4. Архитектура вычислительных систем (ВС)
4.1 Способы организации и типы ВС на предприятии прохождения практики
На рабочих местах установлены компьютеры с одним МП или с одним МП и 2 ядрами
То есть SISD (англ. Single Instruction, Single Data) — архитектура компьютера, в которой один процессор выполняет один поток команд, оперируя одним потоком данных. Относится к фон-Неймановской архитектуре.
SISD компьютеры это обычные, "традиционные" последовательные компьютеры, в которых в каждый момент времени выполняется лишь одна операция над одним элементом данных (числовым или каким-либо другим значением). Большинство современных персональных ЭВМ, например, попадает именно в эту категорию. Иногда сюда относят и некоторые типы векторных компьютеров, это зависит от того, что понимать под потоком данных, но обсуждать эти детали здесь мы не будем. А вот двух ядерные процессоры уже относятся к MIMD
На серверах установлены двух или четырёх процессорные системы они относятся к MIMD
MIMD компьютер имеет N процессоров, независимо исполняющих N потоков команд и обрабатывающих N потоков данных. Каждый процессор функционирует под управлением собственного потока команд, то есть MIMD компьютер может параллельно выполнять совершенно разные программы.
Рисунок 8. MIMD архитектура. |
MIMD архитектуры далее классифицируются в зависимости от физической организации памяти, то есть имеет ли процессор свою собственную локальную память и обращается к другим блокам памяти, используя коммутирующую сеть, или коммутирующая сеть подсоединяет все процессоры к общедоступной памяти. Исходя из организации памяти, различают следующие типы параллельных архитектур:
Компьютеры с распределенной памятью (Distributed memory)
Процессор может обращаться к локальной памяти, может посылать и получать сообщения, передаваемые по сети, соединяющей процессоры. Сообщения используются для осуществления связи между процессорами или, что эквивалентно, для чтения и записи удаленных блоков памяти. В идеализированной сети стоимость посылки сообщения между двумя узлами сети не зависит как от расположения обоих узлов, так и от трафика сети, но зависит от длины сообщения.
Рисунок 9. |
Компьютеры с общей (разделяемой) памятью (True shared memory)
Все процессоры совместно обращаются к общей памяти, обычно, через шину или иерархию шин. В идеализированной PRAM (Parallel Random Access Machine - параллельная машина с произвольным доступом) модели, часто используемой в теоретических исследованиях параллельных алгоритмов, любой процессор может обращаться к любой ячейке памяти за одно и то же время. На практике масштабируемость этой архитектуры обычно приводит к некоторой форме иерархии памяти. Частота обращений к общей памяти может быть уменьшена за счет сохранения копий часто используемых данных в кэш-памяти, связанной с каждым процессором. Доступ к этому кэш-памяти намного быстрее, чем непосредственно доступ к общей памяти.
Рисунок 10. |
Компьютеры с виртуальной общей (разделяемой) памятью (Virtual shared memory)
Общая память как таковая отсутствует. Каждый процессор имеет собственную локальную память и может обращаться к локальной памяти других процессоров, используя "глобальный адрес". Если "глобальный адрес" указывает не на локальную память, то доступ к памяти реализуется с помощью сообщений, пересылаемых по коммуникационной сети.
4.2 Уровни и способы организации параллельной обработки информации для ВС предприятия
Информация баз данных выполняется на сервера с архитектурой MIMD дополнительно каких либо способов ускорения и распараллеливания не применено т.к. существующая система справляется с нагрузкой.
5 Информационные компьютерные сети (КС)
5.1 Топология КС на предприятии прохождения преддипломной практики
На предприятии применена топология иерархическая звезда на базе технология Fast Ethernet 10/100MBit/s
Рисунок 11. Топология КС |
5.2Перечень технических средств, их характеристики и параметры для КС предприятия
Интернет от двух провайдеров приходит в межсетевой экран-маршрутизатор DFL-860 а за ним идет DMZ (демиталиризованная зона) с серверами VIP-net и WEB, далее идет прокси сервер а за ним вся сеть построена на не управляемых коммутаторах DES-1024D
DFL-860
Характеристики:
Интерфейсы
2 порта 10/100Base-TX WAN
1 порт 10/100Base-TX DMZ2
7 портов 10/100Base-TX LAN
Производительность3
Производительность межсетевого экрана 150 Мбит/с
Производительность VPN 60 Мбит/с
Количество параллельных сессий 25 000
Политики 1 000
Функции межсетевого экрана
Прозрачный режим NAT, PAT
Протокол динамической маршрутизации OSPF H.323 NAT Traversal
Политики по расписанию
Application Layer Gateway (ALG)
Активная сетевая безопасность ZoneDefense
Сетевые функции DHCP клиент/север DHCP relay
Маршрутизация на основе политик
IEEE 802.1Q VLAN: до 16
IP Multicast: IGMP v1-v3, IGMP Snooping
Виртуальные частные сети (VPN)
Шифрование (DES/3DES/Twofish/Blowfish/CAST-128)
300 выделенных VPN-туннелей
Сервер PPTP/L2TP
Hub and Spoke
IPSec NAT Traversal
Балансировка нагрузки
Балансировка исходящего трафика1
Балансировка нагрузки серверов
Алгоритм балансировки нагрузки серверов: 3 типа
Перенаправление трафика при обрыве канала (Fail-over)
Управление полосой пропускания
Traffic Shaping на основе политик
Гарантированная полоса пропускания
Максимальная полоса пропускания
Полоса пропускания на основе приоритета
Динамическое распределение полосы пропускания
Отказоустойчивость
Резервирование канала WAN (WAN Fail-over)
Intrusion Prevention (IPS)
Автоматическое обновление шаблонов
Защита от атак DoS, DDoS
Предупреждение об атаках по электронной почте
Расширенная подписка IDP/IPS
Чёрный список по IP
Фильтрация содержимого
Тип HTTP6: URL, ключевые слова
Тип скриптов: Java Cookie, ActiveX, VB
Тип e-mail5: «Черный» список, ключевые слова
Внешняя база данных фильтрации содержимого
Антивирусная защита
Антивирусное сканирование в реальном времени
Неограниченный размер файла
Антивирусная защита внутри VPN-туннелей
Поддержка сжатых файлов
Поставщик сигнатур: Kaspersky
Автоматическое обновление шаблонов
Сертификаты безопасности UL LVD (EN60950-1)
DES-1024D
Характеристики:
Поддержка полного/полудуплекса на каждом порту
Контроль за трафиком для предотвращения потери данных на каждом порту
Автоопределение сетевой конфигурации
Безопасная схема коммутации store-and-forward
Коррекция полярности подключения RX на каждом порту
Компактный настольный размер
IEEE 802.3 10BASE-T Ethernet
IEEE 802.3u 100BASE-TX Fast Ethernet
ANSI/IEEE 802.3 NWay режим автоопределения
Протокол CSMA/CD
Скорость передачи данных
Ethernet: 10Mbps (полудуплекс) или 20Mbps (полный дуплекс)
Fast Ethernet: 100Mbps (полудуплекс) или 200Mbps (полный дуплекс)
Количество Портов
24 Порта 10/100Mbps
Обмен среды интерфейса автоопределение MDI/MDIX на каждом порту
Таблица MAC-адресов 8K на устройство
Автоматическое Обновление таблицы MAC–адресов
Фильтрация пакетов/Скорость передачи (полудуплекс)
10BASE-T: 14,880 pps на порт
100BASE-TX: 148,810 pps на порт
Физические параметры
Буфер ОЗУ 2.5M
Питание: 100 - 240 Вольт, 50/60 Гц 0.3A
Электромагнитное излучение
(EMI) FCC Class A, CE Class A, C-Tick, VCCI Class A
Безопасность CUL, CB
6. Защита информации в вычислительных системах и сетях
6.1 Методы защиты информации в операционной системе, установленной на предприятии
Для обеспечения безопасности на предприятии организованная DMZ (демилитаризованная зона) — технология обеспечения защиты информационного периметра, при которой серверы, отвечающие на запросы из внешней сети, или направляющие туда запросы, находятся в особом сегменте сети (который и называется DMZ) и ограничены в доступе к основным сегментам с помощью межсетевого экрана (МСЭ). При этом не существует прямых соединений между внутренней сетью и внешней - любые соединения возможны только с серверами в DMZ, которые (возможно) обрабатывают запросы и формируют свои, возвращая ответ получателю уже от своего имени.
В зависимости от требований к безопасности, DMZ может организовываться одним, двумя или тремя межсетевыми экранами (МСЭ).
Внутренняя защита организована на основе Windows AD пользователи и компьютеры проходят на сервере аутентификацию и авторизацию по протоколу Kerberos. Также разграничен доступ к внутренним ресурсам на основе политик безопасности, настроенных на контролере домена, все компьютеры сети при загрузке получают конфигурационную информацию с контролера домена.
6.2 Алгоритмы аутентификации пользователей ПК
Пользователи аутентифицируются на котроллере домена по протоколу Kerberos
Kerberos - это компьютерный сетевой протокол аутентификации, позволяющий отдельным личностям общаться через незащищённые сети для безопасной идентификации. Так же является набором бесплатного ПО от Массачусетского Технологического Института (Massachusetts Institute of Technology (MIT)), разработавшего этот протокол. Ее организация направлена в первую очередь на клиент-серверную модель и обеспечивает взаимную аутентификацию - оба пользователя через сервер подтверждают личности друг друга. Сообщения, отправляемые через протокол Kerberos, защищены от прослушивания и атак.