- •Понятие администрирования в ис. Объекты информационного менеджмента.
- •2 Факторы влияющие на информационные системы предприятий. Понятие ит-сервиса. Примеры корпоративных ит-сервисов.
- •3. Классификация корпоративных ит-сервисов. Параметры ит-сервисов.
- •4. Функциональные направления работы службы ис предприятия.
- •5. Факторы, влияющие на организационную структура службы ис. Организационная структура службы ис для малых предприятий.
- •6. Недостатки функциональной организации службы ис.
- •7.Общая характеристика процессного подхода к управлению службой ис. Основные шаги управления процессами.
- •8. Процессы, функции, роли в процессной модели управления
- •9. Пути перехода к процессной модели. Общая характеристика itil/itsm. Преимущества itsm.
- •Itil/itsm - концептуальная основа процессов ис-службы
- •10. Состав itil. Основные разделы управления ит-сервисами.
- •11. Процессы поддержки ит-сервисов. Показатели качества процесса. Функции процесса.
- •12. Соглашение об уровне сервиса (Service Level Agreement – sla). Разделы входящие в sla.
- •13. Типовая структура ис предприятия. Её состав и администрирование.
- •14. Концепция виртуализации в вычислительных системах.
- •15. Структура ис предприятия при использовании виртуализации. Её состав и администрирование.
- •16. Примеры систем виртуализации.
- •17. Компоненты ис предприятия. Скс – основа ис. Стандарты скс.
- •18. Подсистемы скс.
- •19. Рабочие станции – назначение, типы, жизненный цикл.
- •20. Основные задачи обслуживания ос на рабочих станциях.
- •21. Установка ос – на рабочие станции, особенности, способы автоматизации.
- •22. Обновление ос и прикладного по рабочих станций. Способы уменьшения вероятности ошибок.
- •24. Серверы как элемент структуры информационной системы предприятия.
- •25. Особенности архитектуры и управления серверных систем.
- •26. Технология san как элемент серверной инфраструктуры (назначение, аппаратура).
- •27. Общее описание технологии raid как метода повышения надежности хранения данных. Уровни raid.
- •28. Raid уровня 0 и 1 назначение, преимущества.
- •29. Raid уровня 3,4,5 их назначение, преимущества.
- •30. Развитие Raid 5 (Raid 5ее и Raid 6)их назначение, преимущества.
- •31. Комбинированные технологии Raid 10 и Raid 50 их назначение, преимущества.
- •32. Резервное копирование данных. Определение, цели, требования к системе резервного копирования.
- •33. Способы хранения резервных копий. Типы ленточных накопителей.
- •34. Технологии резервного копирования d2d, d2d2t. Ленточные библиотеки.
- •35. Виды резервного копирования.
- •36. Способы ротации носителей при резервном копировании.
- •37. Вычислительные сети. Основные программные и аппаратные компоненты сети.
- •38. Стек протоколов tcp/ip. Многоуровневый подход. Использование протоколов tcp/ip для построения вычислительных сетей.
- •39. Модель osi. Уровни модели osi. Соответствие стека протоколов Интернета и модели osi.
- •40. Стек протоколов Интернета.
- •41. Версии протокола ip.
- •42. Межсетевое взаимодействие.
- •43.Создание структурированной сети. Ограничения мостов и коммутаторов
- •44. Назначение межсетевого экрана (firewall). Классификация firewall.
- •45. Межсетевые экраны с пакетной фильтрацией. Алгоритм работы. Преимущества и недостатки.
- •46. Набора правил пакетного фильтра. Возможные действия над пакетами.
- •47. Пакетные фильтры с контролем состояний (Stateful Inspection). Преимущества и недостатки.
- •48. Пакетные фильтры, встроенные в ос. Преимущества и недостатки.
- •49. Firewall прикладного уровня (прокси - серверы). Их преимущества и недостатки.
- •50. Трансляция сетевых адресов (nat). Назначение, используемые варианты.
- •51. Принципы построения окружения firewall. Различные конфигурации сетей с использованием firewall.
- •Принципы построения окружения firewall’а
- •Конфигурация с одной dmz-сетью
- •Service Leg конфигурация
- •Конфигурация с двумя dmz-сетями
- •52. Администрирование баз данных и администрирование данных
- •53. Инсталляция субд. Основные параметры запуска ядра субд.
- •54. Основные параметры операций ввода-вывода на жесткий диск для субд.
- •55. Средства мониторинга и сбора статистики субд.
- •56. Средства защиты от несанкционированного доступа в субд.
- •57. Способы восстановления и реорганизации бд.
42. Межсетевое взаимодействие.
В OSI функции сетевого уровня входит решение следующих задач:
- передача пакетов между конечными узлами в составных сетях;
- выбор маршрута передачи пакетов, наилучшего по некоторому критерию;
- согласование разных протоколов канального уровня, использующихся в отдельных подсетях одной составной сети.
Протоколы сетевого уровня реализуются в виде программных модулей и выполняются на конечных узлах-компьютерах, называемых хостами, и на промежуточных узлах – маршрутизаторах (шлюзах). Функции маршрутизаторов могут выполнять как специализированные устройства, так и универсальные компьютеры с соответствующим программным обеспечением.
Задачу выбора маршрута из нескольких возможных решают маршрутизаторы, а также конечные узлы. Маршрут выбирается на основании имеющейся у этих устройств информации о текущей конфигурации сети, а также на основании указанного критерия выбора маршрута. Обычно в качестве критерия выступает задержка прохождения маршрута отдельным пакетом или средняя пропускная способность маршрута для последовательности пакетов. Часто также используется весьма простой критерий, учитывающий только количество пройденных в маршруте промежуточных маршрутизаторов (хопов).
43.Создание структурированной сети. Ограничения мостов и коммутаторов
Создание структурированной сети, интегрирующей различные базовые технологии, может осуществляться средствами канального уровня: для этого могут быть использованы некоторые типы мостов и коммутаторов.
Мост или коммутатор разделяет сеть на сегменты, локализуя трафик внутри сегмента.
Таким образом сеть распадается на отдельные подсети, из которых могут быть построены составные сети достаточно крупных размеров.
Ограничения мостов и коммутаторов:
- в топологии получившейся сети должны отсутствовать петли. Действительно, мост/коммутатор может решать задачу доставки пакета адресату только тогда, когда между отправителем и получателем существует единственный путь.
- логические сегменты сети, расположенные между мостами или коммутаторами, слабо изолированы друг от друга, (не защищены от широковещательных штормов).
- в сетях, построенных на основе мостов и коммутаторов, достаточно сложно решается задача управления трафиком на основе значения данных, содержащихся в пакете.
- реализация транспортной подсистемы только средствами физического и канального уровней, приводит к недостаточно гибкой, одноуровневой системе адресации: в качестве адреса назначения используется МАС - адрес, жестко связанный с сетевым адаптером.
- возможностью трансляции протоколов канального уровня обладают далеко не все типы мостов и коммутаторов, к тому же эти возможности ограничены. В частности, в объединяемых сетях должны совпадать максимально допустимые размеры полей данных в кадрах, так как мостами и коммутаторами не поддерживается функция фрагментации кадров.
44. Назначение межсетевого экрана (firewall). Классификация firewall.
Межсетевой экран (firewall) - это устройство контроля доступа в сеть, предназначенное для блокировки всего трафика, за исключением разрешенных данных. Этим оно отличается от маршрутизатора, функцией которого является доставка трафика в пункт назначения в максимально короткие сроки.
Межсетевые экраны обладают большим набором настроек, чем маршрутизаторы. Прохождение трафика на межсетевом экране можно настраивать по службам, IP-адресам отправителя и получателя, по идентификаторам пользователей, запрашивающих службу. Межсетевые экраны позволяют осуществлять централизованное управление безопасностью. В одной конфигурации администратор может настроить разрешенный входящий трафик для всех внутренних систем организации.
Классификация firewall:
межсетевые экраны прикладного уровня (или прокси сервер) – анализируют все, что передается, но относительно медленно работают;
межсетевые экраны с пакетной фильтрацией (проверяют соответствие пакета на соответствие шаблону, данные экраны работают со скоростью канала связи)
Межсетевые экраны прикладного уровня, или прокси-экраны, представляют собой программные пакеты, базирующиеся на операционных системах общего назначения (таких как Windows NT и Unix) или на аппаратной платформе межсетевых экранов. Межсетевой экран обладает несколькими интерфейсами, по одному на каждую из сетей, к которым он подключен. Набор правил политики определяет, каким образом трафик передается из одной сети в другую. Если в правиле отсутствует явное разрешение на пропуск трафика определенного вида, межсетевой экран отклоняет или аннулирует пакеты.
