Работа в глобальной сети
243
Для того чтобы включить BranchCache, следует добавить компонент
BranchCache
(
BranchCache
для удаленных файлов
в случае файлового сервера) в настройках
сервера и настроить групповую политику как для сервера, так и для клиентов.
Дополнительно желательно — для повышения уровня защищенности данных —
настроить для серверов использование сертификатов (описание доступно в доку-
ментации по технологии).
Доступ из-за межсетевого экрана
Заблуждением является мнение, что межсетевой экран препятствует любой попыт-
ке подключения к персональному компьютеру извне. Если компьютеру разрешен
доступ в глобальную сеть, то нельзя исключить и обратную возможность — под-
ключение к нему из внешнего мира.
Мы не станем рассматривать возможности, использующие уязвимости межсетевых
экранов. Они есть и будут. Но
чтобы воспользоваться ими, нужно иметь серьезный
опыт. Однако есть способы, доступные любому пользователю. На рис. 5.13 (из ру-
ководства LogMeIn) обычному пользователю доходчиво объясняются возможности
его подключения к данным локальной системы из любой точки Сети.
Рис. 5.13.
Подключение к данным компьютера возможно из любой точки Интернета
Идея доступа к локальному компьютеру извне заключается в следующем. На этот
локальный компьютер устанавливается программа, которая инициирует подключе-
ние к заданному серверу в глобальной сети. Поскольку такое подключение осу-
ществляется
изнутри
сети по разрешенным протоколам, то оно пропускается меж-
сетевым экраном.
Компьютер, с которого требуется подключиться к системе,
защищенной межсетевым экраном, получает доступ к ней через сервер соответст-
вующей программы. Обычно в этих целях применяется обозреватель Интернета
(поскольку эта программа доступна в любых интернет-кафе и других публичных
точках).
ГЛ А В А
6
Управление
информационной системой
Управление компьютерной информационной системой невозможно
без инструмен-
тов, помогающих администратору выполнять различные рутинные операции.
Обычно администратору нужно знать состав информационной системы, контроли-
ровать функционирование ее компонентов, а также централизованно управлять ими.
Состав информационной системы
К сожалению, документированию информационной системы редко уделяется
должное внимание. Многие думают: мол, мне это не нужно, а те, кто будет после
меня, — пусть разбираются сами. Поэтому новому администратору приходится
тратить много усилий на инвентаризацию. Это в корне неправильно, поскольку,
когда вы сами придете на новое место работы, то вам
тоже придется разбираться
самостоятельно.
Что такое инвентаризация информационной системы? Это построение схемы сети,
составление списка компьютеров, списка используемого программного обеспече-
ния и прочего оборудования (принтеры, маршрутизаторы, коммутаторы и т. д.).
Построение топологии существующей СКС
Чтобы эффективно устранять неисправности, администратору нужно знать, к како-
му порту подключен тот или иной компьютер, как соединено между собой актив-
ное оборудование и т. п. Соответственно, администратор
должен иметь документа-
цию, содержащую описание линий связи, а также журналы кроссировок, журналы
со сведениями о ремонтных работах и пр.
Если ваша структурированная кабельная сеть (СКС) построена на
управляемых
коммутаторах, то сведения о реальной топологии можно получить автоматически
(вместе с информацией о портах и подключенном к ним оборудовании). Программ
для построения топологии сети предостаточно. Вот одна из них — «10-Страйк:
Схема Сети» (рис. 6.1). Программа не только позволяет создать схему сети по про-
токолу SNMP, но и экспортировать ее в MS Visio, что очень удобно.