Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
ЗВІТ ЗДАТИ........doc
Скачиваний:
28
Добавлен:
05.03.2016
Размер:
97.28 Кб
Скачать

ЗМІСТ

Вступ………………………………………………………………………….3

1. Опис бази практики……………………………………………………….5

2. Доменна структура………………………………………………………..6

3. Налаштування групових політик в Active Directory…………………….8

4. Виконане завдання………………………………………………………..11

Висновки………………………………………………………………….….12

Список використаних джерел………………………………………….…...13

ВСТУП

Інформація - явище незрівнянно більш давнє, ніж сама людина. Уже природа у процесі своєї еволюції передавала закодовану інформацію в рослинах і живих організмах. З перших своїх кроків люди шукають і знаходять нові засоби передачі, збереження та обробки інформації. Однак ніколи раніше людство не накопичувало інформацію й знання настільки стрімкими темпами. Тому закономірним є те, що жодна галузь людської діяльності не зазнала такого розвитку як інформаційні технології. Саме вони були покликані збільшити ефективність та зручність використання

Після винаходу інтегральної схеми розвиток комп'ютерної техніки різко прискорився. Цей емпіричний факт, помічених у 1965 році співзасновником компанії Intel Гордоном Е. Муром, назвали його імені «Законом Мура». Так само стрімко розвивається і процес мініатюризації комп'ютерів. Перші електронно-обчислювальні машини (наприклад, такі, як створений у 1946 році ENIAC) були величезними пристроями, що важили тонни, займали цілі кімнати і вимагали великої кількості обслуговуючого персоналу для успішного функціонування. Вони були настільки дорогі, що їх могли дозволити собі тільки уряди і великі дослідницькі організації, і являлися настільки екзотичними, що здавалося, ніби невелика жменька таких систем зможе задовольнити будь-які майбутні потреби різноманітних видів інформації

За останні десятиріччя інформаційні технології зазнали такого глобального поширення, що зараз уже важко уявити життя сучасної людини без них. На сучасному етапі можна без особливих труднощів навести приклади використання інформаційних технологій у всі галузях: від освіти і до менеджменту. Сьогодні успіх буде мати та фірма, яка володіє найсучаснішими комп'ютерними технологіями. Значного прогресу можна досягти і в галузі освіти з впровадженням відповідних інформаційних комп’ютерних технологій, які зможуть зробити процес здобуття освіти більш гнучким, індивідуалізованим - одночасно нададуть змогу студентам використовувати глобальні ресурси для навчання, спіллкуватись та обмінюватись досвідом із студентами інших міст, країн тощо. Технологічна практика передбачає отримання необхідного обсягу практичних знань та умінь відповідно до кваліфікаційного рівня інженера-системотехніка. Метою проектно-технологічної практики є отримання знань із дослідження функцій, характеристик, тестування та методів використання спеціалізованого апаратного та програмного забезпечення на підприємстві, а також сучасними методами ефективного застосування комп'ютерних та мережних технологій для вирішення задач комплексної автоматизації підприємств і установ.

1. Опис бази практики

Я проходив проектно-технологічну практику на комп’ютерній фірмі “Е-волюція “.

Фірма поєднує в собі багаторічний досвід, технічну освіту, інженерну підготовку, для максимального задоволення потреб своїх клієнтів. Тут можна придбати комп'ютерну, офісну та цифрову техніку, яка буде найбільше відповідати вашим побажанням та можливостям.

Високоякісний ремонт та обслуговування техніки фірми “ Е-волюція ” дозволить зекономити час і кошти.

На фірмі надають фахові консультації, інформаційно-аналітичні матеріали на ІТ -тематику.

На даному підприємстві можна знайти дуже широкий ассортимент новітніх та якісних товарів, починючи із простої мишки - закінчуючи потужними високонадійними серверами для підприємства. Кваліфіковані спеціалісти допоможуть не тільки вибрати високої якості продукт, а також допоможуть його налаштувати та дадуть інформацію щодо правильного використання та поводження з ним.

Також надаються послуги із розробки та встановлення комп’ютерної мережі, підбору якісного мереженого обладнання, прокладанням кабелів, адмініструванням серверних служб таких як: AD, DNS, FTP, 1C, WDS та інших.

На підприємстві використовуються комп’ютери на базі процесора AMD Athlon II X2 250 , із оперативною пам’яттю DIMM 2048Mb DDR2 PC2-6400 800MHz, жорсткими дисками WD ємністю 500gb, та відео платами ASUS Radeon EAH5570. Також для роботи використовуються монітори Samsung SM E1920NR, принтер Canon LBP-5050 та мережеве обладнання компнії TP-Link. Серед програмного забезпечення використовується операційна система Windows 7, та такі програми як 1C, Photoshop CS5, OpenOffice.

2. Доменна структура

Операційні системи Windows традиційно використовували поняття "домену" для логічного об'єднання комп'ютерів, які разом використовують єдину політику безпеки. Домен традиційно виступає в якості основного способу створення областей адміністративної відповідальності. Як правило, кожним доменом управляє окрема група адміністраторів.

З допомогою формування доменної структури можна вирішити такі типи задач:

  • Створення областей адміністративної відповідальності. Використовуючи доменну структуру, адміністратор може поділити корпоративну мережу на області (домени), керовані окремо один від одного. Кожен домен управляється своєю групою адміністраторів (адміністратори домену).

-   Створення областей дії політики облікових записів. Політика облікових записів визначає правила застосування користувачами облікових записів і зіставлених їм паролів. Зокрема задається довжина пароля, кількість невдалих спроб введення пароля до блокування облікового запису, а також тривалість подібної блокування. Оскільки ці питання вирішуються організаційно на рівні всього домену, даний комплекс заходів прийнято називати політикою облікових записів.

-  Розмежування доступу до об'єктів. Кожен домен реалізує власні налаштування безпеки (включаючи ідентифікатори безпеки та списки контролю доступу). Рознесення користувачів в різні домени дозволяє ефективно управляти доступом до важливих ресурсів. З іншого боку, застосування довірчих відносин (trust relationships) дозволяє забезпечити користувачам одного домена доступ до ресурсів інших доменів. -  Створення окремого контексту імен для національних філій. У випадку, якщо компанія має філії, розташовані в інших країнах, може знадобитися створити окремий контекст імен для кожної такої філії.

- Ізоляція трафіку реплікації. Для розміщення інформації про об'єкти корпоративної мережі використовуються доменні розділи каталогу. Кожному домену відповідає свій розділ каталогу, званий доменним. Всі об'єкти, пов'язані з деякого домену, поміщаються у відповідний розділ каталогу. Зміни, вироблені в доменному розділі, реплицируются виключно в межах домену. Відповідно, виділення віддалених філій в окремі домени може дозволити істотно скоротити трафік, спричинений реплікацією змін вмісту каталогу. використовувати домени такого розміру непрактично. Наслідком великого розміру домену є великий розмір копії каталогу. Відповідно, величезної виявляється навантаження на сервери, які є носіями подібної копії. Адміністратор може використовувати домени як засіб регулювання розміру копії каталогу.