- •Введение
- •1. Сети передачи данных
- •Средства и методы организации вычислительных сетей
- •Сетевые стандарты
- •1.3. Функции, принципы действия, алгоритм работы сетевого оборудования
- •Контрольные вопросы
- •2. Поддержка работы пользователей
- •2.1. Управление сетевыми учетными записями
- •Управление учетными записями пользователей
- •Создание учетных записей пользователей
- •Часы входа
- •Настройка прав пользователей
- •Управление учетными записями групп
- •Глобальные группы и локальные группы
- •Доверительные отношения
- •Изменение пользователей и групп
- •2.2. Управление сетевой производительностью Характеристики сетевой производительности
- •Чтение и запись данных
- •Команды в очереди
- •Количество коллизий в секунду
- •Ошибки защиты
- •Серверные сеансы
- •Мониторинг сетевой производительности
- •Общесистемное управление
- •Жесткий диск
- •Использование памяти
- •Сохранение сетевой истории
- •Контрольные вопросы
- •3. Протоколы Интернета
- •3.1. Протокол ip как основа построения глобальных сетей
- •Структура адреса
- •Статическая маршрутизация
- •Динамическая конфигурация ip-протокола
- •3.3. Proxy-серверы
- •3.4. Броузеры
- •3.5. Передача данных по ftp
- •3.6. Использование Telnet
- •Контрольные вопросы
- •4. Средства представления данных в Интернет Серверы, клиенты и ресурсы
- •Электронная почта (e-mail)
- •Url для электронной почты
- •Телеконференции Usenet
- •Url для телеконференций
- •Контрольные вопросы
- •5. Сетевые имена и безопасность
- •5.1. Схемы сетевого наименования
- •Учетные записи
- •Имена компьютеров
- •Компьютерные имена NetBios
- •Файлы lmhosts и hosts
- •Ресурсы
- •Планирование сетевой защиты
- •Выяснение требований
- •Установка стратегии защиты
- •Физическая и логическая защита
- •Серверы
- •Маршрутизаторы
- •5.2. Модели безопасности
- •Защита на уровне ресурсов
- •Управление учетными записями
- •5.3. Дополнительные соглашения по безопасности
- •Бездисковые рабочие станции
- •Шифрование
- •Защита от вирусов
- •5.4. Восстановление после сбоев
- •Резервное копирование на ленту
- •Оборудование резервного копирования
- •Расписание резервного копирования
- •Операторы резервного копирования
- •Устройство бесперебойного питания
- •Устойчивые к сбоям системы
- •Обеспечение запасных секторов
- •Контрольные вопросы
- •6. Протокол tcp/ip Модуль ip создает единую логическую сеть
- •Структура связей протокольных модулей
- •Кабель Ethernet
- •Терминология
- •Потоки данных
- •Работа с несколькими сетевыми интерфейсами
- •Прикладные процессы
- •Аналогия с разговором
- •Протокол arp
- •Порядок преобразования адресов
- •Запросы и ответы протокола arp
- •Продолжение преобразования адресов
- •Межсетевой протокол ip
- •Прямая маршрутизация
- •Косвенная маршрутизация
- •Правила маршрутизации в модуле ip
- •Выбор адреса
- •Подсети
- •Как назначать номера сетей и подсетей
- •Подробности прямой маршрутизации
- •Порядок прямой маршрутизации
- •Подробности косвенной маршрутизации
- •Порядок косвенной маршрутизации
- •Установка маршрутов
- •Фиксированные маршруты
- •Перенаправление маршрутов
- •Слежение за маршрутизацией
- •Протокол arp с представителем
- •Протокол udp
- •Контрольное суммирование
- •Протокол tcp
- •Протоколы прикладного уровня
- •Протокол telnet
- •Протокол ftp
- •Протокол smtp
- •Протокол snmp
- •Взаимозависимость протоколов семейства tcp/ip
- •Контрольные вопросы
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Резервное копирование на ленту
В чем заключается главное правило работы с компьютером? В резервном копировании. Резервное копирование — простейшее и наиболее дешевое средство защиты данных.
Планирование стратегии резервного копирования существенно в любой сети. План должен включать критерии, что считать существенными данными, резервное копирование которых должно происходить часто, а что считать менее существенными данными, требующими менее частого резервного копирования. Таким же существенным, как планирование и внедрение резервного копирования, является процесс тестирования целостности системы посредством осуществления регулярных тестовых операций восстановления.
Компонентами обычного сетевого резервного копирования являются оборудование резервного копирования, расписание резервного копирования и лицо, ответственное за проведение резервного копирования.
Оборудование резервного копирования
В большей части оборудования резервного копирования используются ленты. Однако магнитооптические дисководы становятся все более распространенными в операциях резервного копирования. Оборудование должно отвечать следующим критериям:
1. Размер (size). Может ли оно эффективно осуществлять резервное копирование системы?
2. Скорость (speed). Может ли оно осуществлять резервное копирование системы в достаточной степени своевременно?
3. Надежность (reliability). Можно ли быть уверенным, что оно будет работать при крахе системы?
4. Возможности (features). Включает ли оно обнаружение ошибок и возможности их исправления?
Расписание резервного копирования
Существует пять типов резервного копирования:
1. Разностное, или дифференциальное (differential). Осуществляет резервное копирование выделенных данных, которые изменились после последней операции резервного копирования, без маркировки данных как архивированных.
2. С приращением, или инкрементальное (incremental). Осуществляет резервное копирование и маркирует выделенные данные, которые изменились после последней операции резервного копирования.
3. Копирование (сору). Осуществляет резервное копирование всех выделенных данных без маркировки данных как архивированных.
4. Ежедневное (daily). Осуществляет резервное копирование только тех файлов, которые были изменены в этот день без маркировки их как архивированных.
5. Полное (full). Осуществляет резервное копирование и маркировку как архивированных всех выделенных данных, вне зависимости от того, изменились ли данные после последней операции резервного копирования.
В зависимости от сети и критичности целостности данных операции резервного копирования могут выполняться ежедневно, еженедельно или даже ежемесячно. Хорошей стратегией является ежедневное выполнение резервного копирования с приращением и с полным резервным копированием в конце недели. Это максимизирует пропускную способность резервного копирования в часы низкой загрузки сети. Также рекомендуется ротация лент резервного копирования. Использование одних и тех же пяти лент с метками от Понедельника по Пятницу в течение года не лучшая мысль. Стоит также хранить дополнительную полную копию в другом, безопасном помещении. Если пожар уничтожит здание, данные будут все же сохранены.