Полное резервное копирование

государственное автономное учреждение

Калининградской области

профессиональная образовательная организация

«Колледж предпринимательства»

 

ОТЧЕТ

ПО производственной практике

ПМ03 Эксплуатация объектов сетевой инфраструктуры

Выполнил:

обучающийся группы СА 19-21

специальность 09.02.06.

Сетевое и системное администрирование

Кузнецов Владимир Александрович

 

Проверила:

руководитель практики

Красильникова Ирина Алаевна

Руководитель практики __________ __________

м. п. (от предприятия)

 

 

Калининград

2023

 

 

СОДЕРЖАНИЕ

 

ВВЕДЕНИЕ. 3

ГЛАВА 1. ТЕХНИКО-ЭКОНОМИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕДПРИЯТИЯ. 5

1.1. Характеристика места практики. 5

1.2. Техническое оснащение предприятия. 5

1.3. Программное обеспечение предприятия. 6

ГЛАВА 2. УЧАСТИЕ В ТЕХНОЛОГИЧЕСКОМ ПРОЦЕССЕ. 7

2.1. Технологические процессы по эксплуатации объектов сетевой структуры.. 7

2.2. Устранение неполадок на физическом уровне. 9

2.3. Вирусы.. 11

2.4. Резервное копирование. 13

ЗАКЛЮЧЕНИЕ. 17

СПИСОК ИСПОЛЬЗУЕМЫХ ИСТОЧНИКОВ. 18

 

 

 

ВВЕДЕНИЕ

 

Результатом прохождения практики по профилю специальности в рамках освоения профессионального модуля ПМ03. Эксплуатация объектов сетевой инфраструктуры является овладение мной видом профессиональной деятельности «Эксплуатация объектов сетевой инфраструктуры», в том числе профессиональными и общими компетенциями:

ü Устанавливать, настраивать, эксплуатировать и обслуживать технические и программно-аппаратные средства компьютерных сетей.

ü Проводить профилактические работы на объектах сетевой инфраструктуры и рабочих станциях.

ü Эксплуатация сетевых конфигураций.

ü Участвовать в разработке схемы послеаварийного восстановления работоспособности компьютерной сети, выполнять восстановление и резервное копирование информации.

ü Организовывать инвентаризацию технических средств сетевой инфраструктуры, осуществлять контроль поступившего из ремонта оборудования.

ü Выполнять замену расходных материалов и мелкий ремонт периферийного оборудования, определять устаревшее оборудование и программные средства сетевой инфраструктуры.

ü Понимать сущность и социальную значимость своей будущей профессии, проявлять к ней устойчивый интерес.

ü Организовывать собственную деятельность, выбирать типовые методы и способы выполнения профессиональных задач, оценивать их эффективность и качество.

ü Принимать решения в стандартных и нестандартных ситуациях и нести за них ответственность.

 

ü Осуществлять поиск и использование информации, необходимой для эффективного выполнения профессиональных задач, профессионального и личностного развития.

ü Использовать информационно-коммуникационные технологии в профессиональной деятельности.

ü Работать в коллективе и в команде, эффективно общаться с коллегами, руководством, потребителями.

ü Брать на себя ответственность за работу членов команды (подчиненных), за результат выполнения заданий.

ü Самостоятельно определять задачи профессионального и личностного развития, заниматься самообразованием, осознанно планировать повышение квалификации.

ü Ориентироваться в условиях частой смены технологий в профессиональной деятельности.

Актуальность заключается в тенденциях современного развития компьютерных сетей. Так как компьютерные сети проникли во все сферы деятельности человека, даже посещение любого магазина не исключает необходимость подключения к Wi-Fi-сети, сохранение безопасности посетителей посредствам IP-камер, приобретение товара при помощи online-касс, всё это не иначе как взаимосвязь современного мира с компьютерными технологиями.

 

ü

ГЛАВА 1. ТЕХНИКО-ЭКОНОМИЧЕСКАЯ ХАРАКТЕРИСТИКА ПРЕДПРИЯТИЯ

 

1.1. Характеристика места практики

Компания ООО «Етайп» зарегистрирована по адресу 236022, г. Калининград, пр-кт Мира, д. 94. Компания на рынке более 9 лет, является одной из крупнейших интернет-провайдеров Калининграда, предоставляющая услуги: подключения интернета, IP-телефонии, телевидения, каналов передач. Генеральным директором является Додонов Максим Николаевич.

Контакты:

ü https://etype.ru/

ü +7(4012) 60-50-90

ü info@enet.ru

1.2. Техническое оснащение предприятия

В Таблице 1.1 представлены характеристики оборудования предприятия:

Название Количество Характеристики
1 2 3
Dlink DGS 3420-28SC 1 Управляемый L3 стекируемый коммутатор с 20 портами 100/1000Base-X SFP, 4 комбо-портами 100/1000Base-T/SFP и 4 портами 10Gbase-X SFP+.
Dlink DGS-3000-20L 1 Управляемый L2 коммутатор с 16 портами 10/100/1000Base-T и 4 портами 1000Base-X SFP.
Dlink DES-3200-26 1 Управляемый L2 коммутатор с 24 портами 10/100Base-TX и 2 комбо-портами 100/1000Base-T/SFP.
Dlink DES-3200-28 1 Управляемый L2 коммутатор с 24 портами 10/100Base-TX, 2 портами 100/1000Base-X SFP и 2 комбо-портами 100/1000Base-T/SFP.
Dlink DES 3200-18 1 Управляемый коммутатор 2 уровня с 16 портами 10/100Base-TX, 1 портом 100/1000Base-X SFP и 1 комбо-портом 100/1000Base-T/SFP.

1.3. Программное обеспечение предприятия

Компания ООО «Етайп» использует такое ПО, как:

ü операционные системы Windows 10 Pro и Linux. Использование двух ОС на одном ПК позволяет сохранить работоспособность компьютера на случай сбоев в одной из ОС, а также разделает пакеты программ для удобства пользователя;

ü текстовый редактор Word используется сотрудниками для создания деловых бумаг, таблиц и различных алгоритмов;

ü MS Exсel нужна для экономико-статических расчётов;

ü программа 1С необходима сотрудникам технической поддержки для хранения информации о клиентах.

 

ГЛАВА 2. УЧАСТИЕ В ТЕХНОЛОГИЧЕСКОМ ПРОЦЕССЕ

 

2.1. Технологические процессы по эксплуатации объектов сетевой структуры

 

Обслуживание технических компонентов ЛВС предполагает проведение мероприятий:

ü по организации технического обслуживания компонентов ЛВС;

ü обеспечению надежности магистральных трактов передачи информации в сетях.

Комплекс мероприятий по организации технического обслуживания компонентов ЛВС можно разделить на 3 вида: индивидуальное ТО; групповое ТО; централизованное ТО.

При индивидуальном ТО обеспечивается обслуживание одного технического ОСИС (например, сервера) силами и средствами персонала отдела. При этом виде обслуживания предполагаются проведение регламентных работ, контроль технического состояния, проведение ремонтно-восстановительных работ с помощью аппаратуры и оборудования вычислительного центра (ВЦ)

Групповое ТО служит для проведения технического обслуживания нескольких ОСИС (серверов, кабельной системы и др.), сосредоточенных в едином вычислительном центре, силами и средствами персонала ВЦ. Как при индивидуальном, так и при групповом обслуживании используется следующий набор оборудования:

ü аппаратура контроля элементной базы и электропитания;

ü контрольно-наладочная аппаратура для автономной проверки ОСИС;

ü комплект радиоизмерительной аппаратуры;

ü комплект программ с тестами;

ü вспомогательное оборудование, инструмент

Централизованное ТО представляется сетью региональных центров обслуживания и их филиалов -- пунктов технического обслуживания. Эти организации осуществляют:

ü наладочные работы и ввод в эксплуатацию сетевых объектов;

ü устранение сложных отказов в процессе эксплуатации (например, централизованное восстановление элементов и узлов сервера;

оказание технической помощи и обучение персонала ВЦ;

ü выполнение профилактических работ;

При централизованном обслуживании сокращаются расходы на технический персонал, но увеличивается время на восстановление работоспособности. В настоящее время чаще всего применяют сочетание всех трех типов обслуживания. локальный сеть антивирусный программа

В процессе эксплуатации сетевое оборудование подвергается следующим операциям ТО:

ü хранение, установка, наладка, ввод в эксплуатацию;

ü обслуживание при нормальной работе;

ü планово-профилактические работы и устранение неисправностей;

ü обслуживание информационных баз и ПО;

Все мероприятия по ТО, включая перечисленные операции можно разделить на следующие группы:

ü контроль технического состояния;

ü профилактическое ТО;

ü текущее ТО.

Контроль технического состояния служит для оперативной диагностики процессора, каналов связи и осуществляется сервером сети при пуске и в процессе функционирования при возникновении сбоя.

Каждый из описанных ранее вариантов резервирования обладает определенными преимуществами и недостатками, от которых зависит его применение на различных участках сети связи. Как правило, наибольшей эффективности резервирования позволяет добиться использования различных комбинаций, рассмотренных ранее способов.

 

2.2. Устранение неполадок на физическом уровне

Диагностировать сеть необходимо как на этапах ее инсталляции, модернизации, так и в случае возникновения сбоев и неполадок, таких как перерывы в работе, недостаточная скорость работы, некорректная работа приложений.

Диагностика сети включает следующие этапы.

1. Аудит физической структуры сети:

ü выявление дефектов кабельной системы, тестирование качества магистральных, соединительных кабелей, кросс-панелей, розеток;

ü аудит системы электропитания активного оборудования;

ü поиск наличия шума от внешних источников;

2. Аудит логической структуры сети:

ü измерение текущей загруженности каналов связи локальной сети;

ü измерение числа коллизий/ сбоев при передаче в локальной сети и выяснение причин их возникновения;

ü • измерение числа ошибок передачи данных на уровне канала связи;

ü • анализ конфигурации и загруженности коммутаторов ЛВС, маршрутизаторов, межсетевых экранов и оборудования доступа в Интернет.

3. Выявление дефектов архитектуры сети:

ü анализ топологии и логического строения сети;

ü общий анализ схемы коммутации в сети.

4. Выявление неполадок:

ü измерения уровней загруженности основных серверов;

ü поиск дефектов прикладного программного обеспечения, следствием которых является неэффективное использование пропускной способности сервера и сети.

 

Стандартный подход предлагает следующую методику устранения сбоев за 8 шагов.

ü Собрать симптомы и определить суть проблемы.

ü Если возможно, воссоздать сбойную ситуацию.

ü Установить причину, вызывающую сбой.

ü Составить план действий по устранению проблемы.

ü Применить запланированные действия.

ü Провести проверку систем или оборудования, чтобы удостовериться, что проблема устранена.

ü Задокументировать проблему и ее решение.

ü Проинформировать пользователя.

распространённые симптомы проблем с сетью физического уровня:

ü Производительность не достигает ожидаемого базового уровня

Требуются предыдущие исходные условия для сравнения.
Наиболее распространённые причины включают перегруженные или недостаточно мощные серверы, неподходящие конфигурации коммутатора или маршрутизатора, перегрузку трафика на канале с низкой пропускной способностью и хроническую потерю кадров.

ü Потеря соединения с сетью

Потеря подключения может быть вызвана неисправностью или отключением кабеля. Может быть проверено с помощью простого теста ping

ü Ограниченная пропускная способность или перегрузка сети

В случае сбоя маршрута протоколы маршрутизации могут перенаправить трафик на неоптимальные маршруты. Это может привести к затору или появлению «узких мест» в таких зонах сети.

 

ü Высокий уровень загрузки ЦП (центрального процессора)

Высокие показатели загрузки ЦП указывают на то, что устройство работает с предельными значениями конструкции или превышает их. Если данную проблему быстро не устранить, то перегрузка ЦП может привести к выключению или отказу устройства.

ü Сообщения об ошибках на консоли

Сообщения об ошибках, выводимые на консоли устройства, указывают на проблему физическом уровне. Сообщения консоли должны регистрироваться на центральном сервере системного журнала.

2.3. Вирусы

Вирусная атака — это покушение на удалённую/локальную вычислительную систему с использованием вредоносных программ (вирусов).

Вирусные атаки представляет собой более изощрённый метод получения доступа к закрытой информации, так как хакеры используют специальные программы для ведения работы на компьютере жертвы, а также дальнейшего распространения (это вирусы и черви). Такие программы предназначены для поиска и передачи своему владельцу секретной информации, либо просто для нанесения вреда системе безопасности и работоспособности компьютера жертвы. Принципы действия этих программ различны.

Компьютерные вирусы можно разделить на

ü сетевые — распространяются по различным сетям;

ü файловые — внедряются главным образом в исполняемые модули, т. е. в файлы, имеющие расширения СОМ и ЕХЕ. Могут внедряться и в другие типы файлов, но, как правило, записанные в таких файлах они не получают управление, а следовательно, теряют способность к размножению;

ü загрузочные — внедряются в загрузочный сектор диска (Boot-сектор);

ü файлово-загрузочные — заражают файлы и загрузочные сектора дисков;

 

Способы защиты от вирусов:

ü Регулярно обновляйте системы и применяйте исправления. Автоматическая (по возможности) установка исправлений поможет предотвратить взломы и утечку данных, а также снизит нагрузку на специалистов по ИТ и безопасности. Мы проанализировали 25 рекомендаций в исследовании, посвященном эффективности программ по безопасности за 2021 г., и выяснили, что упреждающее обновление технологий оказывает максимальное влияние на повышение общей эффективности защиты.

ü Обязательно выполняйте резервное копирование данных на случай нештатных ситуаций. Храните резервные копии на автономных носителях, чтобы хакеры не могли получить к ним доступ. Разработайте план восстановления, который позволит проводить масштабное восстановление данных, не затрагивая бизнес-процессы.

ü Ведите точные и актуальные записи инвентаризации активов. Старые, забытые компьютеры часто становятся отправной точкой для злоумышленников.

ü Регулярно проводите оценку рисков, чтобы своевременно выявлять уязвимости в инфраструктуре.

ü Реализуйте шифрование конфиденциальных данных и сегментацию сети: это затруднит доступ злоумышленников к критически важным системам.

ü Убедитесь, что вашим сотрудникам известны принципы кибербезопасности и защиты от вирусов-вымогателей. Проведите обучение на тему надежных паролей, выявления фишинговых писем, порядка действий в случае получения подозрительных сообщений и т. д.

ü Будьте в курсе новых угроз и тактик защиты и внедрите надежный план реагирования на инциденты, который помог бы противостоять непредвиденным угрозам. Такие организации, как Cisco Talos, предлагают услуги реагирования на инциденты, которые помогут вам подготовиться к взломам и принять адекватные меры по реагированию и восстановлению.

ü Установите Антивирус (и не отключайте встроенный антивирус Windows)

2.4. Резервное копирование

Резервное копирование — процесс создания копии данных на носителе (жёстком диске, дискете и т. д.), предназначенном для восстановления данных в оригинальном или новом месте их расположения в случае их повреждения или разрушения.

Полное резервное копирование

Данный метод создает полную копию набора исходных данных, поэтому является лучшим вариантом защиты с точки зрения управления и скорости восстановления данных. Но это метод занимает в разы больше времени, чем другие способы резервного копирования, а также создаёт значительную сетевую нагрузку.

Преимущества

ü быстрое восстановление данных

ü простое управление

ü все данные содержаться в одной резервной копии

Недостатки

ü требует много места для хранения резервных копий

ü высокая загрузка сети

ü длительное выполнение резервного копирования

дифференциальное резервное копирование

Дифференциальный тип резервного копирования является промежуточным решением между полным резервным копированием и инкрементными резервными копиями. Подобно инкрементному резервному копированию, отправной точкой для дифференциальной резервной копии является создание полной резервной копии и резервное копирование только измененных данных. Однако, в отличие от инкрементных резервных копий, дифференциальная резервная копия сохраняет не данные, которые были изменены с момента последней резервной копии, а данные, которые были изменены с момента первоначальной полной резервной копии. Таким образом, полная резервная копия является постоянной точкой отсчета для последовательных резервных копий

 

Преимущества

ü Дифференциальное резервное копирование быстрее, чем полное, но медленнее, чем инкрементное

ü Восстановление быстрее, чем инкрементное, но медленнее чем полное

ü Дифференциальное резервное копирование надежнее, чем инкрементное (для восстановления требуется только полная и последняя резервная копия)

Недостатки

ü Каждый новый дифференциальный бэкап требует больше времени и места для хранения, чем предыдущий

Инкрементное резервное копирование

Инкрементное резервное копирование использует полную резервную копию как основу для создания будущих инкрементов. Каждая новая инкрементная резервная копия содержит только те блоки данных, которые были изменены с момента предыдущего копирования. Через заданный период в зависимости от политики хранения создается новая полная резервная копия и цикл повторяется заново.

Преимущества

ü Высокая скорость резервного копирования позволяет уменьшить окно резервного копирования

ü Резервные копии занимают меньше места для хранения

ü Уменьшает объем (количество) копируемых данных и снижает сетевую нагрузку

ü Позволяет создавать большее точек восстановления

Недостатки

ü Не высокая скорость восстановления данных (необходимо восстановить как начальную полную копию, так и все последующие блоки)

ü Инкрементное резервное копирование менее надежно, чем дифференциальное (зависит от целостности всех блоков в цепочке