Руководство по Сетям NetWare 4
Отказ от обязательств
Торговые марки
Торговые марки независимых производителей
Аторские права
Комментарии пользователя
Краткий обзор
Введение
Процесс в целом и общий перечень процедур
Определение условных процедур
Краткий обзор
Цели и задачи
Руководство по Сетям NetWare 4
Организация и обучение проектной группыОрганизация группы
Определение необходимых навыков
Определение обязанностей членов группы
Как правильно распределить обязанности между членами группы
Определение круга должностных обязанностей
Менеджер Информационной службы
Эксперт по NDS
Специалист по серверам NetWare
Специалист по рабочим станциям
Специалист по приложениям
Специалист по печати
Специалист по подключению
Координатор лаборатории тестирования
Координатор по обучению и повышению квалификации
Определение требований к группе обучения
Определение предметов обучения
Основные концепции NetWare 4
Новые функции NetWare 4
Более сложные концепции NetWare 4
Определение возможных программ обученияя
Обучение, предоставляемое Novell
BrainShare
Семинары
Практические занятия Novell Consulting Services
AppNotes
Группы NUI
К какому разделу следует перейти
Сбор информации и определение масштабов проекта
Определение необходимой информации
Менеджер Информационной службы
Эксперт по NDS
Специалист по серверам NetWare
Специалист по рабочим станциям
Специалист по приложениям
Специалист по печати
Специалист по подключению
Координатор лаборатории тестирования
Координатор по обучению и повышению квалификации
Определение масштабов разработки проекта
Определение критических факторов
Определение сложности организации.
Идентификация условий реализации проекта
Создание графика этапа проектирования
Создание новой документации
К какому разделу следует перейти
Обзор
Цели и задачи
Руководство по Сетям NetWare 4
Проектирование структуры дерева КаталогаВведение
Объектно-ориентированная база данных
Классы объектов
Правила и определения Каталога
Базовая схема
Расширения схемы
Структура дерева Каталога
Проектирование дерева Каталога
Цели и задачи
Предварительные требования
Создание документа о стандартах именования
Использование шаблона стандартов именования
Соображения по определению имен
Согласованность
Длина имени
Совместимость
Соглашения
Планирование структуры дерева Каталога
Проектирование верхних уровней
Именование дерева Каталога
Основание дерева Каталога
Определение границ дерева
Формирование организационного уровня
Формирование уровней по регионам и местоположению
Проектирование нижних уровней
Определение структуры дерева Каталога
Формирование контейнеров на основе общих требований доступа
Формирование контейнеров на основе схемы документооборота
Формирование контейнеров на основе управляющих структур
Формирование контейнеров на основе служебных групп
Учет в проекте элементов, специфичных для конкретной организации
Выделение разделов и репликация базы данных
Количество объектов
Инфраструктура сети
Глубина дерева и длина имен
Обзор структуры дерева Каталога
Планирование размещения сетевых ресурсов
Идентификация типа конечных объектов
Определение размещения конечных объектов
Размещение совместно используемых ресурсов
Размещение объектов Сервер
Размещение объектов для мобильных пользователей
Размещение объектов глобальных ресурсов
Резюме
Оценка полученных результатов
Значения по умолчанию
К какому разделу следует перейти
Определение стратегии создания разделов и репликации
Введение
Цели и задачи
Предварительные требования
Определение требований к разделам
Определение границ разделов
Обзор характеристик разделов
Планирование схемы разделов
Проектирование границ разделов
Разработка разделов для верхних уровней
Проектирование разделов нижнего уровня
Определение размера и количества разделов
Определение эффективной стратегии размещения реплик
Характеристики реплик
Основные функции реплик
Идентификация четырех типов реплик
Определение процесса обновления и синхронизации реплик
Планирование размещения реплик
Размещение реплик
Размещение реплик для повышения отказоустойчивости
Размещение реплик для обеспечения доступа
Размещение реплик для облегчения перемещения
Размещение реплик для администрирования
Размещение реплик для сервиса Bindery
Размещение реплик на серверах
Создание матрицы репликации
Резюме
Оценка полученных результатов
Значения по умолчанию
К какому разделу следует перейти
Руководство по Сетям NetWare 4
Планирование стратегии синхронизации времениВведение
Цели и задачи
Предварительные требования
Определение эффективного метода синхронизации времени
Использование методов внутренней синхронизации времени
Использование TIMESYNC
Определение серверов времени NetWare
Использование методов внешней синхронизации времени
Использование комбинации методов синхронизации времени
Определение источника времени и эффективной конфигурации
Определение эффективного источника времени
Внутренние источники времени
Внешние источники времени
Определение эффективной конфигурации
Использование единственного эталонного сервера времени
Использование группы источников времени
Определение формата связи
Использование SAP (протокола оповещения о сервисе)
Использование списка заказной конфигурации
Использование комбинации форматов связи
Резюме
Оценка полученных результатов
Значения по умолчанию
К какому разделу следует перейти
Руководство по Сетям NetWare 4
Создание плана доступаВведение
Цели и задачи
Предварительные требования
Как осуществляется доступ к сетевым ресурсам
Идентификация объектов по имени
Полное имя
Частичное имя
Полнотиповые и бестиповые имена
Длина имени и глубина дерева
Идентификация объектов Каталога по местоположению
Использование объектов, связанных с доступом
Объект Псевдоним
Именование объектов Псевдоним
Связь с первичными объектами
Объект Назначение каталога
Глобальные объекты Группа
Определение потребностей в доступе
Типы сетевых подключений
Типы клиентов NetWare
Типы пользователей
Глобальные и совместно используемые ресурсы
Определение необходимости в сервисе Bindery
Какие объекты следует создавать
Возможные ограничения
Ограничения на информацию
Ограничения на разделы
Ограничения на смену контекста
Вопросы сетевого трафика
Определение эффективного метода управления доступом
Аутентификация
Защита NDS и файловой системы
Назначения опекунов
Наследование
Фильтр наследуемых прав
Эквивалентность по правам
Подразумеваемая эквивалентность по правам
Эквивалентность по правам и наследование
Действующие права
Защита NDS
Права на объект
Права на свойства
Защита файловой системы NetWare
Права доступа к файловой системе
Атрибуты файловой системы
Процедуры регистрации и профили
Четыре типа процедур регистрации
Планирование эффективных процедур регистрации
Глобальные процедуры регистрации
Создание процедур регистрации по местоположению
Создание процедур специального назначения
Административные объекты
Объект пользователя ADMIN
Объект Организационная функция
Резюме
Оценка полученных результатов
Значения по умолчанию
Назначения опекунов по умолчанию
Права объекта Пользователь, предоставляемые при создании
Права по умолчанию на объекты и свойства объектов
К какому разделу следует перейти
Разработка плана защиты данных
Введение
Цели и задачи
Предварительные требования
Установка избыточной аппаратной системы
Обеспечение адекватного разделения и репликации
Разработка стратегии резервного копирования и восстановления
Решения, предлагаемые независимыми поставщиками
Совместимость
Определение административной стратегии
Решение проблем, определяемых особенностями сети
Один сервер/один раздел
Несколько серверов/один раздел
Несколько серверов/несколько разделов
Несколько серверов/подключения к глобальной сети
Рекомендации по защите данных
Создание плана восстановления и предотвращения катастрофического разрушения сети
Резюме
К какому разделу следует перейти
Руководство по Сетям NetWare 4
Разработка стратегии управления приложениямиВведение
Цели и задачи
Предварительные требования
Обеспечение совместимости с NetWare
Yes Program фирмы Novell
Проверка приложений на поддержку многопользовательского доступа
Использование шаблона таблицы совместимости приложений
Эффективное и логичное размещение приложений в каталогах
Создание структуры каталогов приложений
Обеспечение адекватного баланса загрузки
Защита каталогов приложений
Определение эффективного инструментария управления приложениями
Использование инструментария управления приложениями из комплекта NetWare
Использование NetWare Application Manager
Использование NetWare Application Launcher
Достоинства утилит управления приложениями NetWare
Определение эффективного инструментария лицензирования и контроля
Контролирующие приложения
Приложения лицензирования
Использование NetWare Licensing Services
Управление лицензиями на приложения
Контроль за использованием приложений
Компоненты NLS
Рекомендации по управлению приложениями
Резюме
К какому разделу следует перейти
Разработка стратегии миграции
Введение
Цели и задачи
Предварительные требования
Определение метода миграции клиентов
Миграция клиентского программного обеспечения перед инсталляцией NetWare 4
Определение критических факторов
Автоматизация процесса миграции клиента
Использование пакетных файлов
Использование Automatic Client Upgrade (ACU)
Определение метода миграции серверов
Методы обновления
Другие опции обновления
Обеспечение обратной совместимости
Поддержка сервиса Bindery в среде NetWare 4
Установка контекста Bindery
Установка нескольких контекстов Bindery
Планирование сервиса Bindery
Созданные объекты
Недоступная информация
Ограничения на разделы
Поддержка серверов NetWare 3 при помощи NetSync
Когда следует использовать NetSync
Когда не следует использовать NetSync
Поддержка смешанной среды NetWare 4
Проверка версии NDS
Поддержка реплик в смешанной среде NetWare 4
Создание лаборатории
Использование утилит NetWare 4.11
Серверные утилиты и NLM-программы
Утилиты NetWare для рабочих станций
Анализ совместимости оборудования и драйверов
Установка модели системы
Резюме
Оценка полученных результатов
К какому разделу следует перейти
Руководство по Сетям NetWare 4
Создание графика внедренияВведение
Цели и задачи
Предварительные требования
Определение задач и обязанностей
Создание списка задач
Распределение обязанностей
Создание эффективного графика внедрения
Составление графика выполнения задач
Контроль за выполнением
Создание проекта графика внедрения
Резюме
К какому разделу следует перейти
Внедрение сервисов NetWare 4
Введение
Цели и задачи
Предварительные требования
Выполнение основных задач
Внедрение NDS в сетях различных типов
Односайтовая сеть
Структура дерева Каталога
Служба времени
Разделы
Реплики
Многосайтовая сеть
Структура дерева Каталога
Служба времени
Распределенная сеть
Структура дерева Каталога
Контейнеры организации и отделов
Централизованное управление
Служба времени
Резюме
Краткий обзор
Классы объектов NDS и их функции
Классы объектов NDS и их свойства
Краткий обзор
Конечный объект Приложение
Конечный объект ревизии
Информационный конечный объект
Конечные объекты, связанные с обменом сообщениями
Различные конечные объекты
Конечный объект сервиса лицензирования NetWare
Конечные объекты, связанные с принтерами
Конечные объекты, связанные с серверами
Конечные объекты, связанные с пользователями
Руководство по Сетям NetWare 4
Примеры шаблонов проектной документацииСовместимость приложений
График внедрения
Стандарты именования
Карточка сервера NetWare 4
Таблица размещения реплик
Миграция серверов
Карточка конфигурации рабочей станции
Дополнительная информация
Библиография
Оперативная справочная система
Дополнительные справочные ресурсы
Системное программное обеспечение персональных ЭВМ
Автору хотелось бы верить в то, что к моменту выхода этого пособия литература, содержащая исчерпывающую справочную информацию по компьтеру IBM PC и его программному обеспечению, будет легко доступна любому пользователю. Кроме того, автор не уверен в том, что его сегодняшние студенты, придя в ближайшем будущем на инженерные рабочие места, не встретят на них качественно новую технику и программное обеспечение. Какова же в таком случае цель нашего пособия? К сожалению, в нашем постоянном стремлении "бежать вдвое быстрее" мы подчас забываем о том, что на каждом этапе гонки за прогрессом все же остаются идеи, решения, структуры, алгоритмы, которые не обесцениваются, а либо наследуются следующим этапом, либо неожиданно для многих "всплывают" через несколько поколений. Поэтому главной нашей задачей являлось не заранее обреченное на поражение соперничество со справочниками, а стремление показать "как это сделано внутри" применительно к системному программному обеспечению.Программы, тексты которых представляют, по-видимому, основную ценность данной работы, не предназначены для "промышленного" применения; не являются они также и "заготовками" для пользовательских программ, выполняющих некоторые системные действия (хотя не исключается и такое их применение); - они задумывались прежде всего как иллюстрации возможностей и модели системных программ , изучая которые мы получаем шанс лучше понять организацию и функционирование Системного Программного Обеспечения.
Криптография
Все что вы добыли в предыдущем разделе надо как-то сохранить и не допустить всяких посторонних персонажей до пользования вашим богатством. Для этих целей неплохо подходит криптография -это большая область знаний про секреты, начиная с паролей и до шпионских шифров.Криптография - Алгоритмы
Криптография - Анализ
Криптография - Ключи
Криптология и криптография
Математика и криптография
Исследование дешифраторов
О каналах скрытых, потайных
Аутентификация пользователя
Взломщики кодов
Шпионские штучки
Криптография
Зарождение криптографии
Анализ крипто протоколов
Системы защиты компьютера
Информация - сбор, защита
Omert - защита информации
Защита полиграфии
ZoneAlarm Pro защищает Вас
Защита программ
Методы защиты информации
Настройка Firewall 6.0
Norton Personal Firewall
WinRoute FireWall
Межсетевой экран
Межсетевой экран Акер 3.01
Безопасность IIS
Программирование в IIS
NPF
Автоматизированные системы
Cпособы защиты информации
Защита от внутренних ИТ-угроз
56 способов защититься
Софт систем защиты
Защита компакт-дисков
Защита в Интернет
Теория защиты программ
Protection to Information
Безопасность жизни
Психология безопасности труда
Азбука безопасности в ЧС
Интернет и безопасность в нем
Безопасность в Интернете
Работа в Интернете
Стандарты инфо безопасности
Безопасность ПО
Основы инфо безопасности
В нашей жизни
Системы безопасности
Безопасность компьютера
IInternet Information Services
Безопасность в Internet- Intranet
Intranet приложения
Атака из Internet
Атаки на сетевом уровне
Обнаружение атак
Основы криптографии
Системы криптографии
Теория криптографии
Шифры в криптографии
Атака из Internet
Безопасность и Internet
Лекции по инфо безопасности
Pogramming Sistem Security
Разработка безопасности
Интернет и безопасность
Безопасность в Дельфи
Безопасность информации
Открытый код
Инфо безопасность
Поисковые системы - статьи
Алгоритм шифрования RSA
Побег через брандмаузер
Шприц для bsd
Хакеры. Герои революции
Фундамент хакерства
Средства безопасности
Истории о вирусах
Компьютерные вирусы
Как обуть антивирус
Ось без антивирусов
Другой вредоносный код
Вирусы и борьба с ними
Вирус - классификация