Реферат: Коммутаторы и межсетевые экраны - текст реферата. Скачать бесплатно.
Банк рефератов, курсовых и дипломных работ. Много и бесплатно. # | Правила оформления работ | Добавить в избранное
 
 
   
Меню Меню Меню Меню Меню
   
Napishem.com Napishem.com Napishem.com

Реферат

Коммутаторы и межсетевые экраны

Банк рефератов / Искусство и культура

Рубрики  Рубрики реферат банка

закрыть
Категория: Реферат
Язык реферата: Русский
Дата добавления:   
 
Скачать
Архив Zip, 48 kb, скачать бесплатно
Заказать
Узнать стоимость написания уникального реферата

Узнайте стоимость написания уникальной работы

Коммутаторы и межсетевые экраны. Со держание: Модульный коммутатор 3-го уровня CoreBuilder 3500 Сфера применения Архитектура core Builder 3500 Механизмы управления трафиком Интерфейсы CoreBuilder 3500 Корпоративные межсетевые экраны. Безопасность или производительность. Высокая готовность. МЭ класса SOHO и deskto p . Модульный коммутатор 3-го уровня CoreBuilder 3500 Маршрутизирующий коммутатор CoreBuilder 3500 предназначен для применения в качестве магистрального устройства локальной сети, по зволяя управлять сетевым трафиком без потери производительности. Реал изованный на основе специализированных интегральных схем (ASIC) третьего п околения, данный коммутатор обеспечивает обработку трафика на втором и третьем уровне с максимально возможной скоростью. Поддержка виртуальн ых локальных сетей (VLAN), протоколов обработки многоадресного трафика, кла ссов обслуживания (CoS) и качества обслуживания (QoS), RMON и RAP (Roving Analysis Port) позволяет исп ользовать CoreBuilder 3500 для создания гибкой, функциональной и надежной сетевой и нфраструктуры. Сфера применения Тра диционно существует два подхода к построению крупных корпоративных сетей. Они отличаются спос обом формирования ядра сети. В первом случае основным устройством сети я вляется коммутатор 2 уровня, обеспечивающий широкую полосу пропускания за относительно низкую цену. Второй подход подразумевает использовани е в центре сети маршрутизатора – устройства, работающего с информацией 3 уровня модели OSI. Во втором случае сетевая инфраструктура обладает гора здо более высокой управляемостью, однако за это приходится платить знач ительно более высокую, чем в первом случае, цену. Кроме этого, традиционны е маршрутизаторы гораздо менее производительны, чем коммутаторы, и имею т более высокую задержку при передаче пакетов. В изменившихся условиях, которые характеризуются постоянно увеличивающейся нагрузкой и перера спределением сетевого трафика, магистрали корпоративных сетей следующ его поколения уже не могут быть построены с использованием обычных комм утаторов или маршрутизаторов. На следующем шаге эволюции локальных сет ей для построения магистралей необходимо будет применять новые устрой ства, сочетающие в себе производительность коммутации 2 уровня и функцио нальность традиционных маршрутизаторов – коммутаторы 3 уровня или мар шрутизирующие коммутаторы. Такие коммутаторы сегодня предлагают неско лько производителей, обычно ограничиваясь, однако, поддержкой сетевых т ехнологий Ethernet, Fast Ethernet и Gigabit Ethernet и маршрутизацией только трафика IP. Коммутатор 3 уровня CoreBuilder 3500 компании 3Com выгодно отличается от большинства ан алогичного оборудования других производителей. Во-первых, кроме проток ола IP поддерживается маршрутизация протоколов IPX и AppleTalk, а во-вторых, кроме п оддержки технологий Ethernet, Fast Ethernet и Gigabit Ethernet, реализована поддержка для FDDI и ATM. Это яв ляется очень важным для современных гетерогенных сетей. Производитель ность CoreBuilder 3500 составляет 4 миллиона пакетов в секунду, что позволяет ему обр абатывать максимально возможный (“wire speed”) трафик, поступающий одновременн о со всех его интерфейсов. Архитектура core Builder 3500 CoreBuilder 3500 имеет 4 слота для установки интер фейсных модулей. Для обеспечения необходимого уровня отказоустойчивос ти могут использоваться резервные блоки электропитания. Блоки питания и интерфейсные модули обладают возможностью «горячей замены». Каждый модуль CoreBuilder 3500 содержит уникальный набор специализированных микро схем (ASIC) FIRE. Сокращение FIRE (Flexible Intelligent Routing Engine) можно перевести как «гибкий интеллекту альный механизм маршрутизации». Архитектура FIRE, обеспечивающая возможн ость перепрограммирования, сильно отличается от архитектуры других ASIC, к оторые не обладают гибкостью, и работают только так как это было заложен о при их производстве. ASIC FIRE содержит в себе RISC-процессор, микрокод которого м ожет быть обновлен. Таким образом, со временем в ASIC может быть добавлена по ддержка новых характеристик и изменено его поведение. Например, появлен ие нового стандарта для протокола IP - IP версии 6 потребует только обновлени я микрокода, но не замены оборудования. Это обеспечивает защиту инвестиц ий в сетевую инфраструктуру. Устройства, в которых реализована архитект ура FIRE, будут служить долгое время, всегда соответствуя самым новым сетев ым стандартам. При этом за реализацию такой защиты не приходится расплач иваться производительностью. При использовании FIRE вводится распределенная конвейерная обработка пакето в, что обеспечивает значительное увеличение производительности. В этом случае существует множество механизмов обработки пакетов, которые быс тро передают их через систему. По мере прохождения пакета по конвейеру с ним выполняется следующие действия: · проверка целостности фрейма · сбор статистики, вклю чая RMON и RMON 2 · определение принадл ежности к виртуальным сетям · разделение коммутир уемых пакетов от маршрутизируемых пакетов · классификация поток ов данных · применение определе нной политики · применение фильтров · модификация заголов ка пакета при маршрутизации · применение приорите тов · передача пакета Вну три одного конвейера происходит обработка сразу нескольких пакетов. Та кое распараллеливание позволяет обеспечить максимально возможную (“ wire speed”) производительность на всех портах. При этом отпадает необходимост ь использования очередей входящих пакетов, что также увеличивает произ водительность. Еще одной уникальной особенность FIRE является его работа с памятью. Произв одительность сетевого коммутирующего оборудования в значительной сте пени определяется архитектурой используемой подсистемы памяти. Архите ктура FIRE связывает часть памяти непосредственно с каждым распределенны м механизмом обработки пакетов. По мере добавления интерфейсных модуле й со своими собственными механизмами передачи пакетов и памятью, общая п амять системы, как и ее производительность увеличивается. Архитектура FIRE делает память доступной для всех механизмов обработки пакетов, включая те, которые располагаются на других модулях. Эта физически распределенн ая, но совместно используемая всеми модулями система памяти обеспечива ет значительное увеличение производительности устройства. Кроме этого оптимизирована работа с буферами памяти. Обычные буферы фик сированного размера в архитектуре FIRE заменяются эластичными буферами. П ри этом выделяемая для буферизации пакета память соответствует его раз меру. Пакет большего размера получает больше буферной памяти, а меньшего - меньше. FIRE создает буферы динамически по мере необходимости. Такое испол ьзование памяти позволяет FIRE обрабатывать трафик в сети без потери пакет ов. Авт оматическая классификация данных В локальной сети всегда один вид трафи ка важнее другого. Например, процесс архивирования приводит к чрезвычай но высокой нагрузке на сеть в течение длительного промежутка времени. Дл я того чтобы это не мешало работе основных сетевых приложений, обычно эт у процедуру проводят ночью. Однако в последнее время многие организации переходят на режим работы 24 часа в сутки, семь дней в неделю. Проблема в это м случае может быть решена с помощью установки администратором приорит етов, которые обеспечат непрерывную работу основных приложений. Базиру ясь на приоритетах, установленных администратором, функция автоматиче ской классификации потока инструктирует механизмы обработки пакетов о том, что в процессе работы следует классифицировать потоки данных и при соединяет каждому потоку приоритет очереди обслуживания. Это процесс н е зависит от сетевой среды и имеет место как в Ethernet, так и в FDDI и АТМ. Помимо нек оторых стандартных видов трафика (FTP, Telnet, TCP, IPX, AppleTalk и др.), FIRE позволяет администра тору самому определить нужный тип трафика. Используя технику обслужива ния очередей с учетом их приоритета (веса), FIRE обрабатывает пакеты из очере дей с высоким приоритетом чаще, чем пакеты из очередей с низким приорите том. Это обеспечивает необходимый уровень обслуживания для высокоприо ритетного трафика и в тоже время не позволяет совсем обойти вниманием об ычный трафик. Механизмы управления трафиком При использовании технологии FIRE можно управлять доступом к сети с помощью системы контроля доступа. С помощью этого свойства FIRE обеспечивается как безопасность, так и резервирование полосы пропускания. Используя возможность классификации трафика, адми нистратор может ограничить любой определенный поток. Например, огранич ить доступа к серверам или исключить нежелательное распространение ка кого-либо протокола. Это прорыв в области сетевых технологий - “брэндмау ер“, работающий с производительностью “wire speed“. Для тех, кому нужно более глу боко анализировать пакет, FIRE обеспечивает возможность использования фи льтров, которые позволяют контролировать до 64 байт во фрейме. Контроль до ступа также включает возможность резервирования полосы пропускания. Д ля этого FIRE поддерживает сигнальный протокол RSVP (Resource Reservation Protocol). Сейчас разрабат ываются и другие сигнальные протоколы, но с учетом возможности программ ирования FIRE, продукты 3Com, использующие этот ASIC легко могут быть адаптирован ы к новым технологиям. Для контроля потоков и наличия заторов в сети FIRE использует механизм регу лирования трафика (Traffic Governor). Для мониторинга потоков система динамического регулирования отслеживает два типа трафика: тот, для которого администр атор явно зарезервировал полосу пропускания, и тот, который ограничен ди намически, например, с помощью протокола RSVP или какого-либо другого механ изма резервирования полосы пропускания. Механизм динамического регули рования трафика гарантирует, что зарезервированная полоса будет досту пна и не будет превышена. Управление заторами в сети является второй зад ачей механизма регулирования трафика. Для предотвращения заторов в сет и FIRE использует механизм, известный как RED (Random Early Detection). С помощью этого механизм а FIRE динамически контролирует размер выходных очередей, для того чтобы оп ределить, не наблюдается ли тенденция к перегрузке порта. В дополнение к основанному на использовании ASIC, многоуровневому механиз му обработки пакетов, некоторые ситуации требуют участия программной о бработки пакетов. Лучшим примером такой ситуации является обработка оч ень сложных, установленных администратором фильтров. Для этого в CoreBuilder 3500 им еется дополнительный RISC-процессор обработки пакетов. Процессор обработ ки пакетов имеет производительность около 500 000 пакетов в секунду. Управление и мониторинг трафика Кроме процессора обработки пакетов CoreBuilder 3500 содержит еще один процессор. От дельный процессор приложений, также как и процессор обработки пакетов, я вляется высокопроизводительным RISC-процессором. Этот процессор контроли рует все операции, не связанные напрямую с обработкой пакетов (протоколы Spanning Tree, RIP, OSPF, NLSP, SNMP и др.). Основное преимущество использования дополнительного п роцессора обработки пакетов и процессора приложений очевидно: управле ние и обсчет сетевой инфраструктуры не влияет на скорость обработки пак етов коммутатором, что обеспечивает высокую производительность и мини мальную задержку передачи пакета. Поддержка Remote Monitoring (RMON) MIB сегодня является важным компонентом, необходимым дл я обеспечения должного уровня сетевого управления. RMON MIB, определенный в RFC 1757, обеспечивает сбор статистики физического и канального уровней. RMON2 MIB, о пределенный в RFC 2021, позволяет расширить границы сбора статистики до уровн я приложений. Несмотря на то, что поддержка RMON является весьма полезным св ойством, большинство производителей реализуют в своих устройствах это т стандарт лишь частично (обычно ограничиваясь четырьмя группами). Специ фика решения по поддержке RMON в архитектуре FIRE состоит в том, что механизм сб ора статистики отделен от самой базы данных. Преимущество такого подход а заключается как в возможности создания высокопроизводительного, осн ованного на использовании ASIC механизма сбора статистики, так и в возможно сти дальнейшего расширения поддержки RMON. Коммутатор CoreBuilder 3500 поддерживает в се девять групп RMON и пять групп RMON 2: · Protocol Directory · Protocol Distribution · Address Mapping · Network Layer Host · Network Layer Matrix Кроме этого, для обеспечения возможно сти использования внешнего анализатора реализована возможность отраж ения трафика любого порта на любой порт - RAP (Roving Analysis Port). Управление коммутатором CoreBuilder 3500 может осуществляться с помощью традицион ного интерфейса командной строки, Web-интерфейса или с использованием про граммного обеспечения Transcend Enterprise Manager. Интерфейсы CoreBuilder 3500 Ethernet Для коммутатора CoreBuilder 3500 предусмотрены три типа модулей Ethernet: 6-портовый модул ь 10/100BASE-TX, поддерживающий автоматическое согласование скорости и полудупл ексный или дуплексный режим, а также 6-портовый модуль 100BASE-FX для многомодово го оптоволоконного кабеля (MMF) и 6-портовый модуль 100BASE-FX для одномодового опто волоконного кабеля (SMF). Gigabit Ethernet Однопортовый модуль Gigabit Ethernet поддерживает интерфейс GBIC (Gigabit Interface Converter), допускающи й использование различных типов среды передачи: 100BASE-SX (MMF 62.5 и 50 микрон), 1000BASE-LX (MMF 62.5 и 50 микрон), 1000BASE-LX SMF и будущий трансивер 1000BASE-TX. FDDI 6-портовые модули FDDI поддерживают подключение SAS или DAS и функциональность п ортов A, B, S и M. Существуют модули для многомодового или одномодового оптово локонного кабеля. ATM g В будущем намечается также поддержка интерфейсных модулей ATM. Коммутатор CoreBuilder 3500 является превосходным инструме нтом для подключения к магистральной сети ATM или Gigabit Ethernet. Тестирование производительности. В сентябре 1997 года в лаборатории Tolly Group было проведено тестирование произво дительности CoreBuilder 3500. Отчет Tolly Group №7301 можно получить на WEB-узле www.tolly.com. Данные тесты п оказали, что коммутатор CoreBuilder 3500 обеспечивает максимально возможную произ водительность как для коммутации 2 уровня, так и для маршрутизации прото колов IP и IPX в конфигурации 24 полнодуплексных порта Fast Ethernet. Корпоративные межсетевые э краны. Н еотъемлемым элементом защ иты сети крупной организации от вторжения злоумышленников является ко рпоративный межсетевой экран. Предлагаем вашему вниманию вопросы, кото рые следует рассмотреть, прежде чем решать вопрос о его приобретении. Многие десятки компаний занимаются продажей межсетевых экранов (МЭ) для любых сред: от МЭ класса desktop (для настольных систем) и МЭ класса SOHO (для малого/ домашнего офиса) до межсетевых экранов, предназначенных для поставщико в телекоммуникационных услуг (carrier class), -- выбор подчас просто огромный. Поэто му принятие правильного решения о покупке МЭ немыслимо без глубокого по нимания потребностей в обеспечении сетевой безопасности. Прежде чем делать такую покупку, следует сначала позаботиться о выработ ке эффективной политики безопасности в вашей организации. Эта-то полити ка и поможет вам в выборе подходящего для вашей корпоративной среды типа МЭ. Затем необходимо выявить все элементы уязвимости, присущие конкретн ым вариантам доступа к вашей сети. Если, например, вы поддерживаете общед оступный Web-сайт, чей динамический контент извлекается из корпоративной БД то вы, таким образом, создаете "лазейку" из общедоступной сети через ваш МЭ прямо к корпоративной БД. Большинство МЭ не смогут вас защитить от ата к, осуществляемых на прикладном уровне, следовательно, нужно обезопасит ь каждое звено в цепи "Web-сервер -- корпоративная БД", а МЭ следует рассматрив ать как единую точку доступа. И, наконец, внушите всем сотрудникам вашей о рганизации элементарные правила обеспечения безопасности: никаких нес анкционированных модемов на столах, никаких приложений удаленного упр авления и т.п. Б езопасность или производительность На рынке корпоративных МЭ представлены два базовых механизма межсетевого экра нирования: фильтрации пакетов с проверкой состояния протокола (Stateful Packet-Filter -- SPF) и использование для фильтрации трафика приложений модулей-по средников (application proxy). SPF-устройства, такие как FireWall-1 NG компании Check Point Software Technologies, PIX компани и Cisco и продукты компании NetScreen, проверяют пакеты вплоть до 4-го уровня (Layer 4), а в не которых случаях идут даже несколько дальше, например, некоторые из них м огут обрабатывать трафик FTP. Межсетевые экраны типа SPF имеют, как правило, б олее высокую производительность, так как выполняют минимальную обрабо тку потока данных. Межсетевые экраны типа application proxy, такие как Gauntlet компании Network Associates Technology, Sidewinder компании Secure Computing и Enterprise Firewall компании Symantec (известный прежде под именем Raptor -- продукт компани и Axent), проверяют каждый пакет данных целиком вплоть до прикладного уровня, что обеспечивает более полный контроль трафика, пропускаемого на внутр енние серверы. Например, модуль-посредник HTTP может быть сконфигурирован т аким образом, чтобы разрешать команды get, но запрещать команды post, а также ог раничивать длину URL-ссылок, преграждая таким образом путь атакам типа "пер еполнение буфера", или вводить ограничения на типы MIME, например, удалять ис полняемые вложения и прочий опасный контент. МЭ на базе модулей-посредни ков обычно работают медленнее, чем МЭ на базе SPF, так как выполняют больший объем обработки данных. Каждый раз, когда в наших обзорах SPF-экраны получали более высокие оценки, чем МЭ на базе модулей-посредников, мы получали горы писем от возмущенны х читателей. Суть их обычно сводится к одному и тому же: если вам действите льно нужно обеспечить безопасность, то единственный ваш выбор -- это application proxy. По нашему, это и так, и не так. Модули-посредники, разумеется, обеспеч ивают более высокую степень безопасности, но делают это за счет производ ительности. Во время нашего тестирования МЭ на базе application proxy работали в сред нем на 50% медленнее, чем SPF-устройства. Если ваш МЭ подсоединен к территориа льно-распределенной сети, например, линией T3 или более медленной, и вам не нужно поддерживать десятки тысяч одновременных сеансов, то МЭ application proxy дейс твительно лучший для вас выбор. Вам следует знать нынешний уровень вашег о трафика и его прогнозируемое значение, чтобы сообщить эту информацию в ашему поставщику, тогда он сможет вам помочь в выборе подходящего оборуд ования. Вы, разумеется, всегда сможете сбалансировать нагрузку на МЭ при помощи внешних распределителей нагрузки (load-balancers). Если же вы поддерживаете популярный Web-сайт и возникновение "пробок" для в ас недопустимо, то выбирайте SPF-устройство. Такие МЭ лучше масштабируются и поддерживают большее число соединений, но они пропускают любой трафик , отвечающий установленным для протоколов правилам, так что атакам типа " переполнение буфера" и уровня приложений путь будет открыт. Если вам нуж на производительность, обеспечиваемая решениями SPF, то позаботьтесь о то м, чтобы ваши Web-серверы и серверы БД были хорошо защищены и снабжены самым и последними "заплатами". Проблема производительности встанет еще острее, если вам потребуется в ыполнять процессы, сильно загружающие ЦПУ, например, при развертывании в иртуальных частных сетей (VPN). Шифрование может "поставить на колени" самый мощный процессор, тем самым сведя на нет производительность МЭ. Практиче ски все МЭ, имеющиеся на рынке, поддерживает VPN, и подчас их использование д ля организации виртуальных частных сетей оправдано. Однако если вы буде те поддерживать большое число сетей или обширный список пользователей, то для обслуживания VPN-процессов следует применять оборудование, специа льно спроектированное для максимизации производительности операций ш ифрования (криптоакселераторы). МЭ, использующие ЦПУ общего назначения, -- такие как FireWall-1 компании Check Point и PIX ком пании Cisco, не отвечают требованиям поддержки приложений среднего уровня п ропускной способности (midlevel-bandwidth applications) даже при использовании криптоакселера торов. Некоторые МЭ, например, продукты компании NetScreen, выполняют большую ча сть обработки на аппаратном уровне и VPN-процессы им, таким образом, не меша ют, но за это приходится платить некоторым снижением гибкости системы. В ысокая готовность МЭ с выс оким коэффициентом готовности обеспечивают прохождение трафика прочт и без задержек даже при отказе оборудования. Существует два механизма пр еодоления отказов. В механизме stateless failover при отказе основного МЭ все сеансы с вязи сбрасываются. И когда за дело берется резервный МЭ, соединения для в сех сеансов приходится устанавливать заново. В механизме stateful failover оба МЭ об мениваются информацией о состоянии сеансов по выделенной линии, и если к акой-то МЭ выйдет из строя, то другой, что называется, "подхватит эстафету" и продолжит работу, не разрывая сеансов. При этом резервный МЭ принимает на себя все идентификационные характеристики основного МЭ, включая адр еса IP и MAC (Media Access Control), и продолжает обработку трафика. После того, как резервный М Э взял на себя функции основного, он, как правило, продолжает работать в эт ом качестве до следующего отказа. Использование механизма stateful failover, как правило, предпочтительнее, и такие МЭ не дороже устройств с механизмом stateless failover. Недостаток stateful failover в том, что за реше ние межсетевого экранирования вам приходится платить вдвое, т.к. реально вы используете только 50% всей его процессорной мощности. Однако преодоле ние отказов занимает у таких МЭ всего несколько миллисекунд, и течение т рафика при этом практически не прерывается. Отказоустойчивость может достигаться разными способами, в зависимости от типа сетевого устройства. Маршрутизаторы используют протоколы марш рутизации, такие как RIP и OSPF, для перенаправления трафика, по возможности, в о бход места сбоя, но вы вряд ли найдете МЭ, который бы позволял внешнему уст ройству "диктовать" ему маршрутную информацию. Вы также можете использовать внешние распределители нагрузки для созд ания конфигураций МЭ с приемлемой отказоустойчивостью. Такая конфигур ация обычно включает два распределителя нагрузки и два МЭ. При отказе од ного из МЭ, распределитель нагрузки переадресует трафик на оставшийся М Э. В этом варианте МЭ обычно не обмениваются сеансовой информацией, но пр и этом оба они до момента сбоя находятся в рабочем состоянии. Разумеется, отказ устройства МЭ -- это только одна из возможных причин сбо я. Отказ сервера управления будет иметь не менее катастрофические после дствия для работы сети. Если у вашего управляющего сервера откажет жестк ий диск или сгорит вентилятор ЦПУ, то вы не сможете управлять МЭ или получ ить журнальные файлы, пока не устраните сбой. Если у вас небольшая сеть с м инимальным трафиком, то вы, вероятно, с таким крушением совладаете. Но есл и вы работаете в крупной организации и управляете множеством МЭ, то поте ря управляющей станции может стать серьезной проблемой. Компании Check Point, Lucent Technologies и некоторые другие поставщики предлагают управляющи е станции с преодолением сбоев. При изменении правил межсетевого экрани рования, такая управляющая станция пересылает информацию об изменения х на МЭ и на вспомогательные управляющие станции. М Э класса SOHO и desktop Инсталл яция и сопровождение удаленных МЭ или МЭ для настольных систем имеет жиз ненно важное значение для корпоративной сетевой безопасности. Многие п оставщики предлагают МЭ класса SOHO (для малого/домашнего офиса), поддержив ающие до 10 узлов. МЭ класса SOHO часто дешевле (около 500 долл.), чем их более мощны е "собратья", но при этом обладают большинством, если не всеми, функциональ ными возможностями последних, при этом управлять и проводить мониторин г таких МЭ можно при помощи центральной управляющей станции. МЭ класса SOHO также обеспечивают лучшую защиту, чем маршрутизаторы NAT/NAPT, так как позволяют контролировать трафик удаленной сети. Например, если у вас работают приложение интрасети, электронная почта и приложение поддерж ки совместных работ, то вы можете и должны сконфигурировать на удаленном МЭ самые жесткие, насколько это возможно, правила доступа, чтобы свести к минимуму вероятность вторжения из удаленной сети. Дешевые маршрутизат оры NAT/NAPT таких возможностей не обеспечивают. Все МЭ для настольных систем предоставляют удаленную поддержку, а проду кт SecureClient компании Check Point даже предоставляет конфигурируемые наборы правил п олитики безопасности. Например, в одном случае в вашей корпоративной сре де может быть развернута виртуальная частная сеть, в другом -- вашим конеч ным пользователям может быть разрешено "бродить" по Web. Подобного уровня функциональности и безопасности можно достичь, используя МЭ класса desktop третьей фирмы (например, CyberArmor компании InfoExpress и ли Sygate Personal Firewall Pro компании Sygate, которые поддерживают централизованное управлен ие) и VPN-клиенты от поставщика центрального МЭ, но между этими приложениям и могут возникать конфликты. Если ваш поставщик центрального МЭ не подтв ердит, что данный МЭ класса desktop третьей фирмы им поддерживается, то вам луч ше придерживаться линии продуктов от одного поставщика
1Архитектура и строительство
2Астрономия, авиация, космонавтика
 
3Безопасность жизнедеятельности
4Биология
 
5Военная кафедра, гражданская оборона
 
6География, экономическая география
7Геология и геодезия
8Государственное регулирование и налоги
 
9Естествознание
 
10Журналистика
 
11Законодательство и право
12Адвокатура
13Административное право
14Арбитражное процессуальное право
15Банковское право
16Государство и право
17Гражданское право и процесс
18Жилищное право
19Законодательство зарубежных стран
20Земельное право
21Конституционное право
22Конституционное право зарубежных стран
23Международное право
24Муниципальное право
25Налоговое право
26Римское право
27Семейное право
28Таможенное право
29Трудовое право
30Уголовное право и процесс
31Финансовое право
32Хозяйственное право
33Экологическое право
34Юриспруденция
 
35Иностранные языки
36Информатика, информационные технологии
37Базы данных
38Компьютерные сети
39Программирование
40Искусство и культура
41Краеведение
42Культурология
43Музыка
44История
45Биографии
46Историческая личность
47Литература
 
48Маркетинг и реклама
49Математика
50Медицина и здоровье
51Менеджмент
52Антикризисное управление
53Делопроизводство и документооборот
54Логистика
 
55Педагогика
56Политология
57Правоохранительные органы
58Криминалистика и криминология
59Прочее
60Психология
61Юридическая психология
 
62Радиоэлектроника
63Религия
 
64Сельское хозяйство и землепользование
65Социология
66Страхование
 
67Технологии
68Материаловедение
69Машиностроение
70Металлургия
71Транспорт
72Туризм
 
73Физика
74Физкультура и спорт
75Философия
 
76Химия
 
77Экология, охрана природы
78Экономика и финансы
79Анализ хозяйственной деятельности
80Банковское дело и кредитование
81Биржевое дело
82Бухгалтерский учет и аудит
83История экономических учений
84Международные отношения
85Предпринимательство, бизнес, микроэкономика
86Финансы
87Ценные бумаги и фондовый рынок
88Экономика предприятия
89Экономико-математическое моделирование
90Экономическая теория

 Анекдоты - это почти как рефераты, только короткие и смешные Следующий
- Люди! Но почему вы такие злые?! Поубивал бы!
Anekdot.ru

Узнайте стоимость курсовой, диплома, реферата на заказ.

Обратите внимание, реферат по культуре и искусству "Коммутаторы и межсетевые экраны", также как и все другие рефераты, курсовые, дипломные и другие работы вы можете скачать бесплатно.

Смотрите также:


Банк рефератов - РефератБанк.ру
© РефератБанк, 2002 - 2016
Рейтинг@Mail.ru