Программы обслуживающие сети это

Функции верхних уровней эталонной модели OSI выполняют сетевые программные средства . Для установки сети достаточно иметь набор сетевого оборудования, его драйверы , а также сетевое программное обеспечение . От выбора программного обеспечения зависит очень многое: допустимый размер сети, удобство использования и контроля сети, режимы доступа к ресурсам, производительность сети в разных режимах и т.д. Правда, заменить одну программную систему на другую значительно проще, чем сменить оборудование.

С точки зрения распределения функций между компьютерами сети, все сети можно разделить на две группы:

  • Одноранговые сети , состоящие из равноправных (с точки зрения доступа к сети) компьютеров.
  • Сети на основе серверов , в которых существуют только выделенные ( dedicated ) серверы, занимающиеся исключительно сетевыми функциями. Выделенный сервер может быть единственным или их может быть несколько.

Согласно этому, выделяют и типы программных средств, реализующих данные виды сетей.

Пробиваем СОТОВУЮ ВЫШКУ / Зачем это надо?

Одноранговые сети

Одноранговые сети (Peer-to-Peer Network) и соответствующие программные средства, как правило, используются для объединения небольшого количества компьютеров ( рис. 6.10). Каждый компьютер такой сети может одновременно являться и сервером и клиентом сети, хотя вполне допустимо назначение одного компьютера только сервером, а другого только клиентом.

Принципиальна возможность совмещения функций клиента и сервера. Важно также и то, что в одноранговой сети любой сервер может быть невыделенным (non- dedicated ), может не только обслуживать сеть, но и работать как автономный компьютер (правда, запросы к нему по сети сильно снижают скорость его работы). В одноранговой сети могут быть и выделенные серверы, только обслуживающие сеть.


Рис. 6.10. Одноранговая сеть

Именно в данном случае наиболее правильно говорить о распределенных дисковых ресурсах, о виртуальном компьютере, а также о суммировании объемов дисков всех компьютеров сети. Если все компьютеры являются серверами, то любой файл, созданный на одном из них сразу же становится доступным всем остальным компьютерам, его не надо передавать на централизованный сервер.

Достоинством одноранговых сетей является их высокая гибкость: в зависимости от конкретной задачи сеть может использоваться очень активно либо совсем не использоваться. Из-за большой самостоятельности компьютеров в таких сетях редко бывает ситуация перегрузки (к тому же количество компьютеров обычно невелико). Установка одноранговых сетей довольно проста, к тому же не требуются дополнительные дорогостоящие серверы. Кроме того, нет необходимости в системном администрировании, пользователи могут сами управлять своими ресурсами.

В одноранговых сетях допускается определение различных прав пользователей по доступу к сетевым ресурсам, но система разграничения прав не слишком развита. Если каждый ресурс защищен своим паролем, то пользователю приходится запоминать большое число паролей.

10 глупых вопросов СПЕЦИАЛИСТУ ПО КИБЕРБЕЗОПАСНОСТИ

К недостаткам одноранговых сетей относятся также слабая система контроля и протоколирования работы сети, трудности с резервным копированием распределенной информации . К тому же выход из строя любого компьютера-сервера приводит к потере части общей информации, то есть все такие компьютеры должны быть по возможности высоконадежными. Эффективная скорость передачи информации по одноранговой сети часто оказывается недостаточной, поскольку трудно обеспечить быстродействие процессоров, большой объем оперативной памяти и высокие скорости обмена с жестким диском для всех компьютеров сети. К тому же компьютеры сети работают не только на сеть, но и решают другие задачи.

Несколько примеров одноранговых сетевых программных средств:

  • NetWare Lite компании Novell (сейчас уже не производится);
  • LANtastic компании Artisoft (выпуск практически прекращен);
  • Windows for Workgroups компании Microsoft (первая версия ОС Windows со встроенной поддержкой сети, выпущенная в 1992 году);
  • Windows NT Workstation компании Microsoft;
  • Windows 95. Windows XP компании Microsoft.

Первые одноранговые сетевые программные средства представляли собой сетевые оболочки, работающие под управлением DOS (например, NetWare Lite ). Они перехватывали все запросы DOS, те запросы, которые вызваны обращениями к сетевым устройствам, обрабатывались и выполнялись сетевой оболочкой, а те, которые вызваны обращениями к «местным», несетевым ресурсам, возвращались обратно в DOS и обрабатывались стандартным образом.

Более поздние одноранговые сетевые программные средства уже были встроены в операционную систему Windows. Это гораздо удобнее, так как исключается этап установки сетевых программ. Поэтому сетевые оболочки сейчас уже практически не используются, хотя многие их характеристики были заметно лучше, чем у сетевых средств Windows.

Сейчас считается, что одноранговая сеть наиболее эффективна в небольших сетях (около 10 компьютеров). При значительном количестве компьютеров сетевые операции сильно замедлят работу компьютеров и создадут множество других проблем. Тем не менее, для небольшого офиса одноранговая сеть – оптимальное решение.

Самая распространенная в настоящий момент одноранговая сеть – это сеть на основе Windows XP (или более ранних версий ОС Windows).

При этом пользователь, приобретая компьютер с установленной операционной системой, автоматически получает и возможность выхода в сеть. Естественно, это во многих случаях гораздо удобнее, чем приобретать и устанавливать пусть даже и более совершенные продукты других фирм. К тому же пользователю не надо изучать интерфейс пользователя сетевой программы, так как он строится так же, как и интерфейс пользователя всех остальных частей операционной системы.

Если приобретаемый компьютер еще и имеет установленный сетевой адаптер, то построить сеть пользователю совсем просто. Надо только соединить компьютеры кабелем и настроить сетевые программы.

В Windows предусмотрена поддержка совместного использования дисков (в том числе гибких дисков и CD), а также принтеров. Имеется возможность объединения всех пользователей в рабочие группы для более удобного поиска требуемых ресурсов и организации доступа к ним. Пользователи имеют доступ к встроенной системе электронной почты. Это означает, что все пользователи сети получают возможность совместно применять многие ресурсы ОС своего компьютера.

Читайте также:
Что такое корпоративная программа

При настройке сети пользователь должен выбрать тип сетевого протокола. По умолчанию используется протокол TCP/IP, но возможно применение IPX/ SPX (NWLink), а также NetBEUI . При выборе TCP/IP можно задавать адреса IP вручную или с помощью автоматической настройки адресации (в этом случае компьютер сам присвоит себе адрес из диапазона, не используемого в Интернет).

Кроме того, надо задать индивидуальное имя компьютера и определить рабочую группу, к которой он относится.

После этого можно разрешить доступ по сети к ресурсам каждого компьютера сети, к его файлам, папкам, принтерам, сканерам, доступу в Интернет.

Источник: intuit.ru

Методы мониторинга и обеспечения безопасности для поддержания работоспособности корпоративной сети

Нельзя полагаться лишь на внимание системного администратора; необходимы автоматические и непрерывно действующие средства контроля состояния сети и своевременного оповещения о возможных проблемах.

Любая корпоративная компьютерная сеть, даже небольшая, требует постоянного внимания к себе. Как бы хорошо она ни была настроена, насколько бы надежное ПО не было установлено на серверах и клиентских компьютерах – нельзя полагаться лишь на внимание системного администратора; необходимы автоматические и непрерывно действующие средства контроля состояния сети и своевременного оповещения о возможных проблемах.

Даже случайные сбои аппаратного или программного обеспечения могут привести к весьма неприятным последствиям. Существенное замедления функционирования сетевых сервисов и служб – еще наименее неприятное из них (хотя в худших случаях и может оставаться незамеченным в течение длительных промежутков времени).

Гораздо хуже, когда критично важные службы или приложения полностью прекращают функционирование, и это остается незамеченным в течение длительного времени. Типы же «критичных» служб могут быть весьма разнообразны (и, соответственно, требовать различных методов мониторинга).

От корректной работы веб-серверов и серверов БД может зависеть работоспособность внутрикорпоративных приложений и важных внешних сервисов для клиентов; сбои и нарушения работы маршрутизаторов могут нарушать связь между различными частями корпорации и ее филиалами; серверы внутренней почты и сетевых мессенджеров, автоматических обновлений и резервного копирования, принт-серверы – любые из этих элементов могут страдать от программных и аппаратных сбоев. И все же, непреднамеренные отказы оборудования и ПО – в большинстве случаев, разовые и легко исправляемые ситуации.

Куда больше вреда может принести сознательные вредоносные действия изнутри или извне сети. Злоумышленники, обнаружившие «дыру» в безопасности системы, могут произвести множество деструктивных действий – начиная от простого вывода из строя серверов (что, как правило, легко обнаруживается и исправляется), и заканчивая заражением вирусами (последствия непредсказуемы) и кражей конфиденциальных данных (последствия плачевны).

Практически все из описанных выше сценариев (и множество аналогичных), в конечном итоге, ведут к серьезным материальным убыткам: нарушению схем взаимодействия между сотрудниками, безвозвратной утере данных, потере доверия клиентов, разглашению секретных сведений и т.п. Поскольку полностью исключить возможность отказа или некорректной работы техники невозможно, решение заключается в том, чтобы обнаруживать проблемы на наиболее ранних стадиях, и получать о них наиболее подробную информацию. Для этого, как правило, применяется различное ПО мониторинга и контроля сети, которое способно как своевременно оповещать технических специалистов об обнаруженной проблеме, так и накапливать статистические данные о стабильности и других параметрах работы серверов, сервисов и служб, доступные для подробного анализа. Ниже мы рассматриваем базовые методы мониторинга работы сети и контроля ее защищенности.

Методы мониторинга состояния сети

  1. проверка физической доступности оборудования;
  2. проверка состояния (работоспособности) служб и сервисов, запущенных в сети;
  3. детальная проверка не критичных, но важных параметров функционирования сети: производительности, загрузки и т.п.;
  4. проверка параметров, специфичных для сервисов и служб данного конкретного окружения (наличие некоторых значений в таблицах БД, содержимое лог-файлов).

Начальный уровень любой проверки – тестирование физической доступности оборудования (которая может быть нарушена в результате отключения самого оборудования либо отказе каналов связи). Как минимум, это означает проверку доступности по ICMP-протоколу (ping), причем желательно проверять не только факт наличия ответа, но и время прохождения сигнала, и количество потерянных запросов: аномальные значения этих величин, как правило, сигнализируют о серьезных проблемах в конфигурации сети. Некоторые из этих проблем легко отследить при помощи трассировки маршрута (traceroute) – ее также можно автоматизировать при наличии «эталонных маршрутов».

Следующий этап – проверка принципиальной работоспособности критичных служб. Как правило, это означает TCP-подключение к соответствующему порту сервера, на котором должна быть запущена служба, и, возможно, выполнение тестового запроса (например, аутентификации на почтовом сервере по протоколу SMTP или POP или запрос тестовой страницы от веб-сервера).

В большинстве случаев, желательно проверять не только факт ответа службы/сервиса, но и задержки – впрочем, то относится уже к следующей по важности задаче: проверке нагрузки. Помимо времени отклика устройств и служб для различных типов серверов существуют другие принципиально важные проверки: память и загруженность процессора (веб-сервер, сервер БД), место на диске (файл-сервер), и более специфические – например, статус принтеров у сервера печати.

Способы проверки этих величин варьируются, но один из основных, доступных почти всегда – проверка по SNMP-протоколу. Помимо этого, можно использовать специфические средства, предоставляемые ОС проверяемого оборудования: к примеру, современные серверные версии ОС Windows на системном уровне предоставляют так называемые счетчики производительности (performance counters), из которых можно «считать» довольно подробную информацию о состоянии компьютера.

Наконец, многие окружения требуют специфических проверок – запросов к БД, контролирующих работу некоего приложения; проверка файлов отчетов или значений настроек; отслеживание наличия некоторого файла (например, создаваемого при «падении» системы).

Контроль безопасности сети

Безопасность компьютерной сети (в смысле защищенности ее от вредоносных действий) обеспечивается двумя методами: аудитом и контролем. Аудит безопасности – проверка настройки сети (открытых портов, доступности «внутренних» приложений извне, надежности аутентификации пользователей); методы и средства аудита выходят за рамки данной статьи.

Читайте также:
Программа узнать кто в сети

Сущность контроля безопасности состоит в выявлении аномальных событий в функционировании сети. Предполагается, что базовые методы обеспечения и контроля безопасности (аутентификация, фильтрация запросов по адресу клиента, защита от перегрузок и т.п.) встроена во все серверное ПО. Однако, во-первых, не всегда можно доверять этому предположению; во-вторых, не всегда такой защиты достаточно. Для полноценной уверенности в безопасности сети в большинстве случаев необходимо использовать дополнительные, внешние средства. При этом проверяют, как правило, следующие параметры:

  • нагрузку на серверное ПО и «железо»: аномально высокие уровни загрузки процессора, внезапное сокращение свободного места на дисках, резкое увеличение сетевого трафика зачастую являются признаками сетевой атаки;
  • журналы и отчеты на наличие ошибок: отдельные сообщения об ошибках в лог-файлах программ-серверов или журнале событий серверной ОС допустимы, но накопление и анализ таких сообщений помогает выявить неожиданно частые или систематические отказы;
  • состояние потенциально уязвимых объектов – например, тех, «защищенность» которых тяжело проконтролировать напрямую (ненадежное стороннее ПО, изменившаяся/непроверенная конфигурация сети): нежелательные изменения прав доступа к некоторому ресурсу или содержимого файла может свидетельствовать о проникновении «врага».

Во многих случаях аномалии, замеченные при мониторинге и контроле, требуют немедленной реакции технических специалистов, соответственно, средство мониторинга сети должно иметь широкие возможности для пересылки оповещений (пересылка сообщений в локальной сети, электронной почтой, Интернет-пейджером). Изменения других контролируемых параметров реакции не требуют, но должны быть учтены для последующего анализа. Зачастую же необходимо и то, и другое – непрерывный сбор статистики плюс немедленная реакции на «выбросы»: например, отмечать и накапливать все случаи загрузки процессора более 80%, а при загрузке более 95% – немедленно информировать специалистов. Полноценный мониторинговый софт должен позволять организовывать все эти (и более сложные) сценарии.

Использование Alchemy Eye для мониторинга состояния сети и контроля ее безопасности

Alchemy Eye – средство мониторинга состояния серверов в сети с богатыми возможностями. Ниже показано, как реализуются сценарии, описанные в предыдущих разделах, посредством этой программы.

Прежде всего, чтобы обеспечить непрерывность мониторинга, нужно запустить программу как NT-службу (установить ее в Файл>Настройки>NT-служба, затем запустить из Панели управления Windows ). После запуска службы появится иконка в области уведомлений (системном трее), по клику на ней откроется главное окно программы, где и нужно создать необходимые проверки.

Alchemy Eye позволяет создавать любое количество объектов мониторинга («сервер» в терминах программы, но пусть это вас не смущает: одному физическому серверу может соответствовать любое количество объектов мониторинга). Каждому объекту мониторинга соответствует проверка одного типа для одного компьютера.

Чтобы добавить проверку в программ, откройте диалог создания нового сервера (меню «Сервер>Добавить сервер>Новый») – рис 1. На основной закладке этого диалога нужно задать логическое имя для объекта мониторинга, интервал между проверками, и тип проверки.

Рис.1. Выбор типа проверки сервера.

Скриншот на рис.1 может продемонстрировать лишь небольшое количество типов проверок, доступных в программе (полный список вы можете посмотреть самостоятельно). Для ориентировки можно привести соответствия между задачами, описанными выше, и некоторыми проверками, доступными в Alchemy Eye:

  • Проверка физической доступности оборудования: ICMP, UDP, трассировка маршрута (traceroute).
  • Проверка работоспособности служб и сервисов, запущенных в сети: все стандартные протоколы (POP/SMTP, DNS, DHCP, HTTP /FTP), подключение к базам данных (Oracle, MySQL, MS SQL Server, или любая БД, доступная через источники данных ODBC). Кроме того, Alchemy Eye предоставляет мощное средство для проверки нестандартных серверов – TCP-скрипт. В этой проверке можно описать достаточно сложную логику подключения к порту сервера, отсылки ему любых строк-команд и тестирования ответов.
  • Проверка нагрузки сети и отдельных служб: можно использовать проверку стандартных переменных SNMP MIB (Management Information Base) – программа не только позволяет контролировать их, но и предоставляет дерево-список всех доступных в MIB переменных (рис. 2). Счетчики производительности для Windows-машин доступны «из коробки» (рис. 3), а сходная функциональность для nix-серверов – в виде бесплатного плагина на сайте производителя.
  • Проверка специфических параметров* для данного окружения: список проверок включает и SQL-запросы с проверкой результата, и анализ лог-файлов (в том числе на удаленных компьютерах), и еще более специфичные проверки (например, анализ значений ключей реестра или журнала событий Windows).
  • Проверка состояния уязвимых объектов: сюда можно отнести подключение по TCP/IP к любому порту удаленного компьютера, проверка прав доступа к различным файлам и папкам (права могут быть изменены злоумышленником или некачественным ПО), проверка количества файлов в определенной папке и сравнения файла по содержимому с эталоном.

Рис.2. Браузер дерева MIB – выбор переменной для SNMP-мониторинга.

Рис.3. Браузер счетчиков производительности Windows – выбор параметра для мониторинга.

В случае сложных окружений, для которых недостаточно встроенных проверок, можно использовать одну из возможностей расширения, доступных в Alchemy Eye: запуск скриптовых функций (VBScript, JavaScript, ActivePerl) или внешних приложений, а так же подсистему плагинов.

После выбора типа проверки нужно задать ее параметры – как правило, они включают адрес проверяемого сервера и несколько других, очевидных либо в деталях объясняемых всплывающими подсказками. На рис.4 показана страница выбора параметров ICMP-проверки.

Если проверка является критичной (ее несрабатывание требует немедленного внимания технических специалистов), в этом же диалоге необходимо настроить уведомления: Alchemy Eye может отсылать их с помощью электронной почты, ICQ/MSN (обратите внимание, что в настройках программы должен быть настроен доступ к соответствующим аккаунтам) или сообщениями локальной сети (net send).

Когда объекты мониторинга созданы, главное окно Alchemy Eye само по себе становится инструментом анализа текущей ситуации, наглядно отображая состояния серверов (рис.5). Если заданных проверок больше чем 4-5 (и к тому же, они имеют разную степень критичности), лучше всего разбить их по папкам (впоследствии это даст дополнительные «приятности», вроде возможности сгенерировать отчеты только для проверок из конкретной папки).

Читайте также:
Как сохранить видео с сайта на компьютер без программ

Рис.5. Главное окно Alchemy Eye – мониторинг серверов (3 успешных проверки, 1 сбой).

Все проверки Alchemy Eye «бинарные» (проверка либо прошла, либо нет), но на количество однотипных проверок никаких ограничений не накладывается. Таким образом, встроенных средств программы вполне достаточно для реализации сложных сценариев: например, две независимые проверки загрузки процессора одного и того же сервера – одна будет «ловить» загрузку выше 95% и немедленно сообщать о проблеме техническим специалистам, а другая – загрузку выше 80% для статистического учета и последующего анализа.

Задачи этого рода (учет и анализ) в Alchemy Eye решаются с помощью встроенных отчетов (меню Отчеты). Стоит учесть, что вся статистика выполненных программой проверок и их результатов записывается в стандартной форме в файл stat.csv в папке программы, данные из него можно использовать для последующего анализа (Alchemy Eye позволяет подключать сторонние программы-анализаторы в качестве генераторов отчетов – подробная инструкция имеется в справке программы).

Напоследок хотелось бы заметить, что даже при наличии качественного программного средства разработка работающей системы мониторинга крупной сети и контроля ее безопасности (читай – выбор необходимого количества и типов проверок) является серьезной инженерной задачей, требующей вдумчивого подхода. Две основных цели, о которых не следует забывать при конфигурации системы мониторинга:

  1. создать достаточное количество проверок для обеспечения высокой степени надежности;
  2. не слишком увлечься количеством и частотой проверок, чтобы избежать перегрузок оборудования, но в первую очередь – специалистов, в чьи обязанности входит анализ результатов мониторинга.

Подвержены ли ваши электронные устройства ВЗЛОМУ?

Присоединитесь к нашему ТГ каналу и узнайте, как сделать их неприступными.

Источник: www.securitylab.ru

Что входит в обслуживание сетевого оборудования

На сегодняшний день, локальная компьютерная сеть или структурированная кабельная система являются основой работы большинства современных компаний и предприятий. Исправно функционирующая сеть позволяет повысить продуктивность рабочего процесса, качество обслуживания и, как следствие, прибыть компании.

st7-1

Любая офисная сеть состоит из огромного количества сетевого оборудования – начиная персональными компьютерами и ноутбуками и заканчивая серверами и оргтехникой. Выход системы из строя, или любого ее компонента, может привести к невозможности проведения привычного рабочего процесса и большим финансовым потерям.

Техническое обслуживание сетевого оборудования направлено на поддержание исправного состояния компьютерной сети в целом, и каждого входящего в ее состав элемента. В процессе обслуживания проверяется состояние системы, обнаруживаются и устраняются неизбежно возникающие в процессе работы неполадки.

Проведение своевременного обслуживания позволяет минимизировать возможность выхода оборудования из строя. В некоторых компаниях обслуживание проводится штатным сотрудником – системным администратором. Однако, в связи с тем, что его услуги требуются нечасто, данное решение экономически нецелесообразно.

Лучшей альтернативой является обращение в специализированную компанию. Вам предоставят гарантии качества проведенного обслуживания сетевого оборудования. В профильных компаниях работают специалисты с высокой квалификацией и многолетним опытом работы в данной сфере.

st7-2

Что входит в обслуживание сетевого оборудования

Обслуживание сетевого оборудования включает профилактические, проверочные и восстановительные работы. Главная цель его проведения – оценить работоспособность оборудования, выявить и ликвидировать неисправности, а также предотвратить возможные сбои в работе.

Обслуживание может быть плановым, и проводится по предварительно согласованному графику, а также срочным – при возникновении критической неполадки или аварийной ситуации, требующей срочного профессионального вмешательства. Также компании нередко предлагают удаленную абонентскую поддержку.

В обслуживание сетевого оборудования входит выполнение следующих видов работ по аппаратной и программной поддержке:

  • установка, настройка и обновление ПО;
  • проверка на наличие проблем, их ликвидация при необходимости;
  • устранение вредоносных программ-вирусов;
  • установка и обновление антивирусных программ;
  • проведение операций по технической диагностике;
  • оптимизация функционирования сети;
  • обеспечение сохранности и безопасности конфиденциальной информации;
  • увеличение памяти и очистка жесткого диска;
  • проверка и поддержка аппаратной составляющей;
  • переустановка или обновление операционной системы;
  • серверная поддержка;
  • поддержка локальных и интернет-сетей.

Обслуживание сетевого оборудования в Москве — это проверка, настройка и поддержка сетевых устройств, таких как коммутаторы, маршрутизаторы и серверы.

Наша компания предлагает профессиональное сервисное обслуживание сетевого оборудования по доступным ценам. Звоните: 7 (499) 704–16–49.

  • Найти услугу по обслуживанию сайта
  • Нормы на обслуживание скс
  • Обслуживание компьютерной техники
  • Оперативное и сервисное обслуживание пк вопросы и ответы
  • Описание применения специализированного оборудования при монтаже и обслуживание скс
  • Перечень операций то скс
  • Перечень работ по скс
  • Применение специализированного оборудования при монтаже и обслуживание скс
  • Регламент проверки скс
  • Регламент технического обслуживания скс
  • Регламент технического обслуживания структурированной кабельной системы
  • Сервисные услуги компьютерных сетей что это
  • Системное администрирование услуги
  • Сколько стоит обслужить сервер с 1
  • Сколько стоит протестировать линию скс
  • Сколько стоит спроектировать скс на 1 этаж
  • Сколько стоит тестирование кабелей витой пары
  • Список работ по обслуживанию скс
  • Срочный вызов ит специалиста для устранения аварии
  • Тестирование линий скс смета
  • Что включает в себя обслуживание скс
  • Что входит в аудит информационных систем
  • Что входит в техническое обслуживание скс
  • Этапы постановки на обслуживание компьютеров
  • Обязанности системного администратора
  • Ваш системный администратор
  • Системный администратор должностные обязанности
  • Что делает системный администратор
  • Рынок ит аутсорсинга
  • Аутсорсинг в it сфере
  • Предложения it аутсорсинга
  • Договор ит аутсорсинга
  • Технические акты при покопийном обслуживании
  • Техническое обслуживание СКС перечень работ
  • Срочная компьютерная помощь
  • Как сбросить настройки на компьютере
  • Как настроить звук на компьютере
  • Где в компьютере настройки
  • Как изменить настройки компьютера
  • Где найти настройки роутера на компьютере
  • Где настройки браузера в компьютере
  • Где настройки экрана на компьютере
  • Ремонт принтеров с выездом
  • Какой принтер дешевле в обслуживании
  • Перечень работ входящих в обслуживание принтеров
  • Ежемесячное обслуживание принтеров
  • Диагностика техническое обслуживание и ремонт лазерных принтеров
  • Администрирование серверов Windows
  • Администрирование серверов
  • Средства администрирования серверов
  • Консоль администрирования серверов
  • Средства удаленного администрирования сервера
  • Средства удаленного администрирования сервера для Windows
  • Средства удаленного администрирования сервера для Windows 10
  • Средства удаленного администрирования сервера для Windows 7

Источник: itdir.ru

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru