<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>2 семестр ОКС &#8212; Информ технологии</title>
	<atom:link href="http://s95354is.beget.tech/category/seti/2-semestr-oks/feed/" rel="self" type="application/rss+xml" />
	<link>http://s95354is.beget.tech</link>
	<description>Компьютерные дисциплины</description>
	<lastBuildDate>Mon, 18 Apr 2022 08:09:15 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.3</generator>
	<item>
		<title>Л 11 Сети</title>
		<link>http://s95354is.beget.tech/seti/2-semestr-oks/lektsii-seti-ii-sem/l-11-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Tue, 05 Apr 2022 14:46:13 +0000</pubDate>
				<category><![CDATA[Лекции Сети II сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3795</guid>

					<description><![CDATA[Лекция №11 Тема: «Основы управления сетями» План Введение 1 Одноранговые сети 2 Иерархические сети 3 Отличие между одноранговой сетью и иерархической 4 Windows Server 2003 &#8212; серверная операционная система 5 Служба каталога Active Directory Все существующие локальные сети по своей архитектуре подразделяются на одноранговые и иерархические (или сети с выделенным сервером). Рассмотрим их особенности, преимущества [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Лекция №11</strong></p>



<p><strong>Тема: «Основы управления сетями»</strong></p>



<span id="more-3795"></span>



<p><strong>План</strong></p>



<p>Введение</p>



<p>1 Одноранговые сети</p>



<p>2 Иерархические сети</p>



<p>3 Отличие между одноранговой сетью и иерархической</p>



<p>4 Windows Server 2003 &#8212; серверная операционная система</p>



<p>5 Служба каталога Active Directory</p>



<p>Все существующие локальные сети по своей архитектуре подразделяются на одноранговые и иерархические (или сети с выделенным сервером). Рассмотрим их особенности, преимущества и недостатки.</p>



<p><strong>1 Одноранговые сети</strong></p>



<p>Одноранговая сеть представляет собой сеть равноправных компьютеров – рабочих станций, каждая из которых имеет уникальное имя и адрес. Все рабочие станции объединяются в рабочую группу. В одноранговой сети нет единого центра управления – каждая рабочая станция сети может отвечать на запросы других компьютеров, выступая в роли сервера, и направлять свои запросы в сеть, играя роль клиента. Пример такой сети представлен на рисунке 1.</p>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="403" height="155" src="http://s95354is.beget.tech/site/wp-content/uploads/2022/04/L11_seti-01.jpg" alt="" class="wp-image-3797" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2022/04/L11_seti-01.jpg 403w, http://s95354is.beget.tech/site/wp-content/uploads/2022/04/L11_seti-01-300x115.jpg 300w" sizes="(max-width: 403px) 100vw, 403px" /></figure>



<p>Рисунок 1 – Пример одноранговой сети</p>



<p>Одноранговые сети являются наиболее простым для монтажа и настройки, а также дешевым типом сетей. Для построения одноранговой сети требуется всего лишь несколько компьютеров с установленными клиентскими ОС, и снабженных сетевыми картами. Все параметры безопасности определяются исключительно настройками каждого из компьютеров.</p>



<p>К основным достоинствам одноранговых сетей можно отнести:</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; простоту работы в них;</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; низкую стоимость, поскольку все компьютеры являются рабочими станциями;</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; относительную простоту администрирования.</p>



<p>Недостатки одноранговой архитектуры таковы:</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; эффективность работы зависит от количества компьютеров в сети;</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; защита информации и безопасность зависит от настроек каждого компьютера.</p>



<p>Серьезной проблемой одноранговой сетевой архитектуры является ситуация, когда компьютеры отключаются от сети. В этих случаях из сети исчезают все общесетевые сервисы, которые они предоставляли (например, общая папка на диске отключенного компьютера, или общий принтер, подключенный к нему).</p>



<p>Администрировать такую сеть достаточно просто лишь при небольшом количестве компьютеров. Если же число рабочих станций, допустим, превышает 25-30 – то это будет вызывать определенные сложности.</p>



<p><strong>2 Иерархические сети</strong></p>



<p>В иерархических сетях выделяется один или несколько специальных компьютеров – серверов. Серверы обычно представляют собой высокопроизводительные ПК с серверной операционной системой (например, Windows Server 2003 или Windows Server 2008), отказоустойчивыми дисковыми массивами и системой защиты от сбоев. Как правило, на этих компьютерах локальные пользователи не работают, поэтому принято говорить о выделенном сервере. Серверы управляют сетью и хранят информацию, которую совместно используют остальные компьютеры сети. Компьютеры, с которых осуществляется доступ к информации на сервере, называются клиентами. Пример такой сети представлен на рисунке 2.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="453" height="213" src="http://s95354is.beget.tech/site/wp-content/uploads/2022/04/L11_seti-02.jpg" alt="" class="wp-image-3799" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2022/04/L11_seti-02.jpg 453w, http://s95354is.beget.tech/site/wp-content/uploads/2022/04/L11_seti-02-300x141.jpg 300w" sizes="(max-width: 453px) 100vw, 453px" /></figure>



<p>Рисунок 2 – Пример иерархической компьютерной сети</p>



<p>По-настоящему иерархической сеть становится тогда, когда в ней задействуются службы Active Directory и создается домен Windows. Дело в том, что на локальном компьютере – изолированном, или входящем в одноранговую сеть, все учетные записи пользователей и настройки доступа хранятся на самом компьютере. Конкретнее, учетные записи и параметры безопасности хранятся в реестре, а права доступа к файлам – в файловой системе NTFS.</p>



<p>А в иерархической сети один из компьютеров назначается сервером – контроллером домена. На этом компьютере может работать только серверная ОС. Именно этот сервер хранит все учетные записи пользователей и групп и параметры безопасности. Все остальные компьютеры присоединяются к домену. После присоединения изменяется сам принцип входа пользователей в систему. Теперь при входе пользователей в систему каждый компьютер должен запросить и получить разрешение у контроллера домена. Сеть становится доменом Windows. Ее можно присоединить к домену старшего уровня, и так далее – образуется иерархическая древовидная структура.</p>



<p>Таким образом, в одноранговой сети вполне могут работать разные серверы – например, файловый сервер; прокси-сервер, через который осуществляется общий доступ к интернету; сервер печати и т.д. Иерархической сеть делает лишь развертывание в ней домена Windows и служб активного каталога (Active Directory).</p>



<p>С точки зрения системного администрирования, сеть с выделенным сервером хотя и более сложная в создании и обслуживании, но в, тоже время, наиболее управляемая и контролируемая.</p>



<p>Иерархические сети обладают рядом преимуществ по сравнению с одноранговыми:</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; выход из строя рабочих станций никак не сказывается на работоспособности сети в целом;</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; проще организовать локальные сети с большим количеством рабочих станций;</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; администрирование сети осуществляется централизованно — с сервера;</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; обеспечивается высокий уровень безопасности данных.</p>



<p>Тем не менее, клиент-серверной архитектуре присущ ряд недостатков:</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; неисправность или сбой единственного сервера может парализовать всю сеть;</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; наличие выделенных серверов повышает общую стоимость сети;</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; it-персонал должен обладать достаточными знаниями и навыками администрирования домена.</p>



<p>Выбор архитектуры сети зависит от специфики организации, назначения сети и количества рабочих станций. От выбора типа сети зависит также и ее дальнейшее будущее: расширяемость, возможность использования того или иного ПО и оборудования, надежность сети и многое другое</p>



<p><strong>3 Отличие между одноранговой сетью и иерархической</strong></p>



<p><strong>Одноранговая сеть</strong> представляет собой сеть равноправных компьютеров – рабочих станций, каждая из которых имеет уникальное имя и адрес. Все рабочие станции объединяются в <strong><em>рабочую группу</em></strong>.</p>



<p>В одноранговой сети нет единого центра управления – каждая рабочая станция сети может отвечать на запросы других компьютеров, выступая в роли сервера, и направлять свои запросы в сеть, играя роль клиента.</p>



<p><strong>4 Windows Server 2003</strong> &#8212; <strong>серверная операционная система</strong></p>



<p>Windows Server 2003 — операционная система семейства Windows NT от компании <a href="https://ru.wikipedia.org/wiki/%D0%9C%D0%B0%D0%B9%D0%BA%D1%80%D0%BE%D1%81%D0%BE%D1%84%D1%82">Microsoft</a>, предназначенная для работы на <a href="https://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%80%D0%B2%D0%B5%D1%80_(%D0%B0%D0%BF%D0%BF%D0%B0%D1%80%D0%B0%D1%82%D0%BD%D0%BE%D0%B5_%D0%BE%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5)">серверах</a>. Windows Server 2003 серверным вариантом операционной системы <a href="https://ru.wikipedia.org/wiki/Windows_XP">Windows XP</a>.</p>



<p>Высокая производительность и масштабируемость Windows Server 2003 позволяют использовать данную систему для решения любых серверных задач: ее можно использовать для поддержания работы сервера баз данных, сервера приложений, веб-сервера, файлового сервера, сервера печати, службы каталогов или службы терминалов.</p>



<p><strong>5 Служба каталога Active Directory</strong></p>



<p>Служба каталога Active Directory (AD) в Windows 2000 Server и Windows Server 2003 содержит информацию обо всех ресурсах, необходимых для работы в сети. Она включает соединения, приложения, базы данных, принтеры, пользователей и группы. Microsoft вполне конкретно указывает, что Active Directory обеспечивает стандартный путь для указания, описания, управления и доступа к ресурсам.</p>



<p>Active Directory по умолчанию не устанавливается, поскольку она не является обязательной для простых серверных задач. Но, по мере того, как сервер начинает заниматься всё большим количеством задач, AD становится всё более и более важной. Дополнительные компоненты, типа почтового сервера Exchange Server от Microsoft, к примеру, требуют полнофункциональной Active Directory.</p>



<p>Команда dcpromo позволяет превратить обычный сервер в контроллер Active Directory.</p>



<p>Во время установки мы предполагаем, что других серверов в вашей сети нет, и поэтому нам нужен контроллер для новой инфраструктуры Active Directory.</p>



<p>После этого мы должны определить, будет ли новый домен AD интегрирован в существующую систему.</p>



<p>Active Directory использует свою собственную базу данных, чтобы наиболее эффективно работать с информацией. Поскольку ваше окружение может быстро наращиваться, а сервер может получать дополнительные задачи, базы данных и файлы журнала лучше размещать на раздельном жёстком диске, чтобы системная производительность была максимально высока.</p>



<p>Папка SYSVOL является ещё одной особенностью Active Directory, поскольку её содержимое дублируется всеми контроллерами Active Directory в домене. Она содержит скрипты входа в систему, групповые политики и другие опции, которые должны быть доступны на всех серверах. Конечно же, расположение этой папки можно менять.</p>



<p>Эта опция будет важна, только если у вас есть компьютеры Windows NT с доменной структурой.</p>



<p>Во время установки мастер AD будет жаловаться, что DNS-серверы не запущены. Поэтому необходимо установить и его.</p>



<p><strong>Контрольные вопросы:</strong></p>



<ol type="1"><li>Какие типы локальных сетей существуют?</li><li>Опишите особенности организации одноранговых сетей.</li><li>Перечислите достоинства и недостатки одноранговых сетей.</li><li>Опишите особенности организации иерархических сетей.</li><li>Перечислите достоинства и недостатки иерархических сетей.</li><li>В чем заключается отличие между одноранговой и иерархической сетью?</li><li>В чем заключается отличие серверной операционной системой и клиентской операционной системой?</li><li>Какую информацию содержит в себе служба активного каталога?</li><li>Каково назначение службы активного каталога?</li><li>Какие серверные операционные системы вы знаете, кроме, описанной в лекции?</li></ol>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Диф зачет (Сети)</title>
		<link>http://s95354is.beget.tech/seti/2-semestr-oks/dif-zachet-seti/dif-zachet-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Fri, 12 Mar 2021 18:49:38 +0000</pubDate>
				<category><![CDATA[Диф зачет (Сети)]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=2982</guid>

					<description><![CDATA[Вопросы к дифференцированному зачету по дисциплине: «Инфокоммуникационные системы и сети» Для решения каких задач в клиент/серверных сетях применяется служба активного каталога? Каковы её преимущества? Опишите физическую и логическую структуру каталога Active Directory. Какая информация хранится в файле каталога Active Directory? Опишите разделы этого файла. Охарактеризуйте объекты каталога Active Directory. Перечислите типы объектов, не являющиеся контейнерами. [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Вопросы к дифференцированному зачету</strong></p>



<span id="more-2982"></span>



<p><strong>по дисциплине: «Инфокоммуникационные системы и сети»</strong></p>



<ol type="1"><li>Для решения каких задач в клиент/серверных сетях применяется служба активного каталога? Каковы её преимущества?</li><li>Опишите физическую и логическую структуру каталога Active Directory.</li><li>Какая информация хранится в файле каталога Active Directory? Опишите разделы этого файла.</li><li>Охарактеризуйте объекты каталога Active Directory. Перечислите типы объектов, не являющиеся контейнерами.</li><li>В каких случаях создание иерархии доменов является целесообразным? Опишите структуру такой сети.</li><li>Каким образом осуществляется доступ к ресурсам другого домена. Поясните отличия между односторонними и двусторонними доверительными отношениями между доменами.</li><li>Что такое доменная организация локальной сети?</li><li>В каких случаях возникает необходимость группировки объектов внутри одного домена? Какие объекты могут быть сгруппированы внутри локальной сети, использующей доменную организацию?</li><li>Каким образом пользователь осуществляет доступ к ресурсам своего домена?</li><li>Опишите назначение службы DNS и пространство имен DNS.</li><li>Опишите принцип формирования полного доменного имени в дереве DNS-домена.</li><li>Опишите принцип работы DNS-сервера, его роль в локальной сети.</li><li>Опишите виды DNS-запросов, применяемые в локальных сетях.</li><li>Опишите механизм работы DNS-запросов.</li><li>Опишите назначение протокола DHCP, приведите примеры, в каких случаях его использование является целесообразным, а в каких – нет.</li><li>Опишите реализацию протокола DHCP в сетях типа клиент/сервер, опишите взаимодействие компьютера-клиента и DHCP-сервера.</li><li>Что такое область действия, создаваемая при настройке DHCP-сервера, каково допустимое их количество, в каком случае возникает необходимость в резервировании определенного IP-адреса и как это осуществляется.</li><li>Какие параметры, необходимые для правильной работы хоста в сети TCP/IP, можно распространять посредством DHCP? На каких уровнях эти параметры могут применяться?</li><li>Каковы критерии выбора диапазона адресов для внутренней сети организации? Что такое частные IP-адреса, какие диапазоны существуют?</li><li>Опишите принцип работы DHCP.</li><li>Поясните назначение групп в службе каталогов Active Directory. Дайте определение и опишите их классификацию.</li><li>Опишите виды областей действия групп как объект службы каталогов.</li><li>Охарактеризуйте группу с глобальной областью действия как объект службы каталогов.</li><li>Охарактеризуйте локальную группу в домене как объект службы каталогов.</li><li>Охарактеризуйте универсальную группу безопасности как объект службы каталогов.</li><li>Как влияют группы на производительность сети?</li><li>Когда следует использовать организационные единицы вместо домена, а когда – наоборот.</li><li>Опишите преимущества, которые дает использование доменных учетных записей.</li></ol>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>КР Сети II сем</title>
		<link>http://s95354is.beget.tech/seti/2-semestr-oks/kr-seti-ii-sem/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Wed, 10 Mar 2021 03:55:02 +0000</pubDate>
				<category><![CDATA[2 семестр ОКС]]></category>
		<category><![CDATA[Контр Сети 1 сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=2969</guid>

					<description><![CDATA[Контрольная работа по дисциплине: «Инфокоммуникационные системы и сети» Контрольная работа выполняется на 2-х листочках в письменном виде. Номер варианта соответствует номеру по списку. Титульный лист подписывается следующим образом: Вариант № 1 Для решения каких задач в клиент/серверных сетях применяется служба активного каталога? Каковы её преимущества? Опишите назначение службы DNS и пространство имен DNS. Каковы критерии [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h5 class="has-text-align-center wp-block-heading">Контрольная работа</h5>



<span id="more-2969"></span>



<h5 class="wp-block-heading">по дисциплине: «Инфокоммуникационные системы и сети»</h5>



<p>Контрольная работа выполняется на 2-х листочках в письменном виде. </p>



<p>Номер варианта соответствует номеру по списку.</p>



<p>Титульный лист подписывается следующим образом:</p>



<figure class="wp-block-image size-large"><img decoding="async" width="402" height="206" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/03/KR-Seti.jpg" alt="" class="wp-image-2980" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/03/KR-Seti.jpg 402w, http://s95354is.beget.tech/site/wp-content/uploads/2021/03/KR-Seti-300x154.jpg 300w" sizes="(max-width: 402px) 100vw, 402px" /></figure>



<h2 class="wp-block-heading">Вариант № 1</h2>



<ol type="1"><li>Для решения каких задач в клиент/серверных сетях применяется служба активного каталога? Каковы её преимущества?</li><li>Опишите назначение службы DNS и пространство имен DNS.</li><li>Каковы критерии выбора диапазона адресов для внутренней сети организации? Что такое частные IP-адреса, какие диапазоны существуют?</li><li>Поясните назначение групп в службе каталогов Active Directory. Дайте определение и опишите их классификацию.</li><li>Что такое область действия, создаваемая при настройке DHCP-сервера, каково допустимое их количество, в каком случае возникает необходимость в резервировании определенного IP-адреса и как это осуществляется.</li></ol>



<h2 class="wp-block-heading">Вариант № 2</h2>



<ol type="1"><li>Какая информация хранится в файле каталога Active Directory? Опишите разделы этого файла.</li><li>Опишите принцип формирования полного доменного имени в дереве DNS-домена.</li><li>Опишите назначение протокола DHCP, приведите примеры, в каких случаях его использование является целесообразным, а в каких – нет.</li><li>Опишите виды областей действия групп как объект службы каталогов.</li><li>Опишите преимущества, которые дает использование доменных учетных записей.</li></ol>



<h2 class="wp-block-heading">Вариант № 3</h2>



<ol type="1"><li>Охарактеризуйте объекты каталога Active Directory. Перечислите типы объектов, не являющиеся контейнерами.</li><li>Опишите принцип работы DNS-сервера, его роль в локальной сети.</li><li>Опишите принцип работы DHCP.</li><li>Охарактеризуйте группу с глобальной областью действия как объект службы каталогов.</li><li>Как влияют группы на производительность сети?</li></ol>



<h2 class="wp-block-heading">Вариант № 4</h2>



<ol type="1"><li>В каких случаях создание иерархии доменов является целесообразным? Опишите структуру такой сети.</li><li>Опишите виды DNS-запросов, применяемые в локальных сетях.</li><li>Опишите назначение протокола DHCP, приведите примеры, в каких случаях его использование является целесообразным, а в каких – нет.</li><li>Когда следует использовать организационные единицы вместо домена, а когда – наоборот.</li><li>Каким образом пользователь осуществляет доступ к ресурсам своего домена?</li></ol>



<h2 class="wp-block-heading">Вариант № 5</h2>



<ol type="1"><li>Каким образом осуществляется доступ к ресурсам другого домена. Поясните отличия между односторонними и двусторонними доверительными отношениями между доменами.</li><li>Опишите механизм работы DNS-запросов.</li><li>Опишите назначение протокола DHCP, приведите примеры, в каких случаях его использование является целесообразным, а в каких – нет.</li><li>Охарактеризуйте группу с глобальной областью действия как объект службы каталогов.</li><li>Охарактеризуйте объекты каталога Active Directory. Перечислите типы объектов, не являющиеся контейнерами.</li></ol>



<h2 class="wp-block-heading">Вариант № 6</h2>



<ol type="1"><li>Что такое доменная организация локальной сети?</li><li>Опишите механизм работы DNS-запросов.</li><li>Опишите реализацию протокола DHCP в сетях типа клиент/сервер, опишите взаимодействие компьютера-клиента и DHCP-сервера.</li><li>Когда следует использовать организационные единицы вместо домена, а когда – наоборот.</li><li>В каких случаях возникает необходимость группировки объектов внутри одного домена? Какие объекты могут быть сгруппированы внутри локальной сети, использующей доменную организацию?</li></ol>



<h2 class="wp-block-heading">Вариант № 7</h2>



<ol type="1"><li>В каких случаях возникает необходимость группировки объектов внутри одного домена? Какие объекты могут быть сгруппированы внутри локальной сети, использующей доменную организацию?</li><li>Что такое доменная организация локальной сети?</li><li>Опишите принцип работы DNS-сервера, его роль в локальной сети.</li><li>Что такое область действия, создаваемая при настройке DHCP-сервера, каково допустимое их количество, в каком случае возникает необходимость в резервировании определенного IP-адреса и как это осуществляется.</li><li>В каких случаях создание иерархии доменов является целесообразным? Опишите структуру такой сети.</li></ol>



<h2 class="wp-block-heading">Вариант № 8</h2>



<ol type="1"><li>Каким образом пользователь осуществляет доступ к ресурсам своего домена?</li><li>Опишите механизм работы DNS-запросов.</li><li>Какие параметры, необходимые для правильной работы хоста в сети TCP/IP, можно распространять посредством DHCP? На каких уровнях эти параметры могут применяться?</li><li>Когда следует использовать организационные единицы вместо домена, а когда – наоборот.</li><li>Каким образом пользователь осуществляет доступ к ресурсам своего домена?</li></ol>



<h2 class="wp-block-heading">Вариант № 9</h2>



<ol type="1"><li>Опишите физическую и логическую структуру каталога Active Directory.</li><li>Что такое доменная организация локальной сети?</li><li>Опишите принцип работы DNS-сервера, его роль в локальной сети.</li><li>Охарактеризуйте группу с глобальной областью действия как объект службы каталогов.</li><li>Что такое область действия, создаваемая при настройке DHCP-сервера, каково допустимое их количество, в каком случае возникает необходимость в резервировании определенного IP-адреса и как это осуществляется.</li></ol>



<h2 class="wp-block-heading">Вариант № 10</h2>



<ol type="1"><li>Охарактеризуйте объекты каталога Active Directory. Перечислите типы объектов, не являющиеся контейнерами.</li><li>Опишите механизм работы DNS-запросов.</li><li>Опишите назначение протокола DHCP, приведите примеры, в каких случаях его использование является целесообразным, а в каких – нет.</li><li>Когда следует использовать организационные единицы вместо домена, а когда – наоборот.</li><li>Опишите преимущества, которые дает использование доменных учетных записей.</li></ol>



<h2 class="wp-block-heading">Вариант № 11</h2>



<ol type="1"><li>Для решения каких задач в клиент/серверных сетях применяется служба активного каталога? Каковы её преимущества?</li><li>Опишите назначение службы DNS и пространство имен DNS.</li><li>Каковы критерии выбора диапазона адресов для внутренней сети организации? Что такое частные IP-адреса, какие диапазоны существуют?</li><li>Поясните назначение групп в службе каталогов Active Directory. Дайте определение и опишите их классификацию.</li><li>Что такое область действия, создаваемая при настройке DHCP-сервера, каково допустимое их количество, в каком случае возникает необходимость в резервировании определенного IP-адреса и как это осуществляется.</li></ol>



<h2 class="wp-block-heading">Вариант № 12</h2>



<ol type="1"><li>Какая информация хранится в файле каталога Active Directory? Опишите разделы этого файла.</li><li>Опишите принцип формирования полного доменного имени в дереве DNS-домена.</li><li>Опишите назначение протокола DHCP, приведите примеры, в каких случаях его использование является целесообразным, а в каких – нет.</li><li>Опишите виды областей действия групп как объект службы каталогов.</li><li>Опишите преимущества, которые дает использование доменных учетных записей.</li></ol>



<h2 class="wp-block-heading">Вариант № 13</h2>



<ol type="1"><li>Охарактеризуйте объекты каталога Active Directory. Перечислите типы объектов, не являющиеся контейнерами.</li><li>Опишите принцип работы DNS-сервера, его роль в локальной сети.</li><li>Опишите принцип работы DHCP.</li><li>Охарактеризуйте группу с глобальной областью действия как объект службы каталогов.</li><li>Как влияют группы на производительность сети?</li></ol>



<h2 class="wp-block-heading">Вариант № 14</h2>



<ol type="1"><li>В каких случаях создание иерархии доменов является целесообразным? Опишите структуру такой сети.</li><li>Опишите виды DNS-запросов, применяемые в локальных сетях.</li><li>Опишите назначение протокола DHCP, приведите примеры, в каких случаях его использование является целесообразным, а в каких – нет.</li><li>Когда следует использовать организационные единицы вместо домена, а когда – наоборот.</li><li>Каким образом пользователь осуществляет доступ к ресурсам своего домена?</li></ol>



<h2 class="wp-block-heading">Вариант № 15</h2>



<ol type="1"><li>Каким образом осуществляется доступ к ресурсам другого домена. Поясните отличия между односторонними и двусторонними доверительными отношениями между доменами.</li><li>Опишите механизм работы DNS-запросов.</li><li>Опишите назначение протокола DHCP, приведите примеры, в каких случаях его использование является целесообразным, а в каких – нет.</li><li>Охарактеризуйте группу с глобальной областью действия как объект службы каталогов.</li><li>Охарактеризуйте объекты каталога Active Directory. Перечислите типы объектов, не являющиеся контейнерами.</li></ol>



<h2 class="wp-block-heading">Вариант № 16</h2>



<ol type="1"><li>Что такое доменная организация локальной сети?</li><li>Опишите механизм работы DNS-запросов.</li><li>Опишите реализацию протокола DHCP в сетях типа клиент/сервер, опишите взаимодействие компьютера-клиента и DHCP-сервера.</li><li>Когда следует использовать организационные единицы вместо домена, а когда – наоборот.</li><li>В каких случаях возникает необходимость группировки объектов внутри одного домена? Какие объекты могут быть сгруппированы внутри локальной сети, использующей доменную организацию?</li></ol>



<h2 class="wp-block-heading">Вариант № 17</h2>



<ol type="1"><li>В каких случаях возникает необходимость группировки объектов внутри одного домена? Какие объекты могут быть сгруппированы внутри локальной сети, использующей доменную организацию?</li><li>Что такое доменная организация локальной сети?</li><li>Опишите принцип работы DNS-сервера, его роль в локальной сети.</li><li>Что такое область действия, создаваемая при настройке DHCP-сервера, каково допустимое их количество, в каком случае возникает необходимость в резервировании определенного IP-адреса и как это осуществляется.</li><li>В каких случаях создание иерархии доменов является целесообразным? Опишите структуру такой сети.</li></ol>



<h2 class="wp-block-heading">Вариант № 18</h2>



<ol type="1"><li>Каким образом пользователь осуществляет доступ к ресурсам своего домена?</li><li>Опишите механизм работы DNS-запросов.</li><li>Какие параметры, необходимые для правильной работы хоста в сети TCP/IP, можно распространять посредством DHCP? На каких уровнях эти параметры могут применяться?</li><li>Когда следует использовать организационные единицы вместо домена, а когда – наоборот.</li><li>Каким образом пользователь осуществляет доступ к ресурсам своего домена?</li></ol>



<h2 class="wp-block-heading">Вариант № 19</h2>



<ol type="1"><li>Опишите физическую и логическую структуру каталога Active Directory.</li><li>Что такое доменная организация локальной сети?</li><li>Опишите принцип работы DNS-сервера, его роль в локальной сети.</li><li>Охарактеризуйте группу с глобальной областью действия как объект службы каталогов.</li><li>Что такое область действия, создаваемая при настройке DHCP-сервера, каково допустимое их количество, в каком случае возникает необходимость в резервировании определенного IP-адреса и как это осуществляется.</li></ol>



<h2 class="wp-block-heading">Вариант № 20</h2>



<ol type="1"><li>Охарактеризуйте объекты каталога Active Directory. Перечислите типы объектов, не являющиеся контейнерами.</li><li>Опишите механизм работы DNS-запросов.</li><li>Опишите назначение протокола DHCP, приведите примеры, в каких случаях его использование является целесообразным, а в каких – нет.</li><li>Когда следует использовать организационные единицы вместо домена, а когда – наоборот.</li><li>Опишите преимущества, которые дает использование доменных учетных записей.</li></ol>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л Мониторинг Сети</title>
		<link>http://s95354is.beget.tech/seti/2-semestr-oks/l-monitoring-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Tue, 02 Mar 2021 15:39:36 +0000</pubDate>
				<category><![CDATA[2 семестр ОКС]]></category>
		<category><![CDATA[Лекции Сети II сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=2927</guid>

					<description><![CDATA[Тема: &#171;Ведение системы мониторинга в локальной сети&#187; 1. Классификация средств мониторинга и анализа Постоянный контроль за работой локальной сети, составляющей основу любой корпоративной сети, необходим для поддержания ее в работоспособном состоянии.&#160; Контроль &#8212; это необходимый первый этап, который должен выполняться при управлении сетью. Ввиду важности этой функции ее часто отделяют от других функций систем управления [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Тема: </strong>&#171;Ведение системы мониторинга в локальной сети&#187;</p>



<span id="more-2927"></span>



<p><strong>1. Классификация средств мониторинга и анализа</strong></p>



<p>Постоянный контроль за работой локальной сети, составляющей основу любой корпоративной сети, необходим для поддержания ее в работоспособном состоянии.&nbsp;</p>



<p>Контроль &#8212; это необходимый первый этап, который должен выполняться при управлении сетью. Ввиду важности этой функции ее часто отделяют от других функций систем управления и реализуют специальными средствами.</p>



<p>Такое разделение функций контроля и собственно управления полезно для небольших и средних сетей, для которых установка интегрированной системы управления экономически нецелесообразна. Использование автономных средств контроля помогает администратору сети выявить проблемные участки и устройства сети, а их отключение или реконфигурацию он может выполнять в этом случае вручную.</p>



<p>Процесс контроля работы сети обычно делят на два этапа &#8212;&nbsp;<strong>мониторинг и анализ.</strong></p>



<p>На этапе мониторинга&nbsp;выполняется более простая процедура &#8212; процедура сбора первичных данных о работе сети: статистики о количестве циркулирующих в сети кадров и пакетов различных протоколов, состоянии портов концентраторов, коммутаторов и маршрутизаторов и т.п.</p>



<p>Далее выполняется&nbsp;этап анализа,&nbsp;под которым понимается более сложный и интеллектуальный процесс осмысления собранной на этапе мониторинга информации, сопоставления ее с данными, полученными ранее, и выработки предположений о возможных причинах замедленной или ненадежной работы сети.</p>



<p>Задачи мониторинга&nbsp;решаются программными и аппаратными измерителями, тестерами, сетевыми анализаторами, встроенными средствами мониторинга коммуникационных устройств, а также агентами систем управления.</p>



<p>Задача анализа&nbsp;требует более активного участия человека и использования таких сложных средств, как экспертные системы, аккумулирующие практический опыт многих сетевых специалистов.</p>



<p>Все многообразие средств, применяемых для анализа и диагностики вы-числительных сетей, можно разделить на несколько крупных классов.</p>



<p>Агенты систем управления, поддерживающие функции одной из стандартных MIB и поставляющие информацию по протоколу SNMP или CMIP. Для получения данных от агентов обычно требуется наличие системы управления, собирающей данные от агентов в автоматическом режиме.</p>



<p><strong>Встроенные системы диагностики и управления (Embedded systems)</strong></p>



<p>Эти системы выполняются в виде программно-аппаратных модулей, устанавливаемых в коммуникационное оборудование, а также в виде программных модулей, встроенных в операционные системы. Они выполняют функции диагностики и управления только одним устройством, и в этом их основное отличие от централизованных систем управления. Примером средств этого класса может служить модуль управления многосегментным повторителем Ethernet, реализующий функции автосегментации портов при обнаружении неисправностей, приписывания портов внутренним сегментам повторителя и некоторые другие. Как правило, встроенные модули управления &#171;по совместительству&#187; выполняют роль SNMP-агентов, поставляющих данные о состоянии устройства для систем управления.</p>



<p><strong>&nbsp;Анализаторы протоколов (Protocol analyzers)</strong></p>



<p>Представляют собой программные или аппаратно-программные системы, которые ограничиваются в отличие от систем управления лишь функциями мониторинга и анализа трафика в сетях. Хороший анализатор протоколов может захватывать и декодировать пакеты большого количества протоколов, применяемых в сетях, &#8212; обычно несколько десятков. Анализаторы протоколов позволяют установить некоторые логические условия для захвата отдельных пакетов и выполняют полное декодирование захваченных пакетов, т.е. показывают в удобной для специалиста форме вложенность пакетов протоколов разных уровней друг в друга с расшифровкой содержания отдельных полей каждого пакета.</p>



<p><strong>Экспертные системы</strong></p>



<p>Этот вид систем аккумулирует знания технических специалистов о выявлении причин аномальной работы сетей и возможных способах приведения сети в работоспособное состояние. Экспертные системы часто реализуются в виде отдельных подсистем различных средств мониторинга и анализа сетей: систем управления сетями, анализаторов протоколов, сетевых анализаторов. Простейшим вариантом экспертной системы является контекстно-зависимая система помощи. Более сложные экспертные системы представляют собой т.н. базы знаний, обладающие элементами искусственного интеллекта. Примерами таких систем являются экспертные системы, встроенные в систему управления Spectrum компании Cabletron и анализатора протоколов Sniffer компании Network General. Работа экспертных систем состоит в анализе большого числа событий для выдачи пользователю краткого диагноза о причине неисправности сети.</p>



<p><strong>Оборудование для диагностики и сертификации кабельных систем</strong></p>



<p>Условно это оборудование можно поделить на четыре основные группы: сетевые мониторы, приборы для сертификации кабельных систем, кабельные сканеры и тестеры.</p>



<p>• Сетевые мониторы&nbsp;(называемые также сетевыми анализаторами) предназначены для тестирования кабелей различных категорий. Сетевые мониторы собирают также данные о статистических показателях трафика &#8212; средней интенсивности общего трафика сети, средней интенсивности потока пакетов с определенным типом ошибки и т.п. Эти устройства являются наиболее интеллектуальными устройствами из всех четырех групп устройств данного класса, т.к. работают не только на физическом, но и на канальном, а иногда и на сетевом уровнях.</p>



<p>• Устройства для сертификации кабельных систем&nbsp;выполняют сертификацию в соответствии с требованиями одного из международных стандартов на кабельные системы.</p>



<p>• Кабельные сканеры&nbsp;используются для диагностики медных кабельных систем.&nbsp;</p>



<p>• Тестеры&nbsp;предназначены для проверки кабелей на отсутствие физического разрыва.&nbsp;</p>



<p>• Многофункциональные портативные устройства анализа и диагностики.&nbsp;В связи с развитием технологии больших интегральных схем появилась возможность производства портативных приборов, которые совмещали бы функции нескольких устройств: кабельных сканеров, сетевых мониторов и анализаторов протоколов.</p>



<p><strong>Анализаторы протоколов</strong></p>



<p>Анализатор протоколов представляет собой либо специализированное устройство, либо персональный компьютер, обычно переносной, класса Notebook, оснащенный специальной сетевой картой и соответствующим программным обеспечением. Применяемые сетевая карта и программное обеспечение должны соответствовать технологии сети (Ethernet, Token Ring, FDDI, Fast Ethernet). Анализатор подключается к сети точно так же, как и обычный узел. Отличие состоит в том, что анализатор может принимать все пакеты данных, передаваемые по сети, в то время как обычная станция &#8212; только адресованные ей. Для этого сетевой адаптер анализатора протоколов переводится в режим &#171;беспорядочного&#187; захвата &#8212; promiscuous mode.</p>



<p>Программное обеспечение анализатора состоит из ядра, поддерживающего работу сетевого адаптера и программного обеспечения, декодирующего протокол канального уровня, с которым работает сетевой адаптер, а также наиболее распространенные протоколы верхних уровней, например IP, TCP, ftp, telnet, HTTP, IPX, NCP, NetBEUI, DECnet и т.п. В состав некоторых анализаторов может входить также экспертная система, которая позволяет выдавать пользователю рекомендации о том, какие эксперименты следует проводить в данной ситуации, что могут означать те или иные результаты измерений, как устранить некоторые виды неисправности сети.</p>



<p>Анализаторы протоколов имеют некоторые общие свойства.</p>



<p>• Возможность (кроме захвата пакетов) измерения среднестатистических показателей трафика в сегменте локальной сети, в котором установлен сетевой адаптер анализатора. Обычно измеряется коэффициент использования сегмента, матрицы перекрестного трафика узлов, количество хороших и плохих кадров, прошедших через сегмент.&nbsp;</p>



<p>• Возможность работы с несколькими агентами, поставляющими захваченные пакеты из разных сегментов локальной сети. Эти агенты чаще всего взаимодействуют с анализатором протоколов по собственному протоколу прикладного уровня, отличному от SNMP или CMIP.&nbsp;</p>



<p>• Наличие развитого графического интерфейса, позволяющего представить результаты декодирования пакетов с разной степенью детализации.&nbsp;</p>



<p>• Фильтрация захватываемых и отображаемых пакетов. Условия фильтрации задаются в зависимости от значения адресов назначения и источника, типа протокола или значения определенных полей пакета. Пакет либо игнорируется, либо записывается в буфер захвата. Использование фильтров значительно ускоряет и упрощает анализ, т.к. исключает захват или просмотр ненужных в данный момент пакетов.&nbsp;</p>



<p>• Использование триггеров. Триггеры в данном случае &#8212; это задаваемые администратором некоторые условия начала и прекращения процесса захвата данных из сети. Такими условиями могут быть: время суток, продолжительность процесса захвата, появление определенных значений в кадрах данных. Триггеры могут использоваться совместно с фильтрами, позволяя более детально и тонко проводить анализ, а также продуктивнее расходовать ограниченный объем буфера захвата.&nbsp;</p>



<p>• Многоканальность. Некоторые анализаторы протоколов позволяют проводить одновременную запись пакетов от нескольких сетевых адаптеров, что удобно для сопоставления процессов, происходящих в разных сегментах сети.</p>



<p>Возможности анализа проблем сети на физическом уровне у анализаторов протоколов минимальные, поскольку всю информацию они получают от стандартных сетевых адаптеров. Поэтому они передают и обобщают информацию физического уровня, которую сообщает им сетевой адаптер, а она во многом зависит от типа сетевого адаптера. Некоторые сетевые адаптеры сообщают более детальные данные об ошибках кадров и интенсивности коллизий в сегменте, а некоторые вообще не передают такую информацию верхним уровням протоколов, на которых работает анализатор протоколов.</p>



<p><strong>Сетевые анализаторы</strong></p>



<p>Сетевые анализаторы представляют собой эталонные измерительные приборы для диагностики и сертификации кабелей и кабельных систем. Они могут с высокой точностью измерить все электрические параметры кабельных систем, а также работают на более высоких уровнях стека протоколов. Сетевые анализаторы генерируют синусоидальные сигналы в широком диапазоне частот, что позволяет измерять на приемной паре амплитудно-частотную характеристику и перекрестные наводки, затухание и суммарное затухание. Сетевой анализатор представляет собой лабораторный прибор больших размеров, достаточно сложный в обращении.</p>



<p><strong>Кабельные сканеры и тестеры</strong></p>



<p>Основное назначение кабельных сканеров &#8212; измерение электрических и механических параметров кабелей: длины кабеля, параметра NEXT, затухания, импеданса, схемы разводки пар проводников, уровня электрических шумов в кабеле. Точность измерений, произведенный этими устройствами, ниже, чем у сетевых анализаторов, но вполне достаточна для оценки соответствия кабеля стандарту.</p>



<p>Для определения местоположения неисправности кабельной системы (обрыва, короткого замыкания, неправильно установленного разъема и т.д.) используется метод &#171;отраженного импульса&#187; (Time Domain Reflectometry, TDR). Суть этого метода состоит в том, что сканер излучает в кабель короткий электрический импульс и измеряет время задержки до прихода отраженного сигнала. По полярности отраженного импульса определяется характер повреждения кабеля (короткое замыкание или обрыв). В правильно установленном и подключенном кабеле отраженный импульс почти отсутствует.</p>



<p>Точность измерения расстояния зависит от того, насколько точно известна скорость распространения электромагнитных волн в кабеле.&nbsp;</p>



<p>Кабельные сканеры &#8212; это портативные приборы, которые обслуживающий персонал может постоянно носить с собой.</p>



<p>Кабельные тестеры &#8212; наиболее простые и дешевые приборы для диагностики кабеля. Они позволяют определить непрерывность кабеля, однако, в отличие от кабельных сканеров, не дают ответа на вопрос о том, в каком месте произошел сбой.</p>



<p><strong>Многофункциональные портативные приборы мониторинга</strong></p>



<p>В последнее время начали выпускаться многофункциональные портативные приборы, которые объединяют в себе возможности кабельных сканеров, анализаторов протоколов и даже некоторые функции систем управления, сохраняя в то же время такое важное свойство, как портативность. Многофункциональные приборы мониторинга имеют специализированный физический интерфейс, позволяющий выявлять проблемы и тестировать кабели на физическом уровне, который дополняется микропроцессором с программным обеспечением для выполнения высокоуровневых функций.</p>



<p>Функции проверки аппаратуры и кабелей</p>



<p>многофункциональные приборы сочетают наиболее часто используемые на практике функции кабельных сканеров с рядом новых возможностей тестирования.</p>



<p>● Сканирование кабеля</p>



<p>Функция позволяет измерять длину кабеля, расстояние до самого серьезного дефекта и распределение импеданса по длине кабеля. При проверке неэкранированной витой пары могут быть выявлены следующие ошибки: расщепленная пара, обрывы, короткое замыкание и другие виды нарушения соединения. Для сетей Ethernet на коаксиальном кабеле эти проверки могут быть осуществлены на работающей сети.</p>



<p>● Функция определения распределения кабельных жил</p>



<p>Осуществляет проверку правильности подсоединения жил, наличие промежуточных разрывов и перемычек на витых парах. На дисплей выводится перечень связанных между собой контактных групп.</p>



<p>● Функция определения карты кабелей</p>



<p>Используется для составления карты основных кабелей и кабелей, ответвляющихся от центрального помещения.</p>



<p>● Автоматическая проверка кабеля</p>



<p>В зависимости от конфигурации возможно определить длину, импеданс, схему подключения жил, затухание и параметр NEXT на частоте до 100 МГц. Автоматическая проверка выполняется для коаксиальных кабелей, экранированной витой пары с импедансом 150 Ом, неэкранированной витой пары с сопротивлением 100 ОМ.</p>



<p>● Целостность цепи при проверке постоянным током</p>



<p>Эта функция используется при проверке коаксиальных кабелей для верификации правильности используемых терминаторов и их установки.</p>



<p>● Определение номинальной скорости распространения</p>



<p>Функция вычисляет номинальную скорость распространения (Nominal Velocity of Propagation, NVP) по кабелю известной длины и дополнительно сохраняет полученные результаты в файле для определяемого пользователем типа кабеля (User Defined Cable Type) или стандартного кабеля.</p>



<p>● Комплексная автоматическая проверка пары &#171;сетевой адаптер-концентратор&#187;</p>



<p>Этот комплексный тест позволяет последовательно подключить прибор между конечным узлом сети и концентратором. Тест дает возможность автоматически определить местонахождение источника неисправности &#8212; кабель, концентратор, сетевой адаптер или программное обеспечение станции.</p>



<p>&nbsp;● Автоматическая проверка сетевых адаптеров</p>



<p>Проверяет правильность функционирования вновь установленных или &#171;подозрительных&#187; сетевых адаптеров. Для сетей Ethernet по итогам проверки сообщаются: MAC-адрес, уровень напряжения сигналов (а также присутствие и полярность импульсов Link Test для 10Base-T). Если сигнал не обнаружен на сетевом адаптере, то тест автоматически сканирует соединительный разъем и кабель для их диагностики.</p>



<p>&nbsp; &nbsp;Функции сбора статистики</p>



<p>Эти функции позволяют в реальном масштабе времени проследить за изменением наиболее важных параметров, характеризующих &#171;здоровье&#187; сегментов сети. Статистика обычно собирается с разной степенью детализации по разным группам.</p>



<p>● Сетевая статистика</p>



<p>В этой группе собраны наиболее важные статистические показатели &#8212; коэффициент использования сегмента (utilization), уровень коллизий, уровень ошибок и уровень широковещательного трафика. Превышение этими показателями определенных порогов в первую очередь говорят о проблемах в том сегменте сети, к которому подключен многофункциональный прибор.</p>



<p>● Статистика ошибочных кадров</p>



<p>Эта функция позволяет отслеживать все типы ошибочных кадров для определенной технологии. Например, для технологии Ethernet характерны следующие типы ошибочных кадров.</p>



<p>• Укороченные кадры (Short Frames). Это кадры, имеющие длину, меньше допустимой, т.е. меньше 64 байт. Иногда этот тип кадров дифференцируют на два класса &#8212; просто короткие кадры (short), у которых имеется корректная контрольная сумма, и &#171;коротышки&#187; (runts), не имеющие корректной контрольной суммы. Наиболее вероятными причинами появления укороченных кадров являются неисправные сетевые адаптеры и их драйверы.</p>



<p>&nbsp;Удлиненные кадры (Jabbers). Это кадры, имеющие длину, превышающую допустимое значение в 1518 байт с хорошей или плохой контрольной суммой. Удлиненные кадры являются следствием затянувшейся передачи, которая появляется из-за неисправностей сетевых адаптеров.</p>



<p>• Кадры нормальных размеров, но с плохой контрольной суммой (Bad FCS) и кадры с ошибками выравнивания по границе байта. Кадры с неверной контрольной суммой являются следствием множества причин &#8212; плохих адаптеров, помех на кабелях, плохих контактов, некорректно работающих портов повторителей, мостов, коммутаторов и маршрутизаторов. Ошибка выравнивания всегда сопровождается ошибкой по контрольной сумме, поэтому некоторые средства анализа трафика не делают между ними различий. Ошибка выравнивания может быть следствием прекращения передачи кадра при распознавании коллизии передающим адаптером.</p>



<p>&nbsp;Кадры-призраки (ghosts) являются результатом электромагнитных наводок на кабеле. Они воспринимаются сетевыми адаптерами как кадры, не имеющие нормального признака начала кадра &#8212; 10101011. Кадры-призраки имеют длину более 72 байт, в противном случае они классифицируются как удаленные коллизии. Количество обнаруженных кадров-призраков в большой степени зависит от точки подключения сетевого анализатора. Причинами их возникновения являются петли заземления и другие проблемы с кабельной системой.</p>



<p>Знание процентного распределения общего количества ошибочных кадров по их типам может многое подсказать администратору о возможных причинах неполадок в сети. Даже небольшой процент ошибочных кадров может привести к значительному снижению полезной пропускной способности сети, если протоколы, восстанавливающие искаженные кадры, работают с большими тайм-аутами ожидания квитанций. Считается, что в нормально работающей сети процент ошибочных кадров не должен превышать 0,01% , т.е. не более 1 ошибочного кадра из 10000.</p>



<p>● Статистика по коллизиям</p>



<p>Эта группа характеристик дает информацию о количестве и видах коллизий, отмеченных на сегменте сети, позволяет определить наличие и местонахождение проблемы. Анализаторы протоколов обычно не могут дать дифференцированной картины распределения общего числа коллизий по их отдельным типам, в то же время знание преобладающего типа коллизий может помочь понять причину плохой работы сети. Ниже приведены основные типы коллизий сети Ethernet.</p>



<p>• Локальная коллизия (Local Collision). Является результатом одновременной передачи двух или более узлов, принадлежащих к тому сегменту, в котором производятся измерения. Если многофункциональный прибор не генерирует кадры, то в сети на витой паре или волоконно-оптическом кабеле локальные коллизии не фиксируются. Слишком высокий уровень локальных коллизий является следствием проблем с кабельной системой.</p>



<p>&nbsp;• &nbsp;Удаленная коллизия (Remote Collision). Эти коллизии происходят на другой стороне повторителя (по отношению к тому сегменту, в котором установлен измерительный прибор). В сетях, построенных на многопортовых повторителях (10Base-T, 10Base-FL/FB, 100Base-TX/FX/T4, Gigabit Ethernet), все измеряемые коллизии являются удаленными (кроме тех случаев, когда анализатор сам генерирует кадры и может быть виновником коллизии). Не все анализаторы протоколов и средства мониторинга одинаковым образом фиксируют удаленные коллизии. Это происходит из-за того, что некоторые измерительные средства и системы не фиксируют коллизии, происходящие при передаче преамбулы.</p>



<p>&nbsp;• Поздняя коллизия (Late Collision). Это коллизия, которая происходит после передачи первых 64 байт кадра (по протоколу Ethernetколлизия должна обнаруживаться при передаче первых 64 бай кадра). Результатом поздней коллизии будет кадр, который имеет длину более 64 байт и содержит неверное значение контрольной суммы. Чаще всего это указывает на то, что сетевой адаптер, являющийся источником конфликта, оказывается не в состоянии правильно прослушивать линию и поэтому не может вовремя остановить передачу. Другой причиной поздней коллизии является слишком большая длина кабельной системы или слишком большое количество промежуточных повторителей, приводящее к превышению максимального значения времени двойного оборота сигнала.</p>



<p>Средняя интенсивность коллизий в нормально работающей сети должна быть меньше 5%. Большие всплески (более 20%) могут быть индикатором кабельных проблем.</p>



<p>● Распределение используемых сетевых протоколов</p>



<p>Эта статистическая группа относится к протоколам сетевого уровня. На дисплее отображается список основных протоколов в убывающем порядке относительно процентного соотношения кадров, содержащих пакеты данного протокола к общему числу кадров в сети.</p>



<p>● Основные отправители (Top Sendes)</p>



<p>Функция позволяет отслеживать наиболее активные передающие узлы локальной сети. Прибор можно настроить на фильтрацию по единственному адресу и выявить список основных отправителей кадров для данной станции. Данные отражаются на дисплее в виде диаграммы вместе с перечнем основных отправителей кадров.</p>



<p>● Основные получатели (Top Receivers)</p>



<p>Функция позволяет следить за наиболее активными узлами-получателями сети. Информация отображается в виде, аналогичном приведенному выше.</p>



<p>● Основные генераторы широковещательного трафика (Top Broadcasters)</p>



<p>Функция выявляет станции сети, которые больше остальных генерируют кадры с широковещательными и групповыми адресами.</p>



<p>● Генерирование трафика (Traffic Generation)</p>



<p>Прибор может генерировать трафик для проверки работы сети при повышенной нагрузке. Трафик может генерироваться параллельно с активизированными функциями Сетевая статистика, Статистика ошибочных кадров и Статистика по коллизиям.</p>



<p>Пользователь может задать параметры генерируемого трафика, такие как интенсивность и размер кадров. Для тестирования мостов и маршрутизаторов прибор может автоматически создавать заголовки IP- и IPX-пакетов, и все что требуется от оператора &#8212; это внести адреса источника и назначения.</p>



<p>В ходе испытаний пользователь может увеличить на ходу размер и частоту следования кадров с помощью клавиш управления курсором. Это особенно ценно при поиске источника проблем производительности сети и условий возникновения отказов.</p>



<p>&nbsp;<strong>Функции анализа протоколов</strong></p>



<p>Обычно портативные многофункциональные приборы поддерживают декодирование и анализ только основных протоколов локальных сетей, таких как протоколы стековTCP/IP, Novell NetWare, NetBIOS и Banyan VINES.</p>



<p>В некоторых многофункциональных приборах отсутствует возможность декодирования захваченных пакетов, как в анализаторах протоколов, а вместо этого собирается статистика о наиболее важных пакетах, свидетельствующих о наличии проблем в сетях. Например, при анализе протоколов стека TCP/IP собирается статистика по пакетам протокола ICMP, с помощью которого маршрутизаторы сообщают конечным узлам о возникновении разного рода ошибок. Для ручной проверки достижимости узлов сети в приборы включается поддержка утилиты IP Ping, а также аналогичных по назначению утилит NetWare Ping и NetBIOS Ping.</p>



<p><strong>Мониторинг локальных сетей на основе коммутаторов</strong></p>



<p><strong><u>Наблюдение за трафиком</u></strong></p>



<p>Так как перегрузки процессоров портов и других обрабатывающих элементов коммутатора могут приводить к потерям кадров, то функция наблюдения за распределением трафика в сети, построенной на основе коммутаторов, очень важна.</p>



<p>Однако если сам коммутатор не снабжен встроенным агентом SNMP для каждого своего порта, то задача слежения за трафиком, традиционно решаемая в сетях с разделяемыми средами с помощью установки в сеть внешнего анализатора протоколов, очень усложняется.</p>



<p>Обычно в традиционных сетях анализатор протоколов или многофункциональный прибор подключался к свободному порту концентратора, что позволяло ему наблюдать за всем трафиком, передаваемым между любыми узлами сети.</p>



<p>Если же анализатор протокола подключить к свободному порту коммутатора, то он не зафиксирует почти ничего, т.к. кадры ему передавать никто не будет, а чужие кадры в его порт также направляться не будут. Единственный вид трафика, который будет фиксировать анализатор, &#8212; это трафик широковещательных пакетов, которые будут передаваться всем узлам сети, а также трафик кадров с неизвестными коммутатору адресами назначения. В случае когда сеть разделена на виртуальные сети, анализатор протоколов будет фиксировать только широковещательный трафик своей виртуальной сети, чтобы анализаторами протоколов можно было по-прежнему пользоваться и в коммутируемых сетях, производители коммутаторов снабжают свои устройства функцией зеркального отображения трафика любого порта на специальный порт. К специальному порту подключается анализатор протоколов, а затем на коммутатор подается команда через его модульSNMP-управления для отображения трафика какого-либо порта на специальный порт.</p>



<p>Наличие функции зеркализации портов частично снимает проблему, но оставляет некоторые вопросы. Например, как просматривать одновременно трафик двух портов или трафик порта, работающего в полнодуплексном режиме.</p>



<p>Более надежным способом слежения за трафиком, проходящим через порты коммутатора, является замена анализатора протокола на агенты RMON MIB для каждого порта коммутатора.</p>



<p>Агент RMON выполняет все функции хорошего анализатора протокола для протоколов Ethernet и Token Ring, собирая детальную информацию об интенсивности трафика, различных типах плохих кадров, о потерянных кадрах, причем самостоятельно строя временные ряды для каждого фиксируемого параметра. Кроме того, агент RMON может самостоятельно строить матрицы перекрестного трафика между узлами сети, которые очень нужны для анализа эффективности применения коммутатора.</p>



<p>Так как агент RMON, реализующий все 9 групп объектов Ethernet, стоит весьма дорого, то производители для снижения стоимости коммутатора часто реализуют только первые несколько групп объектов RMON MIB. Другим приемом снижения стоимости коммутатора является использование одного агента RMON для нескольких портов. Такой агент по очереди подключается к нужному порту, позволяя снять с него требуемые статистические данные.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л Управление группой</title>
		<link>http://s95354is.beget.tech/seti/2-semestr-oks/l-upravlenie-gruppoj/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Wed, 24 Feb 2021 06:26:15 +0000</pubDate>
				<category><![CDATA[2 семестр ОКС]]></category>
		<category><![CDATA[Лекции Сети II сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=2890</guid>

					<description><![CDATA[Лекция Тема: «Управление группой компьютеров пользователей» Группа Active Directory – это совокупность объектов в Active Directory. В группу могут входить пользователи, компьютеры, другие группы и другие объекты AD. Администратор управляет группой как одним объектом. В Active Directory существует 7 типов групп: две группы с тремя областями действий в каждой и локальная группа безопасности. В этой [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Лекция</strong></p>



<p><strong>Тема</strong>: «Управление группой компьютеров пользователей»</p>



<span id="more-2890"></span>



<p>Группа Active Directory – это совокупность объектов в Active Directory. В группу могут входить пользователи, компьютеры, другие группы и другие объекты AD. Администратор управляет группой как одним объектом. В Active Directory существует 7 типов групп: две группы с тремя областями действий в каждой и локальная группа безопасности. В этой статье мы расскажем о различных типах групп Active Directory, отличиях между областями действия групп и покажем, как создавать в AD новые группы с помощью графической консоли «Active Directory пользователи и компьютеры» и с помощью командной строки PowerShell.</p>



<p>В AD существует два типа групп:</p>



<p><strong>Группа безопасности</strong> – этот тип группы используется для предоставления доступа к ресурсам. Например, вы хотите предоставить определенной группе доступ к файлам в сетевой папке. Для этого нужно создать группу безопасности.</p>



<p><strong>Группа распространения </strong>– данный тип групп используется для создания групп почтовых рассылок (как правило, используется при установке Microsoft Exchange Server). Письмо, отправленное на такую группу, дойдет всем пользователям группы. Это тип группы нельзя использовать для предоставления доступа к ресурсам домена.</p>



<p><em>Совет. Несмотря на то, группе безопасности можно также можно присвоить почтовые атрибуты и выполнять на нее почтовые рассылки, делать это не рекомендуется.</em></p>



<p>Для каждого типа группы существует три области действия:</p>



<p><strong>Локальная в домене –</strong> используется для управления разрешениями доступа к ресурсам (файлам, папкам и другим типам ресурсам) только того домена, где она была создана. Локальную группу нельзя использовать в других доменах (однако в локальную группу могут входить пользователи другого домена). Локальная группа может входить в другую локальную группу, но не может входить в глобальную.</p>



<p><strong>Глобальная группа </strong>– данная группа может использоваться для предоставления доступа к ресурсам другого домена. В эту группу можно добавить только учетные записи из того же домена, в котором создана группа. Глобальная группа может входить в другие глобальные и локальные группы.</p>



<p><strong>Универсальная группа </strong>– рекомендуется использовать в лесах из множества доменов. С помощью нее можно определять роли и управлять ресурсами, которые распределены на нескольких доменах. В том случае, если в вашей сети имеется много филиалов, связанных медленными WAN каналами, желательно использовать универсальные группы только для редко изменяющихся групп. Т.к. изменение универсальной группы вызывает необходимость репликации глобального каталога во всем предприятии.</p>



<p>Отдельно выделяют локальные группы. Эти группы создаются в локальной базе данных диспетчера безопасности учетных записей (SAM) только одного компьютера. В отличие от доменных групп, локальные группы работают даже в случае недоступности контролеров домена.</p>



<p><strong>Создаем группу с помощью оснастки ADUC</strong></p>



<p>Самый простой способ создать группу – воспользоваться графической консолью Active Directory — Пользователи и компьютеры (dsa.msc). Перейдите в OU, в котором вы хотите создать группу, щелкните по нему ПКМ и выберите Создать -&gt; Группа.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="549" height="477" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-01.jpg" alt="" class="wp-image-2892" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-01.jpg 549w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-01-300x261.jpg 300w" sizes="(max-width: 549px) 100vw, 549px" /></figure>



<p>Укажите имя группы и выберите необходимый тип и область действия. И нажмите Ок.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="445" height="367" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-02.jpg" alt="" class="wp-image-2893" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-02.jpg 445w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-02-300x247.jpg 300w" sizes="(max-width: 445px) 100vw, 445px" /></figure>



<p>Чтобы добавить пользователя в группу, найдите ее в консоли ADUC и дважды щелкните. В окне свойств групп перейдите на вкладку «Члены групп» и с помощью кнопки «Добавить» добавьте в группу пользователей, компьютеры или другие группы.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="421" height="492" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-03.jpg" alt="" class="wp-image-2894" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-03.jpg 421w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-03-257x300.jpg 257w" sizes="(max-width: 421px) 100vw, 421px" /></figure>



<p>Также можно добавить пользователя в группу правым кликом по нему и выбрать пункт добавить в группу. Это довольно удобно при массовом добавлении.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="555" height="294" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-04.jpg" alt="" class="wp-image-2896" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-04.jpg 555w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-04-300x159.jpg 300w" sizes="(max-width: 555px) 100vw, 555px" /></figure>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ПР 14 Сети</title>
		<link>http://s95354is.beget.tech/seti/2-semestr-oks/pr-14-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Tue, 23 Feb 2021 21:30:25 +0000</pubDate>
				<category><![CDATA[2 семестр ОКС]]></category>
		<category><![CDATA[ПЗ Сети 2 сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=2884</guid>

					<description><![CDATA[Практическая работа № 14 Тема: «Публикация ресурсов в Active Directory» Цель: изучить способы публикации ресурсов; научиться задавать и изменять права доступа; запускать приложения от имени другого пользователя. Теоретическое обоснование Кроме пользователей членами домена являются компьютеры. Вы должны обеспечить подключение всех компьютеров отделения к домену faculty.ru. Основной целью создания компьютерной сети является совместное использование ресурсов. В [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Практическая работа № 1</strong>4</p>



<p><strong>Тема</strong>: «Публикация ресурсов в Active Directory»</p>



<span id="more-2884"></span>



<p><strong>Цель: </strong>изучить способы публикации ресурсов; научиться задавать и изменять права доступа; запускать приложения от имени другого пользователя.</p>



<p><strong>Теоретическое обоснование</strong></p>



<p>Кроме пользователей членами домена являются компьютеры. Вы должны обеспечить подключение всех компьютеров отделения к домену faculty.ru.</p>



<p>Основной целью создания компьютерной сети является совместное использование ресурсов. В сети основным видом ресурсов являются файлы и папки. Их следует предоставить в общий доступ. Для предотвращения конфликтных ситуаций администратору следует назначить всем пользователям домена права доступа к общим ресурсам, соответствующие их полномочиям.</p>



<p>Получить доступ к папке можно одним из следующих способов:</p>



<ul><li>в сетевом окружении найдите папку Users;</li><li>выполните команду «Пуск – Выполнить»и введите имя в формате \\&lt;имя сервера&gt;\&lt;имя папки&gt;. Например: \\server\users.</li></ul>



<p><strong>Ход работы</strong></p>



<ol type="1"><li>Задайте следующие сетевые параметры рабочей станции:<ol><li>имя рабочей станции – user1;</li></ol><ol><li>IP-адрес назначьте из той же подсети, что и контроллер домена (если не работает сервер DHCP).</li></ol></li><li>Убедитесь в возможности установления связи между контроллером домена и рабочей станцией.</li></ol>



<p>Поместите в отчет скриншот, в котором отражено подтверждение установления связи между компьютерами.</p>



<ul><li>Включите рабочую станцию user1в домен faculty.ru.<ul><li>С помощью мастера сетевой идентификации укажите, что «Компьютер входит в корпоративную сеть, и во время работы я использую его для соединения с другими компьютерами».</li></ul><ul><li>Выберите тип сети – Моя организация использует сеть с доменами.</li></ul><ul><li>В окне Домен компьютера запишите имя домена и узла – Имя компьютера – user1, а Домен компьютера – faculty.</li></ul><ul><li>В окно введите имя и пароль учетной записи, которая имеет разрешение на добавление пользователей в домен.</li></ul></li></ul>



<p>Например, в нашем случае это будут:</p>



<ul><li>User name – Administrator</li><li>Password– пустой (или текущий пароль администратора)</li><li>Domain – faculty.ru<ul><li>В окне User Accountбудет предложено добавить новых пользователей. Выберите переключатель Не добавлять пользователей в это время.</li></ul></li><li>Внесите в отчет скриншот окна Имя компьютера рабочей станции.</li></ul>



<p>На рабочей станции войдите в систему под одной из доменных учетных записей.</p>



<ul><li>Внесите в отчет скриншоты окон Log on to Windowsи главного системного меню после входа пользователя на рабочую станцию.</li><li>Откройте общий доступ к папке Users, расположенной на сервере. Папка будет служить для временного размещения файлов всех пользователей сети. В ней любой пользователь сети сможет сохранять свои файлы и папки, просматривать ее содержимое, но не должен иметь прав на изменение доступа к ней.<ul><li>Создайте на сервере папку UserDocs. Поместите в нее текстовый файл, содержащий ваши личные данные.</li></ul><ul><li>Предоставьте в общий доступ папку под именем «Студенты», под таким именем папка UserDocs будет доступна пользователям сети.</li></ul><ul><li>Назначьте группам пользователей домена права чтения и записи на эту папку (установите соответствующие флажки в столбце Разрешить), но не разрешайте полный доступ.</li></ul><ul><li>Если в разделе Имена групп или пользователей присутствуют не все учетные записи и группы, то их можно добавить. Из полученного списка выберите необходимые объекты доступа.</li></ul></li></ul>



<p>Внесите в отчет скриншот окна Безопасностьс соответствующими установками для каждого пользователя домена.</p>



<ul><li>Получите доступ к папке Студенты с рабочей станции домена.<ul><li>На рабочей станции войдите под любой доменной учетной записью.</li></ul><ul><li>Убедитесь в том, что здесь вы сможете сохранять свои документы, изменять существующие, но вам отказано изменять права доступа на папку.</li></ul></li></ul>



<p>Внесите в отчет скриншот окна сообщения, запрещающего изменения прав доступа.</p>



<ul><li>Подключите общую папку Студентыкак сетевой диск G:.<ul><li>Войдите под учетной записью студента.</li></ul><ul><li>Откройте контекстное меню папки Студенты</li></ul><ul><li>Воспользуйтесь командой Мое сетевое окружение – Подключить сетевой диск.</li></ul></li><li>Изучите использование команды «Запустить как»<ul><li>Войдите на сервер под учетной записью администратора.</li></ul><ul><li>Поместите в папке Студенты с общим доступом приложение, ярлык программы или программу из «Панель управления».</li></ul><ul><li>Запретите студенту доступ к данному объекту.</li></ul><ul><li>На рабочей станции войдите под учетной записью студента.</li></ul><ul><li>Откройте папку Студенты и попытайтесь открыть объект. Скопируйте в буфер окно, запрещающее доступ к объекту.</li></ul><ul><li>Выделите объект и, удерживая Shift, выберите в контекстном меню команду «Запустить как».</li></ul><ul><li>Установите переключатель «Запустить программу от имени следующего пользователя».</li></ul><ul><li>В поле User name введите mydomain\Administrator, а в Password – пароль администратора. Нажмите ОК.</li></ul></li></ul>



<p>Запустите объект.</p>



<p>Внесите в отчет скриншоты окон:</p>



<p>− запрещающее доступ к объекту,</p>



<p>− Run As,</p>



<p>− окно приложения или другого объекта после получения доступа к нему.</p>



<ul><li>Удалите рабочую станцию из домена.<ul><li>На рабочей станции войдите под учетной записью администратора.</li></ul><ul><li>Вызовите окно свойств папки Мой компьютер.</li></ul><ul><li>На вкладке «Имя компьютера» нажмите «Идентификация».</li></ul><ul><li>На вкладке «Подключение к сети» выберите «Компьютер предназначен для домашнего использования и не входит в корпоративную сеть».</li></ul></li></ul>



<p>Внесите в отчет скриншот, запрещающий изменения прав доступа.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л Сети Управление ресурсами</title>
		<link>http://s95354is.beget.tech/seti/2-semestr-oks/l-seti-upravlenie-resursami/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Fri, 19 Feb 2021 10:48:34 +0000</pubDate>
				<category><![CDATA[2 семестр ОКС]]></category>
		<category><![CDATA[Лекции Сети II сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=2846</guid>

					<description><![CDATA[Лекция Тема: «Управление корпоративными ресурсами» Файловый сервер предоставляет ресурс для чтения, хранения, изменения файлов, а также для обмена ими между сотрудниками предприятия. В качестве примера используется Windows Server 2012 R2 (2016, 2019). Инструкция разбита на несколько шагов и представляет из себя полный цикл настройки файлового хранилища для использования в малых и средних компаниях. Шаг 1. [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Лекция</strong></p>



<p><strong>Тема</strong>: «Управление корпоративными ресурсами»</p>



<span id="more-2846"></span>



<p>Файловый сервер предоставляет ресурс для чтения, хранения, изменения файлов, а также для обмена ими между сотрудниками предприятия.</p>



<p>В качестве примера используется Windows Server 2012 R2 (2016, 2019). Инструкция разбита на несколько шагов и представляет из себя полный цикл настройки файлового хранилища для использования в малых и средних компаниях.</p>



<p><strong>Шаг 1.</strong> <em>Выбор оборудования и подготовка сервера</em></p>



<p>В качестве сервера, желательно, выбрать профессиональное оборудование. Системные требования для файлового сервера не высокие:</p>



<ul><li>Процессор может быть самый простой;</li><li>Оперативная память также не сильно используется;</li><li>Дисковая система — самый основной компонент. Ее объем зависит от специфики бизнеса. Примерная формула — не менее 15 Гб на пользователя и не менее 1 Тб на сервер. До 50 пользователей можно рассматривать диски SATA, после — SAS или SSD.</li></ul>



<p>Например, для компании в 300 пользователей подойдет сервер с процессором Xeon E3,&nbsp;8 Гб ОЗУ и 5 Тб дискового пространства на дисках SAS 10K.</p>



<p>Дополнительные требования</p>



<ol type="1"><li>Для обеспечения сохранности информации при выходе из строя жесткого диска, необходим RAID-контроллер. Настройка последнего выполняется из специального встроенного программного обеспечения, которое запускается при загрузке сервера;</li><li>Сервер должен быть подключен к источнику бесперебойного питания;</li><li>Необходимо предусмотреть резервное копирование. Для этого нужен дисковый накопитель (внешний жесткий диск) или другой сервер.</li></ol>



<p><strong>Шаг 2.</strong> <em>Установка Windows и настройка системы</em></p>



<p>На этом шаге все стандартно, за исключением одного нюанса: разбивая во время установки Windows жесткий диск, стараемся выделить небольшую часть (70 &#8212; 120 Гб) для системы и все остальное под данные. Если выделить много дискового пространства для системного раздела, увеличится время его обслуживания и фрагментация, что негативно скажется на производительности и надежности системы в целом.</p>



<p>Настройка системы</p>



<p>1.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Проверяем правильность настройки времени и часового пояса;</p>



<p>2.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Задаем понятное имя для сервера и, при необходимости, вводим его в домен;</p>



<p>3.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Если сервер не подключен напрямую к сети Интернет, стоит отключить брандмауэр;</p>



<p>4.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Для удаленного администрирования, включаем удаленный рабочий стол;</p>



<p>5.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Устанавливаем все обновления системы.</p>



<p><strong>Шаг 3.</strong> <em>Базовые настройки файлового сервера</em></p>



<p>Это стандартные действия, которые выполняются при настройке обычного файлового сервера.</p>



<p>Установка роли и вспомогательных компонентов</p>



<p>Как правило, данная роль устанавливается вместе с Windows. Остается только это проверить и доустановить компоненты, которые нужны для полноценной эксплуатации сервиса.</p>



<p>Открываем&nbsp;<em>Диспетчер серверов</em>. Он может быть запущен из панели быстрого запуска.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="170" height="44" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-01-1.jpg" alt="" class="wp-image-2848"/></figure>



<p>Нажимаем&nbsp;<em>Управление</em>&nbsp;&#8212;&nbsp;<em>Добавить роли и компоненты</em>.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="319" height="119" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-02-1.jpg" alt="" class="wp-image-2850" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-02-1.jpg 319w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-02-1-300x112.jpg 300w" sizes="(max-width: 319px) 100vw, 319px" /></figure>



<p>В открывшемся окне оставляем&nbsp;<em>Установка ролей и компонентов</em>&nbsp;и нажимаем&nbsp;<em>Далее</em>.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="358" height="126" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-03.jpg" alt="" class="wp-image-2851" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-03.jpg 358w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-03-300x106.jpg 300w" sizes="(max-width: 358px) 100vw, 358px" /></figure>



<p>В следующем окне выбираем нужный сервер (выбран по умолчанию, если работаем на сервере, а не через удаленную консоль) и нажимаем&nbsp;<em>Далее</em>.</p>



<p>Среди ролей находим&nbsp;<em>Файловые службы&nbsp;и службы хранилища</em>, раскрываем ее и проверяем, что установлены галочки напротив следующих компонентов:</p>



<ul><li>Службы хранения;</li><li>Файловый сервер;</li></ul>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="306" height="96" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-04.jpg" alt="" class="wp-image-2852" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-04.jpg 306w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-04-300x94.jpg 300w" sizes="(max-width: 306px) 100vw, 306px" /></figure>



<p>Если данные службы не установлены, выбираем их и нажимаем&nbsp;<em>Далее</em>.</p>



<p>В окне&nbsp;<em>Выбор компонентов</em>&nbsp;просто нажимаем&nbsp;<em>Далее</em>.</p>



<p>Откроется окно&nbsp;<em>Подтверждение установки компонентов</em>. Нажимаем&nbsp;<em>Установить</em>&nbsp;и после окончания процесса перезагружаем сервер.</p>



<p>Настройка шары (общей папки)</p>



<p>Создаем первую папку, которую хотим предоставить в общее использование. Затем кликаем по ней правой кнопкой мыши и нажимаем&nbsp;<em>Свойства</em>:</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="380" height="384" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-05.jpg" alt="" class="wp-image-2853" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-05.jpg 380w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-05-297x300.jpg 297w" sizes="(max-width: 380px) 100vw, 380px" /></figure>



<p>В открывшемся окне переходим на вкладку&nbsp;<em>Доступ&nbsp;</em>и нажимаем&nbsp;<em>Расширенная настройка</em>:</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="367" height="292" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-06.jpg" alt="" class="wp-image-2854" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-06.jpg 367w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-06-300x239.jpg 300w" sizes="(max-width: 367px) 100vw, 367px" /></figure>



<p>Ставим галочку&nbsp;<em>Открыть общий доступ к этой папке</em>&nbsp;и нажимаем кнопку&nbsp;<em>Разрешения</em>:</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="350" height="281" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-07.jpg" alt="" class="wp-image-2855" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-07.jpg 350w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-07-300x241.jpg 300w" sizes="(max-width: 350px) 100vw, 350px" /></figure>



<p>Предоставляем полный доступ всем пользователям:</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="350" height="281" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-07-1.jpg" alt="" class="wp-image-2856" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-07-1.jpg 350w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-07-1-300x241.jpg 300w" sizes="(max-width: 350px) 100vw, 350px" /></figure>



<p><em>* конечно же, мы не будем давать доступ всем пользователям, но для этого есть вкладка безопасность.</em></p>



<p>Нажимаем&nbsp;<em>OK&nbsp;</em>и еще раз&nbsp;<em>OK</em>.</p>



<p>Теперь переходим на вкладку&nbsp;<em>Безопасность</em>&nbsp;и нажимаем&nbsp;<em>Дополнительно</em>:</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="337" height="262" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-08.jpg" alt="" class="wp-image-2857" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-08.jpg 337w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-08-300x233.jpg 300w" sizes="(max-width: 337px) 100vw, 337px" /></figure>



<p>В открывшемся окне нажимаем&nbsp;<em>Отключение наследования</em>&nbsp;и&nbsp;<em>Преобразовать унаследованные разрешения в явные разрешения этого объекта</em>.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="585" height="242" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-09.jpg" alt="" class="wp-image-2858" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-09.jpg 585w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-09-300x124.jpg 300w" sizes="(max-width: 585px) 100vw, 585px" /></figure>



<p>Нажимаем&nbsp;<em>OK</em>&nbsp;и&nbsp;<em>Изменить</em>.&nbsp;</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="585" height="242" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-09-1.jpg" alt="" class="wp-image-2859" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-09-1.jpg 585w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-09-1-300x124.jpg 300w" sizes="(max-width: 585px) 100vw, 585px" /></figure>



<p>Выставляем необходимые права на папку, например:</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="338" height="314" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-10.jpg" alt="" class="wp-image-2860" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-10.jpg 338w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-10-300x279.jpg 300w" sizes="(max-width: 338px) 100vw, 338px" /></figure>



<p><strong>Совет: старайтесь управлять правами на ресурсы только при помощи групп. Даже если доступ необходимо предоставить только одному человеку!</strong></p>



<p>Теперь нажимаем <em>OK</em> два раза. Папка настроена для общего использования и в нашем примере доступна по сетевому пути&nbsp;<em>\\fs1\Общая папка</em>.</p>



<p><strong>Шаг 4.</strong> <em>Тюнинг файлового сервера или профессиональные советы</em></p>



<p>Данные настройки, по сути,&nbsp;представляют секреты того, как сделать&nbsp;файловый сервер лучше, надежнее и безопаснее. Применяя их, администраторы создают более правильную и профессиональную&nbsp;среду ИТ.</p>



<p>DFS</p>



<p>С самого начала стоит создавать общие папки в пространстве имен DFS. На это есть две основные причины:</p>



<ol type="1"><li>При наличии или появлении нескольких файловых серверов пользователям будет удобнее находить общие папки в одном месте.</li><li>Администратор легко сможет создать отказоустойчивую систему при необходимости.</li></ol>



<p><em>Теневые копии</em></p>



<p>Позволят вернуться к предыдущим версиям файлов. Это очень полезная функция позволит не только восстановить некорректно отредактированный документ,&nbsp;но и вернуть&nbsp;случайно удаленный файл или папку.</p>



<p><em>Аудит</em></p>



<p>Аудит позволит вести протокол доступа к данным — понять, кто и когда удалил важные данные или внес в них изменения.</p>



<p><em>Анализатор соответствия рекомендациям</em></p>



<p>В диспетчере управления серверами Windows встроен инструмент для проверки конфигурации сервера — анализатор соответствия рекомендациям. Чтобы им воспользоваться переходим в диспетчере в <strong>Локальный сервер</strong>:</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="216" height="121" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-11.jpg" alt="" class="wp-image-2861"/></figure>



<p>Находим раздел «Анализатор соответствия рекомендациям» и справа кликаем по&nbsp;<strong>ЗАДАЧИ</strong>&nbsp;&#8212;&nbsp;<strong>Начать проверку BPA</strong>:</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="237" height="114" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-12.jpg" alt="" class="wp-image-2862"/></figure>



<p>Рассмотрим решения некоторых рекомендаций.</p>



<p><strong>1. Для XXX должно быть задано рекомендованное значение.</strong></p>



<p>Это набор однотипных рекомендаций, для выполнения которых нужно обратить внимание на описание и задать значение параметром, которое в нем указано. Например, для&nbsp;CachedOpenLimit в описании проблемы есть описание решения — «Задайте для CachedOpenLimit рекомендуемое значение 5». Чтобы это сделать,&nbsp;открываем Powershell от администратора и вводим команду:</p>



<p>Set-SmbServerConfiguration -CachedOpenLimit 5</p>



<p><em>* мы задаем параметру&nbsp;<strong>CachedOpenLimit</strong>&nbsp;значение&nbsp;<strong>5</strong>, как это и рекомендовано анализатором.</em></p>



<p>На запрос, уверены ли мы, что хотим выполнить команду, отвечаем утвердительно.</p>



<p>Остальные параметры задаем аналогичными действиями.</p>



<p><strong>2. Файл Srv.sys должен быть настроен на запуск по требованию.</strong></p>



<p>В командной строке от имени администратора вводим:</p>



<p>sc config srv start= demand</p>



<p><strong>3. Создание коротких имен файлов должно быть отключено.</strong></p>



<p>В командной строке от имени администратора вводим:</p>



<p>fsutil 8dot3name set 1</p>



<p><strong>Шаг 5.</strong> <em>Настройка средств обслуживания</em></p>



<p>Ни одна инфраструктура не может полноценно существовать без мониторинга и резервного копирования. Предупредить о возможной проблеме, узнать о последней раньше пользователей или иметь&nbsp;возможность восстановить данные — показатели высокой ответственности и профессионализма системного администратора.</p>



<p><em>Резервное копирование</em></p>



<p>Для файлового сервера все просто — необходимо резервировать все рабочие папки и файлы. Лучшим решением будет ежедневное копирование новых данных, и с определенной периодичностью (например, раз в месяц), создавать полный архив.</p>



<p><em>Мониторинг</em></p>



<p>Мониторить стоит:</p>



<ol type="1"><li>Сетевую доступность сервера;</li><li>Свободное дисковое пространство;</li><li>Состояние жестких дисков.</li></ol>



<p><strong>Шаг 6.</strong> <em>Тестирование</em></p>



<p>Тестирование состоит из 3-х основных действий:</p>



<ol type="1"><li>Проверить журналы Windows и убедиться в отсутствие ошибок. В случае их обнаружения, необходимо устранить все проблемы.</li><li>Выполнить действия анализатора соответствий рекомендациям.</li><li>Провести живой тест работы сервиса с компьютера пользователя.</li></ol>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>ПР 13 Сети</title>
		<link>http://s95354is.beget.tech/seti/2-semestr-oks/pr-13-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Wed, 17 Feb 2021 04:11:10 +0000</pubDate>
				<category><![CDATA[2 семестр ОКС]]></category>
		<category><![CDATA[ПЗ Сети 2 сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=2820</guid>

					<description><![CDATA[Практическая работа №13 Тема: Создание и администрирование учетных записей пользователей и групп Цели работы: научиться создавать, изменять удалять учетные записи и группы; научиться задавать и изменять пароли; научиться добавлять учетные записи в группы. Ход работы Задание 1. Создайте доменную учетную запись зав. отделением: – имеет доступ ко всем ресурсам сети, – может осуществлять вход на [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Практическая работа №13</strong></p>



<p><strong>Тема</strong>: Создание и администрирование учетных записей пользователей и групп</p>



<span id="more-2820"></span>



<p><strong>Цели</strong> работы: научиться создавать, изменять удалять учетные записи и группы; научиться задавать и изменять пароли; научиться добавлять учетные записи в группы.</p>



<p><strong>Ход работы</strong></p>



<p><strong>Задание 1.</strong> Создайте доменную учетную запись зав. отделением:</p>



<p>– имеет доступ ко всем ресурсам сети,</p>



<p>– может осуществлять вход на любой компьютер.</p>



<p>Указания к выполнению</p>



<p>1. Выполните команду Start – All Programs – Administrative Tools – Active Directory Users and Computers (Пуск – Программы – Администрирование – Пользователи и компьютеры Active Directory).</p>



<p>2. Раскройте папку faculty.ru в левой панели окна. Во вложенных папках выберите Users (Пользователи).</p>



<p>3. В меню Action (Действие) выберите команду New – User (Содать – Пользователь).</p>



<p>4. Введите необходимые сведения о пользователе. В разделе User logon name (Имя пользователя при входе в систему) введите zavotdel (декан).</p>



<p>Обратите внимание на то, что при создании доменной учетной записи, в отличие от локальной, после имени пользователя отображается имя домена, отделенное от последнего знаком @. Таким образом, полное имя пользователя (User logon name) – zavotdel@faculty.ru.</p>



<p>5. При определении пароля пользователя обязательно установите флажок User must change password at next logon (Пользователь должен сменить пароль при следующем входе в систему).</p>



<p>6. Завершите создание учетной записи.</p>



<p>7. В правой панели найдите учетную запись. Дважды щелкните по ней, чтобы внести дополнительные сведения (адрес, организация и т. д.).</p>



<p>8. Убедитесь в том, что зав.отделением может входить в систему в любое время (вкладка Account – Logon Hours (Учетная запись – Часы входа)).</p>



<p>9. Попробуйте войти в домен под учетной записью декана. Почему попытка не удалась?</p>



<p>10. Зарегистрируйтесь в системе как администратор.</p>



<p>11. Посмотрите свойства учетной записи зав.отделением, снова выполнив команду Start – All Programs – Administrative Tools – Active Directory Users and Computers. В окне свойств учетной записи выберите вкладку Member of (Членство в группах) и добавьте учетную запись декана в глобальную группу Администраторы домена с помощью следующих команд Add… – Advanced… – Find now… (Добавить… – Дополнительно… – Найти…) из полученного списка выберите Domain Admins (Администраторы домена).</p>



<p>12. Повторите попытку войти в домен под учетной записью зав.отделением.</p>



<p>13. После входа в систему под учетной записью администратора смените пароль зав.отделением и снова задайте необходимость смены пароля при следующем входе в систему.</p>



<p><strong>Задание  2.</strong>  В  соответствии  с  требованиями  политики  безопасности сети,  в  группу  администраторов  не  рекомендуется  включать  других пользователей домена, кроме лиц, непосредственно выполняющих функции администрирования.  Исключите  учетную  запись  зав.отделением из  группы администраторов.</p>



<p>Указания к выполнению</p>



<p>1.&nbsp; Выполните&nbsp; команду&nbsp; Start&nbsp; –&nbsp; All&nbsp; Programs&nbsp; –&nbsp; Administrative&nbsp; Tools&nbsp; – Active Directory Users and Computers.</p>



<p>2.&nbsp; Раскройте&nbsp; папку&nbsp; faculty.ru&nbsp; в&nbsp; левой&nbsp; панели&nbsp; окна.&nbsp; Во&nbsp; вложенных папках выберите Users.</p>



<p>3.&nbsp; В правой панели найдите учетную запись. Дважды щелкните по ней, и перейдите на вкладку Member of (Членство в группах). Среди списка групп выберите Domain Admins и нажмите Remove.</p>



<p>#&nbsp; Внесите в отчет скриншот окна, запрещающего вход в домен.</p>



<p><strong>Задание 3.</strong> Разрешить учетной  записи  зав.отделением осуществлять  вход  на контроллер домена, не включая его в группу администраторов. </p>



<p>Указания к выполнению</p>



<p>1.&nbsp; Добавить&nbsp; учетную&nbsp; запись&nbsp; декана&nbsp; в&nbsp; группу&nbsp; Print Operators,&nbsp; члены которой могут осуществлять вход на контроллер домена.</p>



<p>2.  Войдите в домен под учетной записью зав.отделением</p>



<p>3.&nbsp; Предложите&nbsp; другой&nbsp; способ,&nbsp; разрешающий&nbsp; вход&nbsp; на&nbsp; контроллер домена.</p>



<p>Внесите в отчет скриншот окна главного меню после входа декана на&nbsp; контроллер&nbsp; домена.</p>



<p>Опишите  другой  способ  разрешения  входа  на контроллер домена зав.отделением.</p>



<p>Задание 4. Создайте глобальную группу Teachers (Преподаватели):&nbsp;</p>



<p>–&nbsp; тип группы – группа безопасности;</p>



<p>–&nbsp; преподаватели могут осуществлять вход на любой компьютер сети, кроме сервера;</p>



<p>–&nbsp; для&nbsp; каждого&nbsp; из&nbsp; преподавателей&nbsp; существует&nbsp; собственная&nbsp; учетная запись и настройки, которые конфигурируется лично преподавателем.</p>



<p>Указания к выполнению</p>



<p>1.&nbsp; Выполните&nbsp; команду&nbsp; Start&nbsp; –&nbsp; All&nbsp; Programs&nbsp; –&nbsp; Administrative&nbsp; Tools&nbsp; – Active Directory Users and Computers.</p>



<p>2.&nbsp; Раскройте&nbsp; папку&nbsp; faculty.ru&nbsp; в&nbsp; левой&nbsp; панели&nbsp; окна.&nbsp; Во&nbsp; вложенных папках выберите Users.</p>



<p>3.&nbsp; В меню Action выберите команду New – Group (Новое – Группа).</p>



<p>4.&nbsp; В поле Group Name (Имя группы) введите Teachers.</p>



<p>5.&nbsp; В&nbsp; области&nbsp; Group&nbsp; Scope&nbsp; (Область&nbsp; действия&nbsp; группы)&nbsp; щелкните переключатель Global (Глобальная), а в области Group Type (Тип группы) – переключатель Security (Безопасность).&nbsp;</p>



<p>6. &nbsp;Щелкните OK.</p>



<p>Задание 5. Добавьте в группу Teachers (Преподаватели) члена группы</p>



<p>– учетную запись декана.</p>



<p>Указания к выполнению</p>



<p>1.&nbsp; Убедитесь,&nbsp; что&nbsp; открыта&nbsp; оснастка&nbsp; Active&nbsp; Directory&nbsp; Users&nbsp; and Computers и выбран контейнер Users.</p>



<p>2.  В окне свойств группы Teachers выберите вкладку Members (Члены группы), а затем последовательно кнопки Add… – Advanced… – Find now… из полученного списка выберите учетную запись зав.отделением.</p>



<p>3.  В  окне  свойств  учетной  записи  зав.отделением найдите  информацию  о членстве в группе Teachers.</p>



<p>#&nbsp; Внесите в отчет скриншот соответствующего окна.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л Пользователи Сети</title>
		<link>http://s95354is.beget.tech/seti/2-semestr-oks/l-polzovateli-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Sat, 13 Feb 2021 09:47:31 +0000</pubDate>
				<category><![CDATA[2 семестр ОКС]]></category>
		<category><![CDATA[Лекции Сети II сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=2770</guid>

					<description><![CDATA[Лекция Тема: «Организация учетных записей. Управление группами пользователей» План Введение 1 Сравнение локальных учетных записей и доменных 2 Встроенные доменные учетные записи 3 Создание учетных записей пользователя домена 4 Свойства учетной записи пользователя Введение Пользовательская учетная запись содержит имя и пароль для регистрации на локальном компьютере или в домене. В Active Directory (AD) учетная запись [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Лекция</strong></p>



<p><strong>Тема</strong>: «Организация учетных записей. Управление группами пользователей»</p>



<span id="more-2770"></span>



<p>План</p>



<p>Введение</p>



<p>1 Сравнение локальных учетных записей и доменных</p>



<p>2 Встроенные доменные учетные записи</p>



<p>3 Создание учетных записей пользователя домена</p>



<p>4 Свойства учетной записи пользователя</p>



<p>Введение</p>



<p>Пользовательская учетная запись содержит имя и пароль для регистрации на локальном компьютере или в домене. В Active Directory (AD) учетная запись пользователя может также содержать дополнительную информацию, такую как полное имя пользователя, адрес электронной почты, номер телефона, отдел и физический адрес. Кроме того, учетная запись пользователя служит средством для назначения разрешений, сценариев регистрации, профилей и домашних каталогов.</p>



<p><strong>1 Сравнение локальных учетных записей и доменных</strong></p>



<p>Когда пользователи регистрируются на локальном компьютере, а не в домене, они задействуют локальные учетные записи. В среде рабочих групп локальные учетные записи обеспечивают функции регистрации для пользователей локальных компьютеров и предоставляют удаленным пользователям доступ к ресурсам компьютера. Определенные пользователи, например, могут иметь доступ к данным на сервере и применять локальную учетную запись для регистрации на такой системе.</p>



<p>Однако большинство пользовательских учетных записей в корпоративной сети являются доменными и предоставляют права и разрешения в масштабах домена. Если только доменная учетная запись явно не запрещает этого, пользователи могут регистрироваться в домене с доменной учетной записью на любой рабочей станции. После регистрации пользователи получают конкретные разрешения по отношению к сетевым ресурсам для доменной учетной записи.</p>



<p>Но доменные учетные записи имеют не только пользователи. В домене учетные записи представляют физические записи, которые могут соответствовать компьютеру, пользователю или группе. Пользовательские учетные записи, учетные записи компьютеров и учетные записи групп являются <strong>принципалами</strong> (элементами доступа) — объектами службы каталогов, автоматически получающими идентификаторы SID, которые и определяют доступ к ресурсам домена.</p>



<p>Два наиболее важных <strong>применения доменных учетных записей</strong> — аутентификация пользователей и разрешение или отказ в доступе к ресурсам домена. Аутентификация позволяет пользователям регистрироваться на компьютерах и в доменах с характеристиками, подлинность которых установлена службами домена. Домен разрешает или запрещает доступ к доменным ресурсам на основании разрешений, получаемых пользователем через членство в одной или нескольких доменных группах.</p>



<p><strong>2 Встроенные доменные учетные записи</strong></p>



<p>Когда создается домен, Windows автоматически генерирует несколько пользовательских учетных записей. Домены Windows Server имеют третью встроенную учетную запись с именем HelpAssistant, которая автоматически создается при первом запуске функции Remote Assistance. Каждая из этих встроенных учетных записей имеет разный набор разрешений.</p>



<p>Учетная запись Administrator имеет набор разрешений Full Control на все ресурсы домена и может назначать разрешения пользователям в домене. По умолчанию учетная запись Administrator является членом следующих групп:</p>



<ul><li>Administrators</li><li>Domain Admins</li><li>Domain Users</li><li>Enterprise Admins</li><li>Group Policy Creator Owners</li><li>Schema Admins</li></ul>



<p>Некоторые администраторы переименовывают или отключают учетную запись Administrator, чтобы усложнить пользователям доступ к контроллеру домена (DC). Вместо этого администраторы могли бы регистрироваться с учетными записями, которые являются членами тех же групп, что давало бы им достаточно прав для администрирования домена. Если учетную запись Administrator отключить, при необходимости получение доступа к DC можно будет пользоваться этой учетной записью, загружая DC в режиме Safe Mode (учетная запись Administrator всегда доступна в режиме Safe Mode).</p>



<p>Учетная запись Guest позволяет регистрироваться в домене пользователям, не имеющим учетной записи. Учетная запись Guest не требует пароля, но можно установить для нее разрешения точно так же, как для любой пользовательской учетной записи. Учетная запись Guest является членом групп Guests и Domain Guests. Понятно, что возможность регистрироваться в домене любому лицу, не имеющему реальной учетной записи, создает определенный риск, поэтому большинство администраторов эту учетную запись не используют. В Windows 2003 учетная запись Guest по умолчанию отключена. Для того чтобы отключить учетную запись Guest в Windows 2000, нужно щелкнуть по ней правой кнопкой в оснастке Microsoft Management Console (MMC) Active Directory Users and Computers, затем в меню выбрать Disable.</p>



<p>Учетная запись HelpAssistant появилась только в Windows 2003. Служба Remote Desktop Help Session Manager создает эту учетную запись и управляет ею, когда пользователь запрашивает сеанс Remote Assistance.</p>



<p><strong>3 Создание учетных записей пользователя домена</strong></p>



<p>Учетные записи пользователей домена создаются на DC как функция AD. Необходимо открыть оснастку Active Directory Users and Computers, затем раскрыть подходящий домен (если их несколько). В отличие от Windows NT 4.0, в Windows 2000 и Windows 2003 процессы создания и настройки учетных записей разделены: сначала администратор создает пользователя и соответствующий пароль, затем выполняет настройку, задавая членство в группах.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="382" height="332" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-pol-01.jpg" alt="" class="wp-image-2772" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-pol-01.jpg 382w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-pol-01-300x261.jpg 300w" sizes="(max-width: 382px) 100vw, 382px" /></figure>



<p>Рисунок 1 – Создание новой учетной записи пользователя: введите имя в диалоговом окне New Object — User</p>



<p>Чтобы создать нового пользователя домена, следует щелкнуть правой кнопкой по контейнеру Users, затем выбрать New, User, чтобы открыть диалоговое окно New Object — User, изображенное на рисунке 1. Далее требуется ввести имя пользователя и регистрационное имя. Windows автоматически добавляет к регистрационному имени суффикс текущего домена, который называется суффиксом принципала пользователя (UPN-суффиксом). Можно создать дополнительные UPN-суффиксы и выбрать суффикс для нового пользователя в поле со списком. Можно также ввести другое имя пользователя для регистрации в домене с компьютеров NT 4.0 и Windows 9.x (по умолчанию подставляется предыдущее имя).</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="382" height="330" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-pol-02.jpg" alt="" class="wp-image-2773" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-pol-02.jpg 382w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-pol-02-300x259.jpg 300w" sizes="(max-width: 382px) 100vw, 382px" /></figure>



<p>Рисунок 2 – Создание новой учетной записи пользователя: задайте пароль и выберите настройки пароля в диалоговом окне New Object — User</p>



<p>Далее следует щелкнуть Next, чтобы выполнить настройку пароля пользователя, как показано на рисунке 2. По умолчанию Windows вынуждает пользователей менять пароль при следующей регистрации, поэтому для каждого нового пользователя можно брать некий стандартный пароль компании, а затем дать пользователям возможность ввести новый пароль после первой самостоятельной регистрации. Далее следует выбрать параметры пароля, которые нужно задать для этого пользователя. Наконец, требуется щелкнуть Next, чтобы увидеть общую картину выбранных настроек, затем щелкнуть Finish, чтобы создать учетную запись пользователя в AD.</p>



<p><strong>4 Свойства учетной записи пользователя</strong></p>



<p>Чтобы выполнить настройку или изменить свойства учетной записи пользователя домена, необходимо выбрать ее в списке и дважды щелкнуть правой кнопкой мыши. На рисунке 3 видны категории настройки.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="357" height="436" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-pol-03.jpg" alt="" class="wp-image-2774" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-pol-03.jpg 357w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-pol-03-246x300.jpg 246w" sizes="(max-width: 357px) 100vw, 357px" /></figure>



<p>Рисунок 3 – Изменение настройки учетной записи пользователя по категориям</p>



<p>Вкладка Member Of управляет членством пользователя в группах (и, следовательно, разрешениями и правами пользователя в домене). По умолчанию Windows помещает учетную запись нового пользователя в группу Domain Users. Для одних пользователей этого достаточно, и больше ничего делать не нужно. Другим пользователям, например руководителям отделов или ИT-персоналу, нужно обеспечить такое членство в группах, которое позволило бы им выполнять необходимые задачи. Чтобы установить членство в группе, следует щелкнуть Add, затем выбрать для пользователя, учетная запись которого редактируется, подходящую группу. Если встроенные группы не обеспечивают точно соответствующего имеющимся требованиям набора разрешений, следует сформировать собственные группы.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л Подкл к домену Сети</title>
		<link>http://s95354is.beget.tech/seti/2-semestr-oks/l-podkl-k-domenu-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Fri, 05 Feb 2021 13:00:41 +0000</pubDate>
				<category><![CDATA[2 семестр ОКС]]></category>
		<category><![CDATA[Лекции Сети II сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=2676</guid>

					<description><![CDATA[Лекция Тема: &#171;Подключение рабочей станции к компьютеру домена&#187; Добавление компьютера в домен Windows Server Для того, чтобы можно было управлять компьютером под управлением операционной системы Windows, необходимо провести операцию добавления ПК в домен. Тогда с помощью семейства Windows Server появится возможность проводить различные операции управления, в том числе и с помощью групповой политики. Операция подключения [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Лекция</p>



<p>Тема: &#171;Подключение рабочей станции к компьютеру домена&#187;</p>



<span id="more-2676"></span>



<p>Добавление компьютера в домен Windows Server </p>



<p>Для того, чтобы можно было управлять компьютером под управлением операционной системы Windows, необходимо провести операцию добавления ПК в домен. Тогда с помощью семейства Windows Server появится возможность проводить различные операции управления, в том числе и с помощью групповой политики. Операция подключения к домену ПК несложная.</p>



<p><strong>Добавление компьютера в домен.</strong><strong></strong></p>



<p>Начало процедуры подключения к домену семейства операционных систем Windows начинается с настройки сетевого соединения и проверки связи между сервером и ПК.</p>



<p>1. Нажимаем комбинацию клавиш&nbsp;<strong>Win+R</strong>&nbsp;и в открывшемся окне набираем&nbsp;<strong>ncpa.cpl</strong>.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="654" height="151" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-1.jpg" alt="" class="wp-image-2678" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-1.jpg 654w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-1-300x69.jpg 300w" sizes="(max-width: 654px) 100vw, 654px" /></figure>



<p>2. В открывшемся окне выбираем нужный сетевой контроллер (на обычном комьютере он как правило один) и нажимаем правой клавишей мышки на этом интерфейсе. Далее в появившемся меню выбираем &#171;<strong>Свойства</strong>&#171;.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="327" height="246" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-2.jpg" alt="" class="wp-image-2679" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-2.jpg 327w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-2-300x226.jpg 300w" sizes="(max-width: 327px) 100vw, 327px" /></figure>



<p>3. Затем в новом окне выделяем &#171;<strong>Протокол Интернета версии 4 (TCP/IPv4 IP)</strong>&#171;. Далее &#171;<strong>Свойства</strong>&#171;.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="283" height="355" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-3.jpg" alt="" class="wp-image-2681" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-3.jpg 283w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-3-239x300.jpg 239w" sizes="(max-width: 283px) 100vw, 283px" /></figure>



<p>4. В открывшемся окне появится возможность настройки сетевого интерфейса. Если в домене имеется DHCP сервер и клиентам не надо настраивать статические адреса, то проверяем, что чекбоксы стоят напротив &#171;<strong>Получить IP-адрес автоматически</strong>&#187; и &#171;<strong>Получить адрес DNS-сервера автоматически</strong>&#171;. Нажимаем &#171;<strong>ОК</strong>&#187; и можно закрывать все открытые окна.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="295" height="330" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-4.jpg" alt="" class="wp-image-2682" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-4.jpg 295w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-4-268x300.jpg 268w" sizes="(max-width: 295px) 100vw, 295px" /></figure>



<p>5. Если в домене не используется DHCP сервер или для клиентов настраивают статические адреса, то надо прописать необходимые сетевые настройки (например как на рисунке).</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="306" height="343" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-5.jpg" alt="" class="wp-image-2684" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-5.jpg 306w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-5-268x300.jpg 268w" sizes="(max-width: 306px) 100vw, 306px" /></figure>



<p>После того, как прописали IP-адрес, Маска подсети, Основной шлюз (если есть), Предпочитаемый DNS-сервер, Альтернативный DNS-сервер (если есть), нажимаем &#171;<strong>ОК</strong>&#187; и закрываем все окна.</p>



<p>6.&nbsp;После того, как настроили сеть, появится окно &#171;<strong>Настройка сетевого размещения</strong>&#171;. Выбираем &#171;<strong>Сеть предприятия</strong>&#171;.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="367" height="309" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-6.jpg" alt="" class="wp-image-2685" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-6.jpg 367w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-6-300x253.jpg 300w" sizes="(max-width: 367px) 100vw, 367px" /></figure>



<p>7. Появится подтверждение сети о том, что&nbsp;<strong>&#171;Расположение сети изменилось на &#171;Предприятия&#187;</strong>.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="374" height="316" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-7.jpg" alt="" class="wp-image-2686" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-7.jpg 374w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-7-300x253.jpg 300w" sizes="(max-width: 374px) 100vw, 374px" /></figure>



<p>8. Снова нажимаем комбинацию клавиш&nbsp;<strong>Win+R</strong>&nbsp;и набираем&nbsp;<strong>cmd</strong>&nbsp;для того, чтобы открылась командная строка.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="333" height="163" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-8.jpg" alt="" class="wp-image-2687" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-8.jpg 333w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-8-300x147.jpg 300w" sizes="(max-width: 333px) 100vw, 333px" /></figure>



<p>9. В командной строке проверяем связь с сервером. Для этого набираем&nbsp;<strong>ping</strong>&nbsp;и&nbsp;<strong>IP-адрес сервера</strong>&nbsp;(например<strong>&nbsp;ping 192.168.56.10</strong>). Получаем ответ от сервера.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="415" height="211" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-9.jpg" alt="" class="wp-image-2688" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-9.jpg 415w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-9-300x153.jpg 300w" sizes="(max-width: 415px) 100vw, 415px" /></figure>



<p>10. На клиентском компьютере правой клавишей мыши нажимаем на &#171;<strong>Компьютер</strong>&#171;, далее &#171;<strong>Свойства</strong>&#171;.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="279" height="247" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-10.jpg" alt="" class="wp-image-2689"/></figure>



<p>11. В открывшемся окне выбираем &#171;<strong>Изменить параметры</strong>&#171;.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="375" height="282" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-11.jpg" alt="" class="wp-image-2690" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-11.jpg 375w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-11-300x226.jpg 300w" sizes="(max-width: 375px) 100vw, 375px" /></figure>



<p>12. Затем нажимаем &#171;<strong>Изменить</strong>&#171;.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="237" height="285" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-12.jpg" alt="" class="wp-image-2691"/></figure>



<p>13. Выбираем &#171;<strong>Является членом домена:</strong>&#187; и вписываем&nbsp;<strong>имя домена</strong>&nbsp;(например&nbsp;<strong>syst.local</strong>), нажимаем &#171;<strong>ОК</strong>&#171;.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="262" height="310" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-13.jpg" alt="" class="wp-image-2692" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-13.jpg 262w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-13-254x300.jpg 254w" sizes="(max-width: 262px) 100vw, 262px" /></figure>



<p>14. Для изменения имени компьютера или домена необходимо ввести логин и пароль (доменный пользователь должен иметь права для добавления компьютера в домен), далее &#171;<strong>ОК</strong>&#171;.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="309" height="191" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-14.jpg" alt="" class="wp-image-2694" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-14.jpg 309w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-14-300x185.jpg 300w" sizes="(max-width: 309px) 100vw, 309px" /></figure>



<p>15. После успешного добавления компьютера в домен, появится соответствующее уведомление &#8212; &#171;<strong>Добро пожаловать в домен syst.local</strong>&#187; (вместо syst.local будет имя домена).</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="215" height="114" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-15.jpg" alt="" class="wp-image-2695"/></figure>



<p>16. Если открыть контроллер домена, то в остнастке &#171;<strong>Пользователи и компьютеры Active Directory</strong>&#187; в контейнере&nbsp;<strong>Computers</strong>&nbsp;появится ПК, который был введен в домен.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="234" height="165" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-16.jpg" alt="" class="wp-image-2696"/></figure>



<p>На этом процедура подключения ПК к домену закончена.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
