması, masa içeriği ve işaretçiler oluşturma fonlarını uygular. Ek olarak, çapraz referansları ve köprü metni bağlantılarını destekler, grafikleri metin paragraflarına ve çok daha fazlasını bağlamanızı sağlar. Belgeyi bölümlere böler, kitaptaki bölümleri toplayabilir ve FrameMaker, sayfaların, bölümlerin veya bölümlerin nasıl yeniden düzenlendiğinden bağımsız olarak sayfa numaralarını ve bağlantıları otomatik olarak güncelleyecektir.

Depolama için, FrameMaker kendi dosya biçimini (.fm i.book) kullanır, ancak programın dosyaları PDF ve HTML formatlarına vermenizi sağlayan araçlara sahiptir. Ayrıca belirtilmelidir, FrameMaker programı başlangıçta silah sistemlerinin (özellikle havacılık ekipmanlarının) teknik açıklamalarını hazırlamak ve ayrıca sık güncellemeler gerektiren metin düzenleri hazırlamak için yaratılmıştır (yazılımın belgeleri nedir).

MIF2Go paketi OMNI sistemleri tarafından geliştirilmiştir ve bireysel kullanıcı kategorileri için (Kurumsal Teknik Yazarlar, Framemaker'ı okuyan öğrenciler, bazı diğerleri) ücretsizdir. Şirketin internet sitesi (www.omsys.com) ayrıca paketin demo versiyonuna sahiptir. Bir referans kitabı oluştururken, bireysel metin parçaları, Lewis Kerolla "jabberwocky" dan rastgele satırlarla değiştirilir. GO, beş formatta referans kitaplar oluşturmanıza olanak sağlar: WinHelp, HTML Yardımı, OmniHelp (kendi çapraz WebHelp formatına benzer OMNI sistemlerinin referans sisteminin platform formatı), Oracle Yardım ve Javahelp. Listelenen formatlarda çıktı dosyalarını oluşturmak için, MIF2GO dağıtımına dahil olmayan ve ayrıca kurulması gereken bilgisayarda ilgili derleyiciler gerekir. Aslında, MIF2GO'yu FrameMaker kurulumuna bağlanmak için gerekli değildir. Dosyaları dağıtımdan kurulum talimatlarında belirtilen klasörlere kopyalamak yeterlidir.

WinHelp ve HTML HTML yardımı oluşturmak için kaynak verileri olarak, MIF2GO programı RTF ve HTML formatlarındaki dosyaları kullanır. Ancak, kendi framemaker dosyalarınızdan (.fm i.book) alınmadan önce, çok adımlı bir dönüşüm işlemi olmalıdır.

Robohelp.- Bu, Ehelp Corporation tarafından üretilen bütün bir ürün ailesidir (www.ehelp.com). Üç seçenek mümkündür.

İşletme. Bu seçenek, aynı adın biçiminde bir referans sistemi oluşturmanıza olanak sağlayan tek Robohelp Enterprise ürününü içerir. Yukarıda tartışılan tüm formatlardan önemli farkı, referans sisteminin bir sunucunun ve istemci kısmının varlığını varsaymasıdır. Microsoft Server'ı (Internet Information Server) kullanmaya dayanan sunucu yazılımı, Microsoft'tan çalışan kullanıcının eylemlerini izlemenizi sağlar. Bunun sayesinde, geliştirici kullanıcıların çıkarları hakkında çok değerli istatistiksel veriler alabilir. Referansın istemci kısmının formatı, WebHelp formatına benzer.

Profesyonel. Bu seçenek, RoboHelp Office'in genel adı altında bir takım aracı içerir. Set şunları içerir:

· Robohelp HTML, HTML diline dayalı referans sistemleri oluşturmak ve WebHelp formatlarında, Microsoft HTML yardımı, Javahelp ve Oracle Yardımı'nda Java için referans kitapları oluşturmanıza olanak tanıyan bir uygulamadır;

· ROBOHELP KLASİK - Modifiye WinHelp 2000 formatında, WinHelp formatında referans defterlerin hazırlanmasında uzmanlaşmış bir uygulama;

· ROBOHELP TOOLS - Dizin yazarının çalışmalarını kolaylaştırmak için tasarlanmış ek servis uygulamaları (yazılım video kamerası dahil), bir ses videosunu uygulamayla çalışma hakkında "" kaldırmanıza izin veren bir uygulama).

Standart. Bu, üç araç içeren ROBOHELP ofisinin hafif bir versiyonudur:

· Microsoft HTML Yardımı için Robohelp - HTML Yardım referans sistemlerinin geliştirilmesi için başvuru;

· WinHelp için Robohelp - WinHelp formatında referans sistemleri geliştirmek için başvuru;

· Word için Robohelp, tüm standart formatlarda (WebHelp, Microsoft HTML yardımı, Javahelp) referans kitapları oluşturmanıza olanak tanıyan bir uygulamadır, ancak bir sınırlama ile: Yalnızca Microsoft Word, bölüm editörü (HTML dosyaları dahil) olarak kullanılabilir.

Kaynak veri formatlarıyla çalışmak (RTF - WinHelp ve HTML için - HTML yardımı için), varsayılan Microsoft Word varsayılan olarak, bir dizin bölümleri oluşturmak için, büyük ölçüde düzenleme işlemini otomatikleştiren kendi şablonlarını bağlar. Word olamaz Çıktı dosyaları fazla etiketleri içerdiğinden, RTF ve HTML formatlarında dosya oluşturmak için ideal bir araç olarak kabul edilir. Ancak RTF ile çalışmak için bir alternatif yoksa, daha sonra Robohelp HTML'de bölüm hazırlamak için, herhangi bir HTML editörünü bağlamak için şık olması moda.

Robohelp HTML uygulamasını kullanarak geliştirildiğinde, Kiril, doğru şekilde görüntülenmiyor. Çünkü Başlangıçta, RoboHelp ofisi, Rusça için destek sağlamaz. Aynı zamanda, Robohelp, pratik olarak Word'de oluşturulan RTF dosyasının parametrelerini değiştirmez. Bu nedenle, WinHelp biçiminde bir referans kitabı oluştururken, dil problemleri oldukça nadirdir. HTML Yardım formatında bir referans sistemi oluştururken, Kiril (dizin geliştirme aşamasında) doğru ekranı ile ilgili sorunlar daha muhtemeldir. Bu sorun, Robohelp HTML harici HTML düzenleyicisine bağlanarak da dahil olmak üzere çeşitli şekillerde çözülebilir.

Tarihinin başlangıcında, tüm bilgisayarlar özerkti ve birbirinden ayrı olarak çalıştı. Araba sayısında bir artışla, müştereken çalışması gerekiyordu. Özellikle, kullanıcıların bir belge üzerindeki çalışmalarını ilgilendirdi. Böyle bir sorunun çözümü, küresel ve yerel ağların kullanımıydı. Ağların yapımı, bu süreci yönetmenin yanı sıra çeşitli görevleri yerine getirmelerine neden oldu. Ağ yönetimi bu işlevleri aldı.

Temel Ağ Yönetimi İşlevleri

Uluslararası standartlara göre, ağ yönetimi aşağıdaki işlevlere sahiptir:

  • Başarısızlık yönetimi. Bu, belirli ağdaki tüm problemlerin ve arızaların aramasını, doğru tanımını ve ortadan kaldırılmasını içerir.
  • Konfigürasyon yönetimi. Konumları, ağ adresleri, ağ işletim sistemleri vb. Dahil olmak üzere sistem bileşenlerinin yapılandırılması hakkında konuşuyoruz.
  • Ağ oluşturma için muhasebe. Hesaplama Ağı yönetimi, kullanılan kaynaklar ve ağ cihazları üzerinde kayıt ve daha sonra kontrolü içerir.
  • Performans Yönetimi. Ağın belirtilen süre için çalışması hakkında istatistiksel bilgi sağlamaktan bahsediyoruz. Bu, kaynakların ve enerjinin maliyetini en aza indirmek ve gelecekteki ihtiyaçlar için kaynakları planlama amacıyla yapılır.
  • Güvenlik Yönetimi. İşlev, erişim kontrolünden ve tüm verilerin bütünlüğünü kaydetmesinden sorumludur.

Bu fonksiyonların farklı setleri, ağ geliştiricileri için ürünlerde somutlaştırılmıştır.

Sistem Yöneticisinin Görevleri

Bilgisayar ağlarının uygulanması, aşağıdaki görevlere bakan, sistem adwarestarter'ın kontrolü ve yönetimi altında gerçekleşir:

Veritabanı performansını kontrol etme.

  • Yerel ağların kesintisiz çalışması üzerinde kontrol edin.
  • Verilerin korunması ve bütünlüğünü sağlamak.
  • Yasadışı erişimden ağ koruması.
  • Lisans ağ erişim haklarını ağ kaynaklarına ayarlamak.
  • bilgi.
  • Kullanılabilir araçları ve ağ kaynaklarını tam olarak kullanmak için optimum programlama yöntemlerini kullanarak.
  • Ağ için özel dergileri koruyun.
  • Kullanıcı eğitimi kullanıcılarının uygulanması.
  • Kullanılan yazılımın kontrolü.
  • Yerel bir bilgisayar ağının iyileştirilmesi üzerinde kontrol edin.
  • Ağ erişim haklarının geliştirilmesi.
  • Yazılım yazılımının yasadışı modifikasyonunu askıya almak.

Sistem yöneticisi, belirli bir işletme veya ağ yönetimi sisteminin zayıf yerlerinin organizasyonunu ve olası yasadışı erişim yollarını bilgilendirmekten de sorumludur.

Planlama sistemleri için özellikler ve kriterler

Bir bilgisayar ağı kurmadan önce, aşağıdaki soruların cevaplarını bulmanız gerekir:

  • Hangi görevlere karar verecek ve hangi fonksiyonlar sistemde olacak?
  • Bilgisayar ağı nasıl inşa edilecek? (onun tipi, yönlendirme vb.)
  • Ağda kaç tane bilgisayar var?
  • Ağı yönetmek için hangi programlar kullanılacak?
  • Sistemin kurulacağı bir kuruluşun güvenlik politikası nedir?

Bu soruların cevapları, aşağıdaki öğelerin şunları içereceği belirli bir bilgisayar ağı için bir kriter sistemi oluşturmanıza izin verecektir:

  • Ağda günlük olarak kullanılacak programların hazırlanması, kontrol edilmesi ve test edilmesi.
  • Kullanılan bilgisayarların performansı ve verimliliği üzerinde kontrol edin.
  • Hatalar veya başarısızlık durumunda sistem kurtarma prosedürlerinin ön hazırlanması.
  • Yeni sistemin müteakip kurulumunun ağ üzerinde olumsuz bir etkisi olmayacağı gerçeğine göre kontrol.

Tüm bu amaçlar için, personel ve kullanıcıları hazırlamak gerekir.

Uzaktan Yönetim Programları

Kuruluşun dışındaki sistemi kontrol etmeniz gerekiyorsa, uzak ağ yönetimi kullanılır. Bu amaçlar için, sistemi ve uzaktan erişimi internet üzerinden gerçek zamanlı olarak kontrol etmenizi sağlayan özel yazılımlar uygulanır. Bu tür programlar, yerel ağın ve her bilgisayarı ayrı ayrı uzak elemanları üzerinde neredeyse tam kontrol sağlar. Bu, her bir bilgisayarın masaüstünü ağdaki masaüstünü uzaktan yönetmeyi, farklı dosyaları kopyalayıp silmeyi, programlar ve uygulamalarla çalışmak vb.

Uzaktan erişim için çok sayıda program var. Tüm programlar protokollerinde ve arayüzlerinde farklılık gösterir. İkincisi gelince, arayüz bir konsol veya görsel doğaya sahip olabilir. Promosyon ve popüler programlar, örneğin, Windows Remote Masaüstü, UltrAvnc, Apple Uzaktan Masaüstü, Uzaktan Ofis Müdürü vb.

Ağ Kategorileri

Ağ, bilgi kaynaklarının etkili dağıtımından sorumlu olan çeşitli donanım, yazılım ve iletişimin bir birleşimidir. Tüm ağlar üç kategoriye ayrılabilir:

  • Yerel.
  • Küresel.
  • Kentsel.

Global ağlar birbirinden büyük mesafelerde olan kullanıcılar arasında etkileşim ve veri alışverişi sağlar. Bu tür ağlar çalışırken, nispeten düşük bir veri aktarım hızı nedeniyle ortaya çıkan bilgi iletmek içindeki küçük gecikmeler görünebilir. Global bilgisayar ağlarının uzunluğu bin kilometreye ulaşabilir.

Kentsel ağlar daha düşük bir bölge üzerinde çalışır, bu nedenle orta ve yüksek hızlar hakkında bilgi sağlar. Verileri küresel olarak yavaşlatmazlar, ancak uzun mesafeler boyunca bilgi iletemezler. Bu tür bilgisayar ağlarının uzunluğu birkaç kilometreden birkaç yüz kilometreye yerleştirilmiştir.

Yerel ağ genellikle en yüksek hızı sağlar, genellikle yerel ağ bir veya daha fazla binada bulunur ve uzunluğu bir kilometreden fazla sürmez. En sık, yerel ağ, belirli bir organizasyon veya işletme için inşa edilmiştir.

Farklı ağlarda veri iletim mekanizmaları

Global ve yerel ağlara bilgi iletme yöntemi farklıdır. Global bilgisayar ağları öncelikle bağlantıya yönelir, yani İki kullanıcı arasında veri iletimi başlatmadan önce, ilk önce aralarındaki bağlantıyı yüklemelisiniz. Yerel bilgisayar sistemlerinde, iletişim öncesi kurulum gerektirmeyen diğer yöntemler kullanılır. Bu durumda, bilgi, hazırlığını onaylamadan kullanıcıya gönderilir.

Hızdaki farkın yanı sıra, belirtilen ağ kategorileri arasında başka farklılıklar vardır. Yerel ağlardan bahsediyorsak, burada her bilgisayarın kendi ağ bağdaştırıcısı vardır, bu da bilgisayarın geri kalanına bağlar. Kentsel ağlarda aynı amaçlar için, özel arama cihazları kullanılırken, küresel ağlar birbirleriyle iletişim kanalları ile bağlantılı güçlü yönlendiriciler kullanır.

Ağ altyapısı

Bilgisayar ağı, ayrı gruplara birleştirilebilecek bileşenlerden oluşur:

  • Aktif ağ ekipmanı.
  • Kablo sistemi.
  • İletişim araçları.
  • Ağ uygulamaları.
  • Ağ protokolleri.
  • Ağ hizmetleri.

Belirtilen seviyelerin her biri kendi bantları ve ek bileşenleri vardır. Mevcut bir ağa bağlı olan tüm cihazlar, sistemdeki diğer cihazlar tarafından anlaşılacağı algoritmaya göre veri iletmelidir.

Ağ yönetimi görevleri

Ağ yönetimi, çeşitli seviyelerde belirli bir sistemle çalışır. Karmaşık kurumsal ağlar varsa, uygulamadan önce aşağıdaki görevler maliyeti:

  • Ağ planlaması. Sistemin kurulumunda ve tüm bileşenlerin kurulumunda genellikle uygun uzmanlarla başa çıkması gerçeğine rağmen, ağ yöneticisi genellikle sistemi değiştirmek veya ayrı bileşenleri çıkarmak veya eklemek için genellikle sistemi değiştirmek zorundadır.
  • Ağ düğümlerini ayarlama. Bu durumda yerel ağların yönetimi, bir ağ yazıcısı ile en sık aktif olarak çalışmayı öngörülecektir.
  • Ağ servislerini ayarlama. Karmaşık bir ağ, ağ altyapısını, dizinleri, yazdırma dosyalarını, veritabanlarına erişimi içeren geniş bir ağ hizmetleri kümesi olabilir.
  • Sorun giderme. Ağ yönetimi, tüm olası hataları aramanın becerisini öngörür, yönlendiriciyle ilgili sorunlardan değişmekte ve ağ protokolleri ve hizmetlerinin ayarlarında sorunlarla sona ermektedir.
  • Ağ protokollerinin kurulumları. Bu, planlama ve daha sonra ağ protokollerinin yapılandırılması, en uygun yapılandırmanın test edilmesi ve tanımlanması gibi işleri içerir.
  • Ağın verimliliğini artırmanın yollarını arayın. Özellikle, uygun ekipmanın değiştirilmesini gerektiren darboğazları aramaktan bahsediyoruz.
  • Ağ düğümlerini ve ağ trafiğini izleyin.
  • Bilgi korumasını sağlamak. Bu, veri yedekleme, kullanıcı hesabı güvenlik politikası geliştirme, korumalı iletişim kullanımını vb.

Belirtilen tüm görevler paralel ve karmaşık olarak gerçekleştirilmelidir.

Güvenlik İdaresi

Güvenlik İdaresi Sütunçlar birkaç yönde çalışır:

  • Güvenlik araçları için gerekli güncel bilgilerin yayılması.
  • Güvenlik mekanizmalarının işleyişi hakkındaki verilerin toplanması ve analizi.

Bu durumda yerel ağların yönetimi, güvenlik yönetimi bilgi tabanı ile çalışmayı içerir. Bu konudaki adwarestarter'ın sorumlulukları aşağıdaki görevleri içerir:

  • Anahtarların oluşturulması ve yeniden dağıtılması.
  • Ağa erişimi ayarlama ve kontrol etme.
  • Uygun kriptoparameterlerle şifreleme yönetimi.
  • Yapılandır ve trafik yönetimi ve yönlendirme.

Sistem yöneticisi ayrıca, başarılı kimlik doğrulama (şifreler, anahtarlar vb.) İçin gerekli olan kullanıcılar arasında bilgi yaymalıdır.

Sistemin kötü amaçlı programlardan korunması

Microsoft Windows, sistemi kötü amaçlı yazılımlardan korumaktan sorumlu olan özel bir bilgi güvenliği merkezine sahiptir. Ek olarak, işletim sistemi ayrıca tüm verilerin hackleme ve otomatik olarak güncellenmesine karşı koruma fonksiyonlarına sahiptir. Buna rağmen, sistem yöneticisi, bilgisayar ağını korumaya yönelik ek görevlerin yürütülmesini gerektirir:

  • Çeşitli aygıt kimliğini kullanarak bir bilgisayara erişim.
  • Çıkarılabilir diskler için kayıt bilgilerinde bir yasaklama takılması.
  • Çıkarılabilir medya vb. Şifreleme

Ağ yönetimi, güvenlik politikası, güvenilirlik ve ağ bilgi kaynaklarının kullanılabilirliğini uygulamaya yönelik herhangi bir eylemdir. Bu amaçlar için uygun yazılım ve sistem yöneticisinde, bir dizi sorumluluk ve görev yöneldi.

Ağ yöneticisi, ağ kaynaklarının normal işleyişinden ve kullanımından sorumlu bir uzmandır. Daha detaylı ise, o zaman idare Bilgi sistemleri aşağıdaki hedefleri içerir:
  • Bir ağ kurma ve ayarlama. Daha fazla verimliliği için destek.
  • İzleme. Sistem planlaması.
  • Donanım aygıtlarını takma ve yapılandırma.
  • Yazılımı yükleme.
  • Arşivleme (yedekleme) bilgisi.
  • Kullanıcıları oluşturun ve yönetin.
  • Kurulum ve Koruma Kontrolü.

İşte ağın yöneticisinin resmi görevlerinin bir özüdür:

  1. Sunucular ve iş istasyonlarına ağ yazılımı yükler.
  2. Sistemi sunucuya yapılandırır.
  3. Dosya sunucularında, veritabanı yönetim sistemi sunucuları ve iş istasyonlarında entegre yazılım sağlar.
  4. Sunucu yazılımının çalışma durumunu destekler.
  5. Kullanıcıları kaydeder, tanımlayıcılar ve şifreler atayın.
  6. Kullanıcıları ağda çalışacak, arşivler; Ağ çalışmasıyla ilişkili kullanıcıların sorularına cevap verir; Bu, ağ yazılımı ile çalışmak için talimatlardır ve bunları kullanıcı adına getirir.
  7. Ağ kaynaklarının kullanımını kontrol eder.
  8. Yerel ve küresel ağlara erişim düzenler.
  9. Kullanıcılar için kısıtlamaları ayarlar:
    • bir iş istasyonu veya sunucu kullanarak;
    • zaman;
    • kaynakların kullanım derecesi.
  10. Zamanında kopyalama ve yedekleme verilerini sağlar.
  11. Ağ ekipmanı arızalarını tanımlarken teknik personele erişim.
  12. Sistem performansını, ağ ekipmanının başarısızlıklarında ve başarısızlığında geri kazanmaya katılır.
  13. Kullanıcı hataları ve ağ yazılımı alır ve sistem performansını geri yükler.
  14. Ağların izlenmesi, ağ altyapısının geliştirilmesi için teklifler geliştirir.
  15. Şunları sağlar:
    • ağ güvenliği (yetkisiz erişime karşı koruma, sistem dosyalarını görüntüleme veya değiştirme);
    • firewalk güvenliği.
  16. Ağ ekipmanlarının modernizasyonu ve edinilmesi için teklif hazırlar.
  17. Üçüncü taraf kuruluşların uzmanları tarafından ekipman montajı üzerine kontrolü gerçekleştirir.
  18. Doğrudan amirini ağın kötüye kullanımı ve kabul ettikleri durumlarda bilgilendirir.
  19. Sistem bilgisi, diğer teknik belgeler kaydını günlüğe kaydeder.
  20. ………………………………………………………………………………………………

Kullanıcı Grupları - Nedir ve neden?

Tüm ağ kullanıcıları grup gruplarına ayrılmıştır. Her grup belirli görevleri yerine getirmekten sorumlu olabilir. Kullanıcıların, kullanıcıların işlevlerini yerine getirmeleri için gerekli tüm haklara sahip olduğu, ancak daha fazla olmadığı hakların haklarını belirlemek mümkündür. Tamamen tüm hakları yalnızca bir kullanıcı - yönetici (süpervizör) ağı olmalıdır. Kullanıcı grupları oluşturabilir ve sahip oldukları hakları belirleyebilecek tüm haklara sahiptir.

Kullanıcılar aynı zamanda birden fazla grupta üye olabilir. Örneğin, yeni bir dizin oluşturabilir ve tüm ağ kullanıcıları için hemen erişmesine izin verebilirsiniz. Bu durumda, tüm kullanıcılar için değil (birkaç düzine olabilir) erişim haklarını değiştirmeniz gerekecek, ancak yalnızca bir grup için önemli ölçüde daha kolaydır. Her laboratuvar veya bölüm için, bir grup kullanıcı oluşturmak mantıklıdır. Ek haklara ihtiyaç duyan kullanıcılarınız varsa (örneğin, herhangi bir dizin veya ağ yazıcısına erişim hakları), uygun kullanıcı grupları oluşturun ve bunları bu hakları sağlamak.

Ağda farklı odalarda bulunan ve çeşitli bölümlere veya laboratuvarlara ait olan birçok iş istasyonu varsa, bir ağ yöneticisi grubu oluşturmak mantıklıdır. Birkaç ağ yöneticisinin hakları sistem yöneticisi tarafından belirlenir. Sistem yöneticisinin tüm haklarının ağ yöneticilerini sağlamamalıdır. Her bölümde veya laboratuarda yalnızca bu bölümdeki veya laboratuardaki kullanıcılar tarafından yönetişim haklarına sahip bir veya iki yönetici olacaksa, yeterlidir. Bölüm veya laboratuvarın bir ağ yazıcısı veya başka bir ağ kaynaklarına sahipse, yöneticinin bu aygıtları kontrol etme hakkına sahip olması gerekir. Bununla birlikte, hiç, bir laboratuvarın yöneticisinin, başka bir laboratuvara ait olan ağ yazıcısını kontrol edebilir. Aynı zamanda, kullanıcıların normal çalışma için sunucuya gerekli minimum erişim haklarına sahip olmaları gerekir.

Böylece, kullanıcı gruplarının oluşturulmasının yalnızca büyük bilgisayar ağlarında alakalı olduğu açıktır. Ağ küçükse, bir kişi yeni kullanıcıları ekleyerek bu tür sorunlarla başa çıkacaktır. erişim imhası Sunucu diskleri, ağ yazıcıları ve diğer ağ kaynaklarına ve yönetici gruplarının ve sıradan kullanıcıların oluşturulmasında anlam yoktur.

Bir grup kullanıcı oluşturma

Sunucuyu sanal makineye çalıştırın. Komutu doğrula mmc. ve çalışacağımız konsol takımına ekleyin - DNS, DHCP, reklam kullanıcıları ve bilgisayarlar. Bu bir takım gerektirecektir. Konsol ekle ekle veya sil(Şek. 55.1.


İncir. 55.1.

Şimdi reklamda, komutu sağ tıklatın ve uygulayın. Bir grup oluştur (Şek. 55.2 ve (Şekil 55.3).


İncir. 55.2.

Güvenlik grubu Ağ kaynaklarına erişim atar (Yönetici). Dağıtım grubuyönetim tarafından uygulanamaz, mesaj göndermekle meşgul. Etki alanında yerel Ormandaki herhangi bir etki alanının bir kullanıcısı içerebilir, ancak bu grubu yalnızca Grup'un oluşturulduğu alanda uygulayabilir. Küreseloluşturulduğu alandaki kullanıcıları içerebilir, ancak herhangi birini yönetebilirler

Halen, genellikle ortak bir yerel ağa birleştirilen bilgisayarsız hiçbir organizasyon yapamaz. Bu nedenle, tüm bilgisayarın tümü "Web "inin doğru işleyişinin, herhangi bir bilgi sisteminin işlevlerini doğru ve tamamen yerine getirmesini sağlamak için hayati öneme sahip olduğu ve bu durumda yerel ağ yönetimi, herhangi bir yapı ve ölçeğin kuruluşları için ana görev haline gelmesidir.

Bilgisayar ağlarının yönetimi için hizmet öncelikle, personelin sistem yöneticisi sağlamadığı çeşitli şirketlerin ve kuruluşların yöneticilerine tavsiye edilir. Şimdi, her şirket veya bir kuruluş, bir bilgisayar ağını yönetmek ve sürdürmek için deneyimli ve profesyonel bir sistem yöneticisi durumunda içeremez. Uzmanlaşmış şirketimiz bunu iyi anlar, bu nedenle hazır bir çözüm sunmaya hazırdır - yerel olarak hesaplama ağını, derlenmiş bir dış kaynaklama sözleşmesine göre daha ucuz olacak ve çok daha tartışmasız avantajlara sahip olacaktır.

Yönetim Özellikleri

Yerel ağın yönetimi, farklı eylemlerden oluşan karmaşık ve kapsamlı bir iştir. İşlerin listesiyle tanışırsanız daha belirgin olacaktır:

  • Bilgisayar ağı denetimi;
  • Yerel ağdaki arızaları ortadan kaldırın;
  • Bir bilgisayar ağını yapılandırma;
  • Olası yetkisiz erişime karşı koruma organizasyonu;
  • Yeni bilgisayar ağına bağlanma;
  • Yerel ağ yönlendirmesinin optimizasyonu ve yapılandırılması;
  • İnternet erişimi ve ağ kaynaklarını yapılandırın.

Size, bilgisayar ağlarını yönetme konusunda pratik becerileri ve yeterli deneyime sahip olan firmamızın çalışanlarına yardımcı olmak için hızlı, yüksek kaliteli ve profesyonel bilgisayar yardımı sunmaya hazırız.

Ayrıca, şirketin ağ yönetimi sözleşmesinin bir sonucu sunmaya hazırız, bilgisayar ağ yönetiminin uygulanmasıyla ortaya çıkan sorunlar için operasyonel ve profesyonel bir çözüm sunmak için hazırız.

Sözleşme hazırlanması

Bir bilgisayar ağının yönetimi için sözleşmeyi imzalamadan önce, denetimini üretmek gerekir. Sonuçlarına göre, müşterilerin optimizasyonu için seçenekler sunulacak. Yukarıdaki çalışmaların tümünün yerine getirilmesinden hemen sonra, ağ başarısız olursa, bir müşteri arama uzmanı, kuruluşun adresine hızlı bir şekilde gider. Sistem yöneticisi, ağınızın sorunlarını ortadan kaldırabilecektir, ayrıca uzaktan yönetim kullanarak yapabilirsiniz.

Şirketimizle çalışmak, tüm yerel ağın tamamının ve BT altyapısının her zaman başarısızlıksız çalışacağından ve ortaya çıkan herhangi bir hatanın hızlı bir şekilde ortadan kaldırılacağından emin olabilirsiniz. Şirketimiz, her zaman bilgisayarların kesintisiz çalışmasını sağlamaya çalışan güvenilir bir ortağınızdır.