<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Лекции Сети II сем &#8212; Информ технологии</title>
	<atom:link href="http://s95354is.beget.tech/category/seti/2-semestr-oks/lektsii-seti-ii-sem/feed/" rel="self" type="application/rss+xml" />
	<link>http://s95354is.beget.tech</link>
	<description>Компьютерные дисциплины</description>
	<lastBuildDate>Thu, 28 Apr 2022 10:40:33 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.3</generator>
	<item>
		<title>Л 11 Сети</title>
		<link>http://s95354is.beget.tech/seti/2-semestr-oks/lektsii-seti-ii-sem/l-11-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Tue, 05 Apr 2022 14:46:13 +0000</pubDate>
				<category><![CDATA[Лекции Сети II сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=3795</guid>

					<description><![CDATA[Лекция №11 Тема: «Основы управления сетями» План Введение 1 Одноранговые сети 2 Иерархические сети 3 Отличие между одноранговой сетью и иерархической 4 Windows Server 2003 &#8212; серверная операционная система 5 Служба каталога Active Directory Все существующие локальные сети по своей архитектуре подразделяются на одноранговые и иерархические (или сети с выделенным сервером). Рассмотрим их особенности, преимущества [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Лекция №11</strong></p>



<p><strong>Тема: «Основы управления сетями»</strong></p>



<span id="more-3795"></span>



<p><strong>План</strong></p>



<p>Введение</p>



<p>1 Одноранговые сети</p>



<p>2 Иерархические сети</p>



<p>3 Отличие между одноранговой сетью и иерархической</p>



<p>4 Windows Server 2003 &#8212; серверная операционная система</p>



<p>5 Служба каталога Active Directory</p>



<p>Все существующие локальные сети по своей архитектуре подразделяются на одноранговые и иерархические (или сети с выделенным сервером). Рассмотрим их особенности, преимущества и недостатки.</p>



<p><strong>1 Одноранговые сети</strong></p>



<p>Одноранговая сеть представляет собой сеть равноправных компьютеров – рабочих станций, каждая из которых имеет уникальное имя и адрес. Все рабочие станции объединяются в рабочую группу. В одноранговой сети нет единого центра управления – каждая рабочая станция сети может отвечать на запросы других компьютеров, выступая в роли сервера, и направлять свои запросы в сеть, играя роль клиента. Пример такой сети представлен на рисунке 1.</p>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="403" height="155" src="http://s95354is.beget.tech/site/wp-content/uploads/2022/04/L11_seti-01.jpg" alt="" class="wp-image-3797" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2022/04/L11_seti-01.jpg 403w, http://s95354is.beget.tech/site/wp-content/uploads/2022/04/L11_seti-01-300x115.jpg 300w" sizes="(max-width: 403px) 100vw, 403px" /></figure>



<p>Рисунок 1 – Пример одноранговой сети</p>



<p>Одноранговые сети являются наиболее простым для монтажа и настройки, а также дешевым типом сетей. Для построения одноранговой сети требуется всего лишь несколько компьютеров с установленными клиентскими ОС, и снабженных сетевыми картами. Все параметры безопасности определяются исключительно настройками каждого из компьютеров.</p>



<p>К основным достоинствам одноранговых сетей можно отнести:</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; простоту работы в них;</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; низкую стоимость, поскольку все компьютеры являются рабочими станциями;</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; относительную простоту администрирования.</p>



<p>Недостатки одноранговой архитектуры таковы:</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; эффективность работы зависит от количества компьютеров в сети;</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; защита информации и безопасность зависит от настроек каждого компьютера.</p>



<p>Серьезной проблемой одноранговой сетевой архитектуры является ситуация, когда компьютеры отключаются от сети. В этих случаях из сети исчезают все общесетевые сервисы, которые они предоставляли (например, общая папка на диске отключенного компьютера, или общий принтер, подключенный к нему).</p>



<p>Администрировать такую сеть достаточно просто лишь при небольшом количестве компьютеров. Если же число рабочих станций, допустим, превышает 25-30 – то это будет вызывать определенные сложности.</p>



<p><strong>2 Иерархические сети</strong></p>



<p>В иерархических сетях выделяется один или несколько специальных компьютеров – серверов. Серверы обычно представляют собой высокопроизводительные ПК с серверной операционной системой (например, Windows Server 2003 или Windows Server 2008), отказоустойчивыми дисковыми массивами и системой защиты от сбоев. Как правило, на этих компьютерах локальные пользователи не работают, поэтому принято говорить о выделенном сервере. Серверы управляют сетью и хранят информацию, которую совместно используют остальные компьютеры сети. Компьютеры, с которых осуществляется доступ к информации на сервере, называются клиентами. Пример такой сети представлен на рисунке 2.</p>



<figure class="wp-block-image size-full"><img decoding="async" width="453" height="213" src="http://s95354is.beget.tech/site/wp-content/uploads/2022/04/L11_seti-02.jpg" alt="" class="wp-image-3799" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2022/04/L11_seti-02.jpg 453w, http://s95354is.beget.tech/site/wp-content/uploads/2022/04/L11_seti-02-300x141.jpg 300w" sizes="(max-width: 453px) 100vw, 453px" /></figure>



<p>Рисунок 2 – Пример иерархической компьютерной сети</p>



<p>По-настоящему иерархической сеть становится тогда, когда в ней задействуются службы Active Directory и создается домен Windows. Дело в том, что на локальном компьютере – изолированном, или входящем в одноранговую сеть, все учетные записи пользователей и настройки доступа хранятся на самом компьютере. Конкретнее, учетные записи и параметры безопасности хранятся в реестре, а права доступа к файлам – в файловой системе NTFS.</p>



<p>А в иерархической сети один из компьютеров назначается сервером – контроллером домена. На этом компьютере может работать только серверная ОС. Именно этот сервер хранит все учетные записи пользователей и групп и параметры безопасности. Все остальные компьютеры присоединяются к домену. После присоединения изменяется сам принцип входа пользователей в систему. Теперь при входе пользователей в систему каждый компьютер должен запросить и получить разрешение у контроллера домена. Сеть становится доменом Windows. Ее можно присоединить к домену старшего уровня, и так далее – образуется иерархическая древовидная структура.</p>



<p>Таким образом, в одноранговой сети вполне могут работать разные серверы – например, файловый сервер; прокси-сервер, через который осуществляется общий доступ к интернету; сервер печати и т.д. Иерархической сеть делает лишь развертывание в ней домена Windows и служб активного каталога (Active Directory).</p>



<p>С точки зрения системного администрирования, сеть с выделенным сервером хотя и более сложная в создании и обслуживании, но в, тоже время, наиболее управляемая и контролируемая.</p>



<p>Иерархические сети обладают рядом преимуществ по сравнению с одноранговыми:</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; выход из строя рабочих станций никак не сказывается на работоспособности сети в целом;</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; проще организовать локальные сети с большим количеством рабочих станций;</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; администрирование сети осуществляется централизованно — с сервера;</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; обеспечивается высокий уровень безопасности данных.</p>



<p>Тем не менее, клиент-серверной архитектуре присущ ряд недостатков:</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; неисправность или сбой единственного сервера может парализовать всю сеть;</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; наличие выделенных серверов повышает общую стоимость сети;</p>



<p>•&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; it-персонал должен обладать достаточными знаниями и навыками администрирования домена.</p>



<p>Выбор архитектуры сети зависит от специфики организации, назначения сети и количества рабочих станций. От выбора типа сети зависит также и ее дальнейшее будущее: расширяемость, возможность использования того или иного ПО и оборудования, надежность сети и многое другое</p>



<p><strong>3 Отличие между одноранговой сетью и иерархической</strong></p>



<p><strong>Одноранговая сеть</strong> представляет собой сеть равноправных компьютеров – рабочих станций, каждая из которых имеет уникальное имя и адрес. Все рабочие станции объединяются в <strong><em>рабочую группу</em></strong>.</p>



<p>В одноранговой сети нет единого центра управления – каждая рабочая станция сети может отвечать на запросы других компьютеров, выступая в роли сервера, и направлять свои запросы в сеть, играя роль клиента.</p>



<p><strong>4 Windows Server 2003</strong> &#8212; <strong>серверная операционная система</strong></p>



<p>Windows Server 2003 — операционная система семейства Windows NT от компании <a href="https://ru.wikipedia.org/wiki/%D0%9C%D0%B0%D0%B9%D0%BA%D1%80%D0%BE%D1%81%D0%BE%D1%84%D1%82">Microsoft</a>, предназначенная для работы на <a href="https://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%80%D0%B2%D0%B5%D1%80_(%D0%B0%D0%BF%D0%BF%D0%B0%D1%80%D0%B0%D1%82%D0%BD%D0%BE%D0%B5_%D0%BE%D0%B1%D0%B5%D1%81%D0%BF%D0%B5%D1%87%D0%B5%D0%BD%D0%B8%D0%B5)">серверах</a>. Windows Server 2003 серверным вариантом операционной системы <a href="https://ru.wikipedia.org/wiki/Windows_XP">Windows XP</a>.</p>



<p>Высокая производительность и масштабируемость Windows Server 2003 позволяют использовать данную систему для решения любых серверных задач: ее можно использовать для поддержания работы сервера баз данных, сервера приложений, веб-сервера, файлового сервера, сервера печати, службы каталогов или службы терминалов.</p>



<p><strong>5 Служба каталога Active Directory</strong></p>



<p>Служба каталога Active Directory (AD) в Windows 2000 Server и Windows Server 2003 содержит информацию обо всех ресурсах, необходимых для работы в сети. Она включает соединения, приложения, базы данных, принтеры, пользователей и группы. Microsoft вполне конкретно указывает, что Active Directory обеспечивает стандартный путь для указания, описания, управления и доступа к ресурсам.</p>



<p>Active Directory по умолчанию не устанавливается, поскольку она не является обязательной для простых серверных задач. Но, по мере того, как сервер начинает заниматься всё большим количеством задач, AD становится всё более и более важной. Дополнительные компоненты, типа почтового сервера Exchange Server от Microsoft, к примеру, требуют полнофункциональной Active Directory.</p>



<p>Команда dcpromo позволяет превратить обычный сервер в контроллер Active Directory.</p>



<p>Во время установки мы предполагаем, что других серверов в вашей сети нет, и поэтому нам нужен контроллер для новой инфраструктуры Active Directory.</p>



<p>После этого мы должны определить, будет ли новый домен AD интегрирован в существующую систему.</p>



<p>Active Directory использует свою собственную базу данных, чтобы наиболее эффективно работать с информацией. Поскольку ваше окружение может быстро наращиваться, а сервер может получать дополнительные задачи, базы данных и файлы журнала лучше размещать на раздельном жёстком диске, чтобы системная производительность была максимально высока.</p>



<p>Папка SYSVOL является ещё одной особенностью Active Directory, поскольку её содержимое дублируется всеми контроллерами Active Directory в домене. Она содержит скрипты входа в систему, групповые политики и другие опции, которые должны быть доступны на всех серверах. Конечно же, расположение этой папки можно менять.</p>



<p>Эта опция будет важна, только если у вас есть компьютеры Windows NT с доменной структурой.</p>



<p>Во время установки мастер AD будет жаловаться, что DNS-серверы не запущены. Поэтому необходимо установить и его.</p>



<p><strong>Контрольные вопросы:</strong></p>



<ol type="1"><li>Какие типы локальных сетей существуют?</li><li>Опишите особенности организации одноранговых сетей.</li><li>Перечислите достоинства и недостатки одноранговых сетей.</li><li>Опишите особенности организации иерархических сетей.</li><li>Перечислите достоинства и недостатки иерархических сетей.</li><li>В чем заключается отличие между одноранговой и иерархической сетью?</li><li>В чем заключается отличие серверной операционной системой и клиентской операционной системой?</li><li>Какую информацию содержит в себе служба активного каталога?</li><li>Каково назначение службы активного каталога?</li><li>Какие серверные операционные системы вы знаете, кроме, описанной в лекции?</li></ol>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л Мониторинг Сети</title>
		<link>http://s95354is.beget.tech/seti/2-semestr-oks/l-monitoring-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Tue, 02 Mar 2021 15:39:36 +0000</pubDate>
				<category><![CDATA[2 семестр ОКС]]></category>
		<category><![CDATA[Лекции Сети II сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=2927</guid>

					<description><![CDATA[Тема: &#171;Ведение системы мониторинга в локальной сети&#187; 1. Классификация средств мониторинга и анализа Постоянный контроль за работой локальной сети, составляющей основу любой корпоративной сети, необходим для поддержания ее в работоспособном состоянии.&#160; Контроль &#8212; это необходимый первый этап, который должен выполняться при управлении сетью. Ввиду важности этой функции ее часто отделяют от других функций систем управления [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Тема: </strong>&#171;Ведение системы мониторинга в локальной сети&#187;</p>



<span id="more-2927"></span>



<p><strong>1. Классификация средств мониторинга и анализа</strong></p>



<p>Постоянный контроль за работой локальной сети, составляющей основу любой корпоративной сети, необходим для поддержания ее в работоспособном состоянии.&nbsp;</p>



<p>Контроль &#8212; это необходимый первый этап, который должен выполняться при управлении сетью. Ввиду важности этой функции ее часто отделяют от других функций систем управления и реализуют специальными средствами.</p>



<p>Такое разделение функций контроля и собственно управления полезно для небольших и средних сетей, для которых установка интегрированной системы управления экономически нецелесообразна. Использование автономных средств контроля помогает администратору сети выявить проблемные участки и устройства сети, а их отключение или реконфигурацию он может выполнять в этом случае вручную.</p>



<p>Процесс контроля работы сети обычно делят на два этапа &#8212;&nbsp;<strong>мониторинг и анализ.</strong></p>



<p>На этапе мониторинга&nbsp;выполняется более простая процедура &#8212; процедура сбора первичных данных о работе сети: статистики о количестве циркулирующих в сети кадров и пакетов различных протоколов, состоянии портов концентраторов, коммутаторов и маршрутизаторов и т.п.</p>



<p>Далее выполняется&nbsp;этап анализа,&nbsp;под которым понимается более сложный и интеллектуальный процесс осмысления собранной на этапе мониторинга информации, сопоставления ее с данными, полученными ранее, и выработки предположений о возможных причинах замедленной или ненадежной работы сети.</p>



<p>Задачи мониторинга&nbsp;решаются программными и аппаратными измерителями, тестерами, сетевыми анализаторами, встроенными средствами мониторинга коммуникационных устройств, а также агентами систем управления.</p>



<p>Задача анализа&nbsp;требует более активного участия человека и использования таких сложных средств, как экспертные системы, аккумулирующие практический опыт многих сетевых специалистов.</p>



<p>Все многообразие средств, применяемых для анализа и диагностики вы-числительных сетей, можно разделить на несколько крупных классов.</p>



<p>Агенты систем управления, поддерживающие функции одной из стандартных MIB и поставляющие информацию по протоколу SNMP или CMIP. Для получения данных от агентов обычно требуется наличие системы управления, собирающей данные от агентов в автоматическом режиме.</p>



<p><strong>Встроенные системы диагностики и управления (Embedded systems)</strong></p>



<p>Эти системы выполняются в виде программно-аппаратных модулей, устанавливаемых в коммуникационное оборудование, а также в виде программных модулей, встроенных в операционные системы. Они выполняют функции диагностики и управления только одним устройством, и в этом их основное отличие от централизованных систем управления. Примером средств этого класса может служить модуль управления многосегментным повторителем Ethernet, реализующий функции автосегментации портов при обнаружении неисправностей, приписывания портов внутренним сегментам повторителя и некоторые другие. Как правило, встроенные модули управления &#171;по совместительству&#187; выполняют роль SNMP-агентов, поставляющих данные о состоянии устройства для систем управления.</p>



<p><strong>&nbsp;Анализаторы протоколов (Protocol analyzers)</strong></p>



<p>Представляют собой программные или аппаратно-программные системы, которые ограничиваются в отличие от систем управления лишь функциями мониторинга и анализа трафика в сетях. Хороший анализатор протоколов может захватывать и декодировать пакеты большого количества протоколов, применяемых в сетях, &#8212; обычно несколько десятков. Анализаторы протоколов позволяют установить некоторые логические условия для захвата отдельных пакетов и выполняют полное декодирование захваченных пакетов, т.е. показывают в удобной для специалиста форме вложенность пакетов протоколов разных уровней друг в друга с расшифровкой содержания отдельных полей каждого пакета.</p>



<p><strong>Экспертные системы</strong></p>



<p>Этот вид систем аккумулирует знания технических специалистов о выявлении причин аномальной работы сетей и возможных способах приведения сети в работоспособное состояние. Экспертные системы часто реализуются в виде отдельных подсистем различных средств мониторинга и анализа сетей: систем управления сетями, анализаторов протоколов, сетевых анализаторов. Простейшим вариантом экспертной системы является контекстно-зависимая система помощи. Более сложные экспертные системы представляют собой т.н. базы знаний, обладающие элементами искусственного интеллекта. Примерами таких систем являются экспертные системы, встроенные в систему управления Spectrum компании Cabletron и анализатора протоколов Sniffer компании Network General. Работа экспертных систем состоит в анализе большого числа событий для выдачи пользователю краткого диагноза о причине неисправности сети.</p>



<p><strong>Оборудование для диагностики и сертификации кабельных систем</strong></p>



<p>Условно это оборудование можно поделить на четыре основные группы: сетевые мониторы, приборы для сертификации кабельных систем, кабельные сканеры и тестеры.</p>



<p>• Сетевые мониторы&nbsp;(называемые также сетевыми анализаторами) предназначены для тестирования кабелей различных категорий. Сетевые мониторы собирают также данные о статистических показателях трафика &#8212; средней интенсивности общего трафика сети, средней интенсивности потока пакетов с определенным типом ошибки и т.п. Эти устройства являются наиболее интеллектуальными устройствами из всех четырех групп устройств данного класса, т.к. работают не только на физическом, но и на канальном, а иногда и на сетевом уровнях.</p>



<p>• Устройства для сертификации кабельных систем&nbsp;выполняют сертификацию в соответствии с требованиями одного из международных стандартов на кабельные системы.</p>



<p>• Кабельные сканеры&nbsp;используются для диагностики медных кабельных систем.&nbsp;</p>



<p>• Тестеры&nbsp;предназначены для проверки кабелей на отсутствие физического разрыва.&nbsp;</p>



<p>• Многофункциональные портативные устройства анализа и диагностики.&nbsp;В связи с развитием технологии больших интегральных схем появилась возможность производства портативных приборов, которые совмещали бы функции нескольких устройств: кабельных сканеров, сетевых мониторов и анализаторов протоколов.</p>



<p><strong>Анализаторы протоколов</strong></p>



<p>Анализатор протоколов представляет собой либо специализированное устройство, либо персональный компьютер, обычно переносной, класса Notebook, оснащенный специальной сетевой картой и соответствующим программным обеспечением. Применяемые сетевая карта и программное обеспечение должны соответствовать технологии сети (Ethernet, Token Ring, FDDI, Fast Ethernet). Анализатор подключается к сети точно так же, как и обычный узел. Отличие состоит в том, что анализатор может принимать все пакеты данных, передаваемые по сети, в то время как обычная станция &#8212; только адресованные ей. Для этого сетевой адаптер анализатора протоколов переводится в режим &#171;беспорядочного&#187; захвата &#8212; promiscuous mode.</p>



<p>Программное обеспечение анализатора состоит из ядра, поддерживающего работу сетевого адаптера и программного обеспечения, декодирующего протокол канального уровня, с которым работает сетевой адаптер, а также наиболее распространенные протоколы верхних уровней, например IP, TCP, ftp, telnet, HTTP, IPX, NCP, NetBEUI, DECnet и т.п. В состав некоторых анализаторов может входить также экспертная система, которая позволяет выдавать пользователю рекомендации о том, какие эксперименты следует проводить в данной ситуации, что могут означать те или иные результаты измерений, как устранить некоторые виды неисправности сети.</p>



<p>Анализаторы протоколов имеют некоторые общие свойства.</p>



<p>• Возможность (кроме захвата пакетов) измерения среднестатистических показателей трафика в сегменте локальной сети, в котором установлен сетевой адаптер анализатора. Обычно измеряется коэффициент использования сегмента, матрицы перекрестного трафика узлов, количество хороших и плохих кадров, прошедших через сегмент.&nbsp;</p>



<p>• Возможность работы с несколькими агентами, поставляющими захваченные пакеты из разных сегментов локальной сети. Эти агенты чаще всего взаимодействуют с анализатором протоколов по собственному протоколу прикладного уровня, отличному от SNMP или CMIP.&nbsp;</p>



<p>• Наличие развитого графического интерфейса, позволяющего представить результаты декодирования пакетов с разной степенью детализации.&nbsp;</p>



<p>• Фильтрация захватываемых и отображаемых пакетов. Условия фильтрации задаются в зависимости от значения адресов назначения и источника, типа протокола или значения определенных полей пакета. Пакет либо игнорируется, либо записывается в буфер захвата. Использование фильтров значительно ускоряет и упрощает анализ, т.к. исключает захват или просмотр ненужных в данный момент пакетов.&nbsp;</p>



<p>• Использование триггеров. Триггеры в данном случае &#8212; это задаваемые администратором некоторые условия начала и прекращения процесса захвата данных из сети. Такими условиями могут быть: время суток, продолжительность процесса захвата, появление определенных значений в кадрах данных. Триггеры могут использоваться совместно с фильтрами, позволяя более детально и тонко проводить анализ, а также продуктивнее расходовать ограниченный объем буфера захвата.&nbsp;</p>



<p>• Многоканальность. Некоторые анализаторы протоколов позволяют проводить одновременную запись пакетов от нескольких сетевых адаптеров, что удобно для сопоставления процессов, происходящих в разных сегментах сети.</p>



<p>Возможности анализа проблем сети на физическом уровне у анализаторов протоколов минимальные, поскольку всю информацию они получают от стандартных сетевых адаптеров. Поэтому они передают и обобщают информацию физического уровня, которую сообщает им сетевой адаптер, а она во многом зависит от типа сетевого адаптера. Некоторые сетевые адаптеры сообщают более детальные данные об ошибках кадров и интенсивности коллизий в сегменте, а некоторые вообще не передают такую информацию верхним уровням протоколов, на которых работает анализатор протоколов.</p>



<p><strong>Сетевые анализаторы</strong></p>



<p>Сетевые анализаторы представляют собой эталонные измерительные приборы для диагностики и сертификации кабелей и кабельных систем. Они могут с высокой точностью измерить все электрические параметры кабельных систем, а также работают на более высоких уровнях стека протоколов. Сетевые анализаторы генерируют синусоидальные сигналы в широком диапазоне частот, что позволяет измерять на приемной паре амплитудно-частотную характеристику и перекрестные наводки, затухание и суммарное затухание. Сетевой анализатор представляет собой лабораторный прибор больших размеров, достаточно сложный в обращении.</p>



<p><strong>Кабельные сканеры и тестеры</strong></p>



<p>Основное назначение кабельных сканеров &#8212; измерение электрических и механических параметров кабелей: длины кабеля, параметра NEXT, затухания, импеданса, схемы разводки пар проводников, уровня электрических шумов в кабеле. Точность измерений, произведенный этими устройствами, ниже, чем у сетевых анализаторов, но вполне достаточна для оценки соответствия кабеля стандарту.</p>



<p>Для определения местоположения неисправности кабельной системы (обрыва, короткого замыкания, неправильно установленного разъема и т.д.) используется метод &#171;отраженного импульса&#187; (Time Domain Reflectometry, TDR). Суть этого метода состоит в том, что сканер излучает в кабель короткий электрический импульс и измеряет время задержки до прихода отраженного сигнала. По полярности отраженного импульса определяется характер повреждения кабеля (короткое замыкание или обрыв). В правильно установленном и подключенном кабеле отраженный импульс почти отсутствует.</p>



<p>Точность измерения расстояния зависит от того, насколько точно известна скорость распространения электромагнитных волн в кабеле.&nbsp;</p>



<p>Кабельные сканеры &#8212; это портативные приборы, которые обслуживающий персонал может постоянно носить с собой.</p>



<p>Кабельные тестеры &#8212; наиболее простые и дешевые приборы для диагностики кабеля. Они позволяют определить непрерывность кабеля, однако, в отличие от кабельных сканеров, не дают ответа на вопрос о том, в каком месте произошел сбой.</p>



<p><strong>Многофункциональные портативные приборы мониторинга</strong></p>



<p>В последнее время начали выпускаться многофункциональные портативные приборы, которые объединяют в себе возможности кабельных сканеров, анализаторов протоколов и даже некоторые функции систем управления, сохраняя в то же время такое важное свойство, как портативность. Многофункциональные приборы мониторинга имеют специализированный физический интерфейс, позволяющий выявлять проблемы и тестировать кабели на физическом уровне, который дополняется микропроцессором с программным обеспечением для выполнения высокоуровневых функций.</p>



<p>Функции проверки аппаратуры и кабелей</p>



<p>многофункциональные приборы сочетают наиболее часто используемые на практике функции кабельных сканеров с рядом новых возможностей тестирования.</p>



<p>● Сканирование кабеля</p>



<p>Функция позволяет измерять длину кабеля, расстояние до самого серьезного дефекта и распределение импеданса по длине кабеля. При проверке неэкранированной витой пары могут быть выявлены следующие ошибки: расщепленная пара, обрывы, короткое замыкание и другие виды нарушения соединения. Для сетей Ethernet на коаксиальном кабеле эти проверки могут быть осуществлены на работающей сети.</p>



<p>● Функция определения распределения кабельных жил</p>



<p>Осуществляет проверку правильности подсоединения жил, наличие промежуточных разрывов и перемычек на витых парах. На дисплей выводится перечень связанных между собой контактных групп.</p>



<p>● Функция определения карты кабелей</p>



<p>Используется для составления карты основных кабелей и кабелей, ответвляющихся от центрального помещения.</p>



<p>● Автоматическая проверка кабеля</p>



<p>В зависимости от конфигурации возможно определить длину, импеданс, схему подключения жил, затухание и параметр NEXT на частоте до 100 МГц. Автоматическая проверка выполняется для коаксиальных кабелей, экранированной витой пары с импедансом 150 Ом, неэкранированной витой пары с сопротивлением 100 ОМ.</p>



<p>● Целостность цепи при проверке постоянным током</p>



<p>Эта функция используется при проверке коаксиальных кабелей для верификации правильности используемых терминаторов и их установки.</p>



<p>● Определение номинальной скорости распространения</p>



<p>Функция вычисляет номинальную скорость распространения (Nominal Velocity of Propagation, NVP) по кабелю известной длины и дополнительно сохраняет полученные результаты в файле для определяемого пользователем типа кабеля (User Defined Cable Type) или стандартного кабеля.</p>



<p>● Комплексная автоматическая проверка пары &#171;сетевой адаптер-концентратор&#187;</p>



<p>Этот комплексный тест позволяет последовательно подключить прибор между конечным узлом сети и концентратором. Тест дает возможность автоматически определить местонахождение источника неисправности &#8212; кабель, концентратор, сетевой адаптер или программное обеспечение станции.</p>



<p>&nbsp;● Автоматическая проверка сетевых адаптеров</p>



<p>Проверяет правильность функционирования вновь установленных или &#171;подозрительных&#187; сетевых адаптеров. Для сетей Ethernet по итогам проверки сообщаются: MAC-адрес, уровень напряжения сигналов (а также присутствие и полярность импульсов Link Test для 10Base-T). Если сигнал не обнаружен на сетевом адаптере, то тест автоматически сканирует соединительный разъем и кабель для их диагностики.</p>



<p>&nbsp; &nbsp;Функции сбора статистики</p>



<p>Эти функции позволяют в реальном масштабе времени проследить за изменением наиболее важных параметров, характеризующих &#171;здоровье&#187; сегментов сети. Статистика обычно собирается с разной степенью детализации по разным группам.</p>



<p>● Сетевая статистика</p>



<p>В этой группе собраны наиболее важные статистические показатели &#8212; коэффициент использования сегмента (utilization), уровень коллизий, уровень ошибок и уровень широковещательного трафика. Превышение этими показателями определенных порогов в первую очередь говорят о проблемах в том сегменте сети, к которому подключен многофункциональный прибор.</p>



<p>● Статистика ошибочных кадров</p>



<p>Эта функция позволяет отслеживать все типы ошибочных кадров для определенной технологии. Например, для технологии Ethernet характерны следующие типы ошибочных кадров.</p>



<p>• Укороченные кадры (Short Frames). Это кадры, имеющие длину, меньше допустимой, т.е. меньше 64 байт. Иногда этот тип кадров дифференцируют на два класса &#8212; просто короткие кадры (short), у которых имеется корректная контрольная сумма, и &#171;коротышки&#187; (runts), не имеющие корректной контрольной суммы. Наиболее вероятными причинами появления укороченных кадров являются неисправные сетевые адаптеры и их драйверы.</p>



<p>&nbsp;Удлиненные кадры (Jabbers). Это кадры, имеющие длину, превышающую допустимое значение в 1518 байт с хорошей или плохой контрольной суммой. Удлиненные кадры являются следствием затянувшейся передачи, которая появляется из-за неисправностей сетевых адаптеров.</p>



<p>• Кадры нормальных размеров, но с плохой контрольной суммой (Bad FCS) и кадры с ошибками выравнивания по границе байта. Кадры с неверной контрольной суммой являются следствием множества причин &#8212; плохих адаптеров, помех на кабелях, плохих контактов, некорректно работающих портов повторителей, мостов, коммутаторов и маршрутизаторов. Ошибка выравнивания всегда сопровождается ошибкой по контрольной сумме, поэтому некоторые средства анализа трафика не делают между ними различий. Ошибка выравнивания может быть следствием прекращения передачи кадра при распознавании коллизии передающим адаптером.</p>



<p>&nbsp;Кадры-призраки (ghosts) являются результатом электромагнитных наводок на кабеле. Они воспринимаются сетевыми адаптерами как кадры, не имеющие нормального признака начала кадра &#8212; 10101011. Кадры-призраки имеют длину более 72 байт, в противном случае они классифицируются как удаленные коллизии. Количество обнаруженных кадров-призраков в большой степени зависит от точки подключения сетевого анализатора. Причинами их возникновения являются петли заземления и другие проблемы с кабельной системой.</p>



<p>Знание процентного распределения общего количества ошибочных кадров по их типам может многое подсказать администратору о возможных причинах неполадок в сети. Даже небольшой процент ошибочных кадров может привести к значительному снижению полезной пропускной способности сети, если протоколы, восстанавливающие искаженные кадры, работают с большими тайм-аутами ожидания квитанций. Считается, что в нормально работающей сети процент ошибочных кадров не должен превышать 0,01% , т.е. не более 1 ошибочного кадра из 10000.</p>



<p>● Статистика по коллизиям</p>



<p>Эта группа характеристик дает информацию о количестве и видах коллизий, отмеченных на сегменте сети, позволяет определить наличие и местонахождение проблемы. Анализаторы протоколов обычно не могут дать дифференцированной картины распределения общего числа коллизий по их отдельным типам, в то же время знание преобладающего типа коллизий может помочь понять причину плохой работы сети. Ниже приведены основные типы коллизий сети Ethernet.</p>



<p>• Локальная коллизия (Local Collision). Является результатом одновременной передачи двух или более узлов, принадлежащих к тому сегменту, в котором производятся измерения. Если многофункциональный прибор не генерирует кадры, то в сети на витой паре или волоконно-оптическом кабеле локальные коллизии не фиксируются. Слишком высокий уровень локальных коллизий является следствием проблем с кабельной системой.</p>



<p>&nbsp;• &nbsp;Удаленная коллизия (Remote Collision). Эти коллизии происходят на другой стороне повторителя (по отношению к тому сегменту, в котором установлен измерительный прибор). В сетях, построенных на многопортовых повторителях (10Base-T, 10Base-FL/FB, 100Base-TX/FX/T4, Gigabit Ethernet), все измеряемые коллизии являются удаленными (кроме тех случаев, когда анализатор сам генерирует кадры и может быть виновником коллизии). Не все анализаторы протоколов и средства мониторинга одинаковым образом фиксируют удаленные коллизии. Это происходит из-за того, что некоторые измерительные средства и системы не фиксируют коллизии, происходящие при передаче преамбулы.</p>



<p>&nbsp;• Поздняя коллизия (Late Collision). Это коллизия, которая происходит после передачи первых 64 байт кадра (по протоколу Ethernetколлизия должна обнаруживаться при передаче первых 64 бай кадра). Результатом поздней коллизии будет кадр, который имеет длину более 64 байт и содержит неверное значение контрольной суммы. Чаще всего это указывает на то, что сетевой адаптер, являющийся источником конфликта, оказывается не в состоянии правильно прослушивать линию и поэтому не может вовремя остановить передачу. Другой причиной поздней коллизии является слишком большая длина кабельной системы или слишком большое количество промежуточных повторителей, приводящее к превышению максимального значения времени двойного оборота сигнала.</p>



<p>Средняя интенсивность коллизий в нормально работающей сети должна быть меньше 5%. Большие всплески (более 20%) могут быть индикатором кабельных проблем.</p>



<p>● Распределение используемых сетевых протоколов</p>



<p>Эта статистическая группа относится к протоколам сетевого уровня. На дисплее отображается список основных протоколов в убывающем порядке относительно процентного соотношения кадров, содержащих пакеты данного протокола к общему числу кадров в сети.</p>



<p>● Основные отправители (Top Sendes)</p>



<p>Функция позволяет отслеживать наиболее активные передающие узлы локальной сети. Прибор можно настроить на фильтрацию по единственному адресу и выявить список основных отправителей кадров для данной станции. Данные отражаются на дисплее в виде диаграммы вместе с перечнем основных отправителей кадров.</p>



<p>● Основные получатели (Top Receivers)</p>



<p>Функция позволяет следить за наиболее активными узлами-получателями сети. Информация отображается в виде, аналогичном приведенному выше.</p>



<p>● Основные генераторы широковещательного трафика (Top Broadcasters)</p>



<p>Функция выявляет станции сети, которые больше остальных генерируют кадры с широковещательными и групповыми адресами.</p>



<p>● Генерирование трафика (Traffic Generation)</p>



<p>Прибор может генерировать трафик для проверки работы сети при повышенной нагрузке. Трафик может генерироваться параллельно с активизированными функциями Сетевая статистика, Статистика ошибочных кадров и Статистика по коллизиям.</p>



<p>Пользователь может задать параметры генерируемого трафика, такие как интенсивность и размер кадров. Для тестирования мостов и маршрутизаторов прибор может автоматически создавать заголовки IP- и IPX-пакетов, и все что требуется от оператора &#8212; это внести адреса источника и назначения.</p>



<p>В ходе испытаний пользователь может увеличить на ходу размер и частоту следования кадров с помощью клавиш управления курсором. Это особенно ценно при поиске источника проблем производительности сети и условий возникновения отказов.</p>



<p>&nbsp;<strong>Функции анализа протоколов</strong></p>



<p>Обычно портативные многофункциональные приборы поддерживают декодирование и анализ только основных протоколов локальных сетей, таких как протоколы стековTCP/IP, Novell NetWare, NetBIOS и Banyan VINES.</p>



<p>В некоторых многофункциональных приборах отсутствует возможность декодирования захваченных пакетов, как в анализаторах протоколов, а вместо этого собирается статистика о наиболее важных пакетах, свидетельствующих о наличии проблем в сетях. Например, при анализе протоколов стека TCP/IP собирается статистика по пакетам протокола ICMP, с помощью которого маршрутизаторы сообщают конечным узлам о возникновении разного рода ошибок. Для ручной проверки достижимости узлов сети в приборы включается поддержка утилиты IP Ping, а также аналогичных по назначению утилит NetWare Ping и NetBIOS Ping.</p>



<p><strong>Мониторинг локальных сетей на основе коммутаторов</strong></p>



<p><strong><u>Наблюдение за трафиком</u></strong></p>



<p>Так как перегрузки процессоров портов и других обрабатывающих элементов коммутатора могут приводить к потерям кадров, то функция наблюдения за распределением трафика в сети, построенной на основе коммутаторов, очень важна.</p>



<p>Однако если сам коммутатор не снабжен встроенным агентом SNMP для каждого своего порта, то задача слежения за трафиком, традиционно решаемая в сетях с разделяемыми средами с помощью установки в сеть внешнего анализатора протоколов, очень усложняется.</p>



<p>Обычно в традиционных сетях анализатор протоколов или многофункциональный прибор подключался к свободному порту концентратора, что позволяло ему наблюдать за всем трафиком, передаваемым между любыми узлами сети.</p>



<p>Если же анализатор протокола подключить к свободному порту коммутатора, то он не зафиксирует почти ничего, т.к. кадры ему передавать никто не будет, а чужие кадры в его порт также направляться не будут. Единственный вид трафика, который будет фиксировать анализатор, &#8212; это трафик широковещательных пакетов, которые будут передаваться всем узлам сети, а также трафик кадров с неизвестными коммутатору адресами назначения. В случае когда сеть разделена на виртуальные сети, анализатор протоколов будет фиксировать только широковещательный трафик своей виртуальной сети, чтобы анализаторами протоколов можно было по-прежнему пользоваться и в коммутируемых сетях, производители коммутаторов снабжают свои устройства функцией зеркального отображения трафика любого порта на специальный порт. К специальному порту подключается анализатор протоколов, а затем на коммутатор подается команда через его модульSNMP-управления для отображения трафика какого-либо порта на специальный порт.</p>



<p>Наличие функции зеркализации портов частично снимает проблему, но оставляет некоторые вопросы. Например, как просматривать одновременно трафик двух портов или трафик порта, работающего в полнодуплексном режиме.</p>



<p>Более надежным способом слежения за трафиком, проходящим через порты коммутатора, является замена анализатора протокола на агенты RMON MIB для каждого порта коммутатора.</p>



<p>Агент RMON выполняет все функции хорошего анализатора протокола для протоколов Ethernet и Token Ring, собирая детальную информацию об интенсивности трафика, различных типах плохих кадров, о потерянных кадрах, причем самостоятельно строя временные ряды для каждого фиксируемого параметра. Кроме того, агент RMON может самостоятельно строить матрицы перекрестного трафика между узлами сети, которые очень нужны для анализа эффективности применения коммутатора.</p>



<p>Так как агент RMON, реализующий все 9 групп объектов Ethernet, стоит весьма дорого, то производители для снижения стоимости коммутатора часто реализуют только первые несколько групп объектов RMON MIB. Другим приемом снижения стоимости коммутатора является использование одного агента RMON для нескольких портов. Такой агент по очереди подключается к нужному порту, позволяя снять с него требуемые статистические данные.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л Управление группой</title>
		<link>http://s95354is.beget.tech/seti/2-semestr-oks/l-upravlenie-gruppoj/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Wed, 24 Feb 2021 06:26:15 +0000</pubDate>
				<category><![CDATA[2 семестр ОКС]]></category>
		<category><![CDATA[Лекции Сети II сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=2890</guid>

					<description><![CDATA[Лекция Тема: «Управление группой компьютеров пользователей» Группа Active Directory – это совокупность объектов в Active Directory. В группу могут входить пользователи, компьютеры, другие группы и другие объекты AD. Администратор управляет группой как одним объектом. В Active Directory существует 7 типов групп: две группы с тремя областями действий в каждой и локальная группа безопасности. В этой [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Лекция</strong></p>



<p><strong>Тема</strong>: «Управление группой компьютеров пользователей»</p>



<span id="more-2890"></span>



<p>Группа Active Directory – это совокупность объектов в Active Directory. В группу могут входить пользователи, компьютеры, другие группы и другие объекты AD. Администратор управляет группой как одним объектом. В Active Directory существует 7 типов групп: две группы с тремя областями действий в каждой и локальная группа безопасности. В этой статье мы расскажем о различных типах групп Active Directory, отличиях между областями действия групп и покажем, как создавать в AD новые группы с помощью графической консоли «Active Directory пользователи и компьютеры» и с помощью командной строки PowerShell.</p>



<p>В AD существует два типа групп:</p>



<p><strong>Группа безопасности</strong> – этот тип группы используется для предоставления доступа к ресурсам. Например, вы хотите предоставить определенной группе доступ к файлам в сетевой папке. Для этого нужно создать группу безопасности.</p>



<p><strong>Группа распространения </strong>– данный тип групп используется для создания групп почтовых рассылок (как правило, используется при установке Microsoft Exchange Server). Письмо, отправленное на такую группу, дойдет всем пользователям группы. Это тип группы нельзя использовать для предоставления доступа к ресурсам домена.</p>



<p><em>Совет. Несмотря на то, группе безопасности можно также можно присвоить почтовые атрибуты и выполнять на нее почтовые рассылки, делать это не рекомендуется.</em></p>



<p>Для каждого типа группы существует три области действия:</p>



<p><strong>Локальная в домене –</strong> используется для управления разрешениями доступа к ресурсам (файлам, папкам и другим типам ресурсам) только того домена, где она была создана. Локальную группу нельзя использовать в других доменах (однако в локальную группу могут входить пользователи другого домена). Локальная группа может входить в другую локальную группу, но не может входить в глобальную.</p>



<p><strong>Глобальная группа </strong>– данная группа может использоваться для предоставления доступа к ресурсам другого домена. В эту группу можно добавить только учетные записи из того же домена, в котором создана группа. Глобальная группа может входить в другие глобальные и локальные группы.</p>



<p><strong>Универсальная группа </strong>– рекомендуется использовать в лесах из множества доменов. С помощью нее можно определять роли и управлять ресурсами, которые распределены на нескольких доменах. В том случае, если в вашей сети имеется много филиалов, связанных медленными WAN каналами, желательно использовать универсальные группы только для редко изменяющихся групп. Т.к. изменение универсальной группы вызывает необходимость репликации глобального каталога во всем предприятии.</p>



<p>Отдельно выделяют локальные группы. Эти группы создаются в локальной базе данных диспетчера безопасности учетных записей (SAM) только одного компьютера. В отличие от доменных групп, локальные группы работают даже в случае недоступности контролеров домена.</p>



<p><strong>Создаем группу с помощью оснастки ADUC</strong></p>



<p>Самый простой способ создать группу – воспользоваться графической консолью Active Directory — Пользователи и компьютеры (dsa.msc). Перейдите в OU, в котором вы хотите создать группу, щелкните по нему ПКМ и выберите Создать -&gt; Группа.</p>



<figure class="wp-block-image size-large"><img decoding="async" width="549" height="477" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-01.jpg" alt="" class="wp-image-2892" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-01.jpg 549w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-01-300x261.jpg 300w" sizes="(max-width: 549px) 100vw, 549px" /></figure>



<p>Укажите имя группы и выберите необходимый тип и область действия. И нажмите Ок.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="445" height="367" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-02.jpg" alt="" class="wp-image-2893" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-02.jpg 445w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-02-300x247.jpg 300w" sizes="(max-width: 445px) 100vw, 445px" /></figure>



<p>Чтобы добавить пользователя в группу, найдите ее в консоли ADUC и дважды щелкните. В окне свойств групп перейдите на вкладку «Члены групп» и с помощью кнопки «Добавить» добавьте в группу пользователей, компьютеры или другие группы.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="421" height="492" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-03.jpg" alt="" class="wp-image-2894" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-03.jpg 421w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-03-257x300.jpg 257w" sizes="(max-width: 421px) 100vw, 421px" /></figure>



<p>Также можно добавить пользователя в группу правым кликом по нему и выбрать пункт добавить в группу. Это довольно удобно при массовом добавлении.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="555" height="294" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-04.jpg" alt="" class="wp-image-2896" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-04.jpg 555w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-12-04-300x159.jpg 300w" sizes="(max-width: 555px) 100vw, 555px" /></figure>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л Сети Управление ресурсами</title>
		<link>http://s95354is.beget.tech/seti/2-semestr-oks/l-seti-upravlenie-resursami/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Fri, 19 Feb 2021 10:48:34 +0000</pubDate>
				<category><![CDATA[2 семестр ОКС]]></category>
		<category><![CDATA[Лекции Сети II сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=2846</guid>

					<description><![CDATA[Лекция Тема: «Управление корпоративными ресурсами» Файловый сервер предоставляет ресурс для чтения, хранения, изменения файлов, а также для обмена ими между сотрудниками предприятия. В качестве примера используется Windows Server 2012 R2 (2016, 2019). Инструкция разбита на несколько шагов и представляет из себя полный цикл настройки файлового хранилища для использования в малых и средних компаниях. Шаг 1. [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Лекция</strong></p>



<p><strong>Тема</strong>: «Управление корпоративными ресурсами»</p>



<span id="more-2846"></span>



<p>Файловый сервер предоставляет ресурс для чтения, хранения, изменения файлов, а также для обмена ими между сотрудниками предприятия.</p>



<p>В качестве примера используется Windows Server 2012 R2 (2016, 2019). Инструкция разбита на несколько шагов и представляет из себя полный цикл настройки файлового хранилища для использования в малых и средних компаниях.</p>



<p><strong>Шаг 1.</strong> <em>Выбор оборудования и подготовка сервера</em></p>



<p>В качестве сервера, желательно, выбрать профессиональное оборудование. Системные требования для файлового сервера не высокие:</p>



<ul><li>Процессор может быть самый простой;</li><li>Оперативная память также не сильно используется;</li><li>Дисковая система — самый основной компонент. Ее объем зависит от специфики бизнеса. Примерная формула — не менее 15 Гб на пользователя и не менее 1 Тб на сервер. До 50 пользователей можно рассматривать диски SATA, после — SAS или SSD.</li></ul>



<p>Например, для компании в 300 пользователей подойдет сервер с процессором Xeon E3,&nbsp;8 Гб ОЗУ и 5 Тб дискового пространства на дисках SAS 10K.</p>



<p>Дополнительные требования</p>



<ol type="1"><li>Для обеспечения сохранности информации при выходе из строя жесткого диска, необходим RAID-контроллер. Настройка последнего выполняется из специального встроенного программного обеспечения, которое запускается при загрузке сервера;</li><li>Сервер должен быть подключен к источнику бесперебойного питания;</li><li>Необходимо предусмотреть резервное копирование. Для этого нужен дисковый накопитель (внешний жесткий диск) или другой сервер.</li></ol>



<p><strong>Шаг 2.</strong> <em>Установка Windows и настройка системы</em></p>



<p>На этом шаге все стандартно, за исключением одного нюанса: разбивая во время установки Windows жесткий диск, стараемся выделить небольшую часть (70 &#8212; 120 Гб) для системы и все остальное под данные. Если выделить много дискового пространства для системного раздела, увеличится время его обслуживания и фрагментация, что негативно скажется на производительности и надежности системы в целом.</p>



<p>Настройка системы</p>



<p>1.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Проверяем правильность настройки времени и часового пояса;</p>



<p>2.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Задаем понятное имя для сервера и, при необходимости, вводим его в домен;</p>



<p>3.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Если сервер не подключен напрямую к сети Интернет, стоит отключить брандмауэр;</p>



<p>4.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Для удаленного администрирования, включаем удаленный рабочий стол;</p>



<p>5.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Устанавливаем все обновления системы.</p>



<p><strong>Шаг 3.</strong> <em>Базовые настройки файлового сервера</em></p>



<p>Это стандартные действия, которые выполняются при настройке обычного файлового сервера.</p>



<p>Установка роли и вспомогательных компонентов</p>



<p>Как правило, данная роль устанавливается вместе с Windows. Остается только это проверить и доустановить компоненты, которые нужны для полноценной эксплуатации сервиса.</p>



<p>Открываем&nbsp;<em>Диспетчер серверов</em>. Он может быть запущен из панели быстрого запуска.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="170" height="44" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-01-1.jpg" alt="" class="wp-image-2848"/></figure>



<p>Нажимаем&nbsp;<em>Управление</em>&nbsp;&#8212;&nbsp;<em>Добавить роли и компоненты</em>.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="319" height="119" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-02-1.jpg" alt="" class="wp-image-2850" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-02-1.jpg 319w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-02-1-300x112.jpg 300w" sizes="(max-width: 319px) 100vw, 319px" /></figure>



<p>В открывшемся окне оставляем&nbsp;<em>Установка ролей и компонентов</em>&nbsp;и нажимаем&nbsp;<em>Далее</em>.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="358" height="126" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-03.jpg" alt="" class="wp-image-2851" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-03.jpg 358w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-03-300x106.jpg 300w" sizes="(max-width: 358px) 100vw, 358px" /></figure>



<p>В следующем окне выбираем нужный сервер (выбран по умолчанию, если работаем на сервере, а не через удаленную консоль) и нажимаем&nbsp;<em>Далее</em>.</p>



<p>Среди ролей находим&nbsp;<em>Файловые службы&nbsp;и службы хранилища</em>, раскрываем ее и проверяем, что установлены галочки напротив следующих компонентов:</p>



<ul><li>Службы хранения;</li><li>Файловый сервер;</li></ul>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="306" height="96" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-04.jpg" alt="" class="wp-image-2852" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-04.jpg 306w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-04-300x94.jpg 300w" sizes="(max-width: 306px) 100vw, 306px" /></figure>



<p>Если данные службы не установлены, выбираем их и нажимаем&nbsp;<em>Далее</em>.</p>



<p>В окне&nbsp;<em>Выбор компонентов</em>&nbsp;просто нажимаем&nbsp;<em>Далее</em>.</p>



<p>Откроется окно&nbsp;<em>Подтверждение установки компонентов</em>. Нажимаем&nbsp;<em>Установить</em>&nbsp;и после окончания процесса перезагружаем сервер.</p>



<p>Настройка шары (общей папки)</p>



<p>Создаем первую папку, которую хотим предоставить в общее использование. Затем кликаем по ней правой кнопкой мыши и нажимаем&nbsp;<em>Свойства</em>:</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="380" height="384" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-05.jpg" alt="" class="wp-image-2853" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-05.jpg 380w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-05-297x300.jpg 297w" sizes="(max-width: 380px) 100vw, 380px" /></figure>



<p>В открывшемся окне переходим на вкладку&nbsp;<em>Доступ&nbsp;</em>и нажимаем&nbsp;<em>Расширенная настройка</em>:</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="367" height="292" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-06.jpg" alt="" class="wp-image-2854" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-06.jpg 367w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-06-300x239.jpg 300w" sizes="(max-width: 367px) 100vw, 367px" /></figure>



<p>Ставим галочку&nbsp;<em>Открыть общий доступ к этой папке</em>&nbsp;и нажимаем кнопку&nbsp;<em>Разрешения</em>:</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="350" height="281" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-07.jpg" alt="" class="wp-image-2855" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-07.jpg 350w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-07-300x241.jpg 300w" sizes="(max-width: 350px) 100vw, 350px" /></figure>



<p>Предоставляем полный доступ всем пользователям:</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="350" height="281" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-07-1.jpg" alt="" class="wp-image-2856" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-07-1.jpg 350w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-07-1-300x241.jpg 300w" sizes="(max-width: 350px) 100vw, 350px" /></figure>



<p><em>* конечно же, мы не будем давать доступ всем пользователям, но для этого есть вкладка безопасность.</em></p>



<p>Нажимаем&nbsp;<em>OK&nbsp;</em>и еще раз&nbsp;<em>OK</em>.</p>



<p>Теперь переходим на вкладку&nbsp;<em>Безопасность</em>&nbsp;и нажимаем&nbsp;<em>Дополнительно</em>:</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="337" height="262" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-08.jpg" alt="" class="wp-image-2857" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-08.jpg 337w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-08-300x233.jpg 300w" sizes="(max-width: 337px) 100vw, 337px" /></figure>



<p>В открывшемся окне нажимаем&nbsp;<em>Отключение наследования</em>&nbsp;и&nbsp;<em>Преобразовать унаследованные разрешения в явные разрешения этого объекта</em>.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="585" height="242" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-09.jpg" alt="" class="wp-image-2858" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-09.jpg 585w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-09-300x124.jpg 300w" sizes="(max-width: 585px) 100vw, 585px" /></figure>



<p>Нажимаем&nbsp;<em>OK</em>&nbsp;и&nbsp;<em>Изменить</em>.&nbsp;</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="585" height="242" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-09-1.jpg" alt="" class="wp-image-2859" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-09-1.jpg 585w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-09-1-300x124.jpg 300w" sizes="(max-width: 585px) 100vw, 585px" /></figure>



<p>Выставляем необходимые права на папку, например:</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="338" height="314" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-10.jpg" alt="" class="wp-image-2860" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-10.jpg 338w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-10-300x279.jpg 300w" sizes="(max-width: 338px) 100vw, 338px" /></figure>



<p><strong>Совет: старайтесь управлять правами на ресурсы только при помощи групп. Даже если доступ необходимо предоставить только одному человеку!</strong></p>



<p>Теперь нажимаем <em>OK</em> два раза. Папка настроена для общего использования и в нашем примере доступна по сетевому пути&nbsp;<em>\\fs1\Общая папка</em>.</p>



<p><strong>Шаг 4.</strong> <em>Тюнинг файлового сервера или профессиональные советы</em></p>



<p>Данные настройки, по сути,&nbsp;представляют секреты того, как сделать&nbsp;файловый сервер лучше, надежнее и безопаснее. Применяя их, администраторы создают более правильную и профессиональную&nbsp;среду ИТ.</p>



<p>DFS</p>



<p>С самого начала стоит создавать общие папки в пространстве имен DFS. На это есть две основные причины:</p>



<ol type="1"><li>При наличии или появлении нескольких файловых серверов пользователям будет удобнее находить общие папки в одном месте.</li><li>Администратор легко сможет создать отказоустойчивую систему при необходимости.</li></ol>



<p><em>Теневые копии</em></p>



<p>Позволят вернуться к предыдущим версиям файлов. Это очень полезная функция позволит не только восстановить некорректно отредактированный документ,&nbsp;но и вернуть&nbsp;случайно удаленный файл или папку.</p>



<p><em>Аудит</em></p>



<p>Аудит позволит вести протокол доступа к данным — понять, кто и когда удалил важные данные или внес в них изменения.</p>



<p><em>Анализатор соответствия рекомендациям</em></p>



<p>В диспетчере управления серверами Windows встроен инструмент для проверки конфигурации сервера — анализатор соответствия рекомендациям. Чтобы им воспользоваться переходим в диспетчере в <strong>Локальный сервер</strong>:</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="216" height="121" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-11.jpg" alt="" class="wp-image-2861"/></figure>



<p>Находим раздел «Анализатор соответствия рекомендациям» и справа кликаем по&nbsp;<strong>ЗАДАЧИ</strong>&nbsp;&#8212;&nbsp;<strong>Начать проверку BPA</strong>:</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="237" height="114" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-11-12.jpg" alt="" class="wp-image-2862"/></figure>



<p>Рассмотрим решения некоторых рекомендаций.</p>



<p><strong>1. Для XXX должно быть задано рекомендованное значение.</strong></p>



<p>Это набор однотипных рекомендаций, для выполнения которых нужно обратить внимание на описание и задать значение параметром, которое в нем указано. Например, для&nbsp;CachedOpenLimit в описании проблемы есть описание решения — «Задайте для CachedOpenLimit рекомендуемое значение 5». Чтобы это сделать,&nbsp;открываем Powershell от администратора и вводим команду:</p>



<p>Set-SmbServerConfiguration -CachedOpenLimit 5</p>



<p><em>* мы задаем параметру&nbsp;<strong>CachedOpenLimit</strong>&nbsp;значение&nbsp;<strong>5</strong>, как это и рекомендовано анализатором.</em></p>



<p>На запрос, уверены ли мы, что хотим выполнить команду, отвечаем утвердительно.</p>



<p>Остальные параметры задаем аналогичными действиями.</p>



<p><strong>2. Файл Srv.sys должен быть настроен на запуск по требованию.</strong></p>



<p>В командной строке от имени администратора вводим:</p>



<p>sc config srv start= demand</p>



<p><strong>3. Создание коротких имен файлов должно быть отключено.</strong></p>



<p>В командной строке от имени администратора вводим:</p>



<p>fsutil 8dot3name set 1</p>



<p><strong>Шаг 5.</strong> <em>Настройка средств обслуживания</em></p>



<p>Ни одна инфраструктура не может полноценно существовать без мониторинга и резервного копирования. Предупредить о возможной проблеме, узнать о последней раньше пользователей или иметь&nbsp;возможность восстановить данные — показатели высокой ответственности и профессионализма системного администратора.</p>



<p><em>Резервное копирование</em></p>



<p>Для файлового сервера все просто — необходимо резервировать все рабочие папки и файлы. Лучшим решением будет ежедневное копирование новых данных, и с определенной периодичностью (например, раз в месяц), создавать полный архив.</p>



<p><em>Мониторинг</em></p>



<p>Мониторить стоит:</p>



<ol type="1"><li>Сетевую доступность сервера;</li><li>Свободное дисковое пространство;</li><li>Состояние жестких дисков.</li></ol>



<p><strong>Шаг 6.</strong> <em>Тестирование</em></p>



<p>Тестирование состоит из 3-х основных действий:</p>



<ol type="1"><li>Проверить журналы Windows и убедиться в отсутствие ошибок. В случае их обнаружения, необходимо устранить все проблемы.</li><li>Выполнить действия анализатора соответствий рекомендациям.</li><li>Провести живой тест работы сервиса с компьютера пользователя.</li></ol>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л Пользователи Сети</title>
		<link>http://s95354is.beget.tech/seti/2-semestr-oks/l-polzovateli-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Sat, 13 Feb 2021 09:47:31 +0000</pubDate>
				<category><![CDATA[2 семестр ОКС]]></category>
		<category><![CDATA[Лекции Сети II сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=2770</guid>

					<description><![CDATA[Лекция Тема: «Организация учетных записей. Управление группами пользователей» План Введение 1 Сравнение локальных учетных записей и доменных 2 Встроенные доменные учетные записи 3 Создание учетных записей пользователя домена 4 Свойства учетной записи пользователя Введение Пользовательская учетная запись содержит имя и пароль для регистрации на локальном компьютере или в домене. В Active Directory (AD) учетная запись [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Лекция</strong></p>



<p><strong>Тема</strong>: «Организация учетных записей. Управление группами пользователей»</p>



<span id="more-2770"></span>



<p>План</p>



<p>Введение</p>



<p>1 Сравнение локальных учетных записей и доменных</p>



<p>2 Встроенные доменные учетные записи</p>



<p>3 Создание учетных записей пользователя домена</p>



<p>4 Свойства учетной записи пользователя</p>



<p>Введение</p>



<p>Пользовательская учетная запись содержит имя и пароль для регистрации на локальном компьютере или в домене. В Active Directory (AD) учетная запись пользователя может также содержать дополнительную информацию, такую как полное имя пользователя, адрес электронной почты, номер телефона, отдел и физический адрес. Кроме того, учетная запись пользователя служит средством для назначения разрешений, сценариев регистрации, профилей и домашних каталогов.</p>



<p><strong>1 Сравнение локальных учетных записей и доменных</strong></p>



<p>Когда пользователи регистрируются на локальном компьютере, а не в домене, они задействуют локальные учетные записи. В среде рабочих групп локальные учетные записи обеспечивают функции регистрации для пользователей локальных компьютеров и предоставляют удаленным пользователям доступ к ресурсам компьютера. Определенные пользователи, например, могут иметь доступ к данным на сервере и применять локальную учетную запись для регистрации на такой системе.</p>



<p>Однако большинство пользовательских учетных записей в корпоративной сети являются доменными и предоставляют права и разрешения в масштабах домена. Если только доменная учетная запись явно не запрещает этого, пользователи могут регистрироваться в домене с доменной учетной записью на любой рабочей станции. После регистрации пользователи получают конкретные разрешения по отношению к сетевым ресурсам для доменной учетной записи.</p>



<p>Но доменные учетные записи имеют не только пользователи. В домене учетные записи представляют физические записи, которые могут соответствовать компьютеру, пользователю или группе. Пользовательские учетные записи, учетные записи компьютеров и учетные записи групп являются <strong>принципалами</strong> (элементами доступа) — объектами службы каталогов, автоматически получающими идентификаторы SID, которые и определяют доступ к ресурсам домена.</p>



<p>Два наиболее важных <strong>применения доменных учетных записей</strong> — аутентификация пользователей и разрешение или отказ в доступе к ресурсам домена. Аутентификация позволяет пользователям регистрироваться на компьютерах и в доменах с характеристиками, подлинность которых установлена службами домена. Домен разрешает или запрещает доступ к доменным ресурсам на основании разрешений, получаемых пользователем через членство в одной или нескольких доменных группах.</p>



<p><strong>2 Встроенные доменные учетные записи</strong></p>



<p>Когда создается домен, Windows автоматически генерирует несколько пользовательских учетных записей. Домены Windows Server имеют третью встроенную учетную запись с именем HelpAssistant, которая автоматически создается при первом запуске функции Remote Assistance. Каждая из этих встроенных учетных записей имеет разный набор разрешений.</p>



<p>Учетная запись Administrator имеет набор разрешений Full Control на все ресурсы домена и может назначать разрешения пользователям в домене. По умолчанию учетная запись Administrator является членом следующих групп:</p>



<ul><li>Administrators</li><li>Domain Admins</li><li>Domain Users</li><li>Enterprise Admins</li><li>Group Policy Creator Owners</li><li>Schema Admins</li></ul>



<p>Некоторые администраторы переименовывают или отключают учетную запись Administrator, чтобы усложнить пользователям доступ к контроллеру домена (DC). Вместо этого администраторы могли бы регистрироваться с учетными записями, которые являются членами тех же групп, что давало бы им достаточно прав для администрирования домена. Если учетную запись Administrator отключить, при необходимости получение доступа к DC можно будет пользоваться этой учетной записью, загружая DC в режиме Safe Mode (учетная запись Administrator всегда доступна в режиме Safe Mode).</p>



<p>Учетная запись Guest позволяет регистрироваться в домене пользователям, не имеющим учетной записи. Учетная запись Guest не требует пароля, но можно установить для нее разрешения точно так же, как для любой пользовательской учетной записи. Учетная запись Guest является членом групп Guests и Domain Guests. Понятно, что возможность регистрироваться в домене любому лицу, не имеющему реальной учетной записи, создает определенный риск, поэтому большинство администраторов эту учетную запись не используют. В Windows 2003 учетная запись Guest по умолчанию отключена. Для того чтобы отключить учетную запись Guest в Windows 2000, нужно щелкнуть по ней правой кнопкой в оснастке Microsoft Management Console (MMC) Active Directory Users and Computers, затем в меню выбрать Disable.</p>



<p>Учетная запись HelpAssistant появилась только в Windows 2003. Служба Remote Desktop Help Session Manager создает эту учетную запись и управляет ею, когда пользователь запрашивает сеанс Remote Assistance.</p>



<p><strong>3 Создание учетных записей пользователя домена</strong></p>



<p>Учетные записи пользователей домена создаются на DC как функция AD. Необходимо открыть оснастку Active Directory Users and Computers, затем раскрыть подходящий домен (если их несколько). В отличие от Windows NT 4.0, в Windows 2000 и Windows 2003 процессы создания и настройки учетных записей разделены: сначала администратор создает пользователя и соответствующий пароль, затем выполняет настройку, задавая членство в группах.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="382" height="332" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-pol-01.jpg" alt="" class="wp-image-2772" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-pol-01.jpg 382w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-pol-01-300x261.jpg 300w" sizes="(max-width: 382px) 100vw, 382px" /></figure>



<p>Рисунок 1 – Создание новой учетной записи пользователя: введите имя в диалоговом окне New Object — User</p>



<p>Чтобы создать нового пользователя домена, следует щелкнуть правой кнопкой по контейнеру Users, затем выбрать New, User, чтобы открыть диалоговое окно New Object — User, изображенное на рисунке 1. Далее требуется ввести имя пользователя и регистрационное имя. Windows автоматически добавляет к регистрационному имени суффикс текущего домена, который называется суффиксом принципала пользователя (UPN-суффиксом). Можно создать дополнительные UPN-суффиксы и выбрать суффикс для нового пользователя в поле со списком. Можно также ввести другое имя пользователя для регистрации в домене с компьютеров NT 4.0 и Windows 9.x (по умолчанию подставляется предыдущее имя).</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="382" height="330" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-pol-02.jpg" alt="" class="wp-image-2773" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-pol-02.jpg 382w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-pol-02-300x259.jpg 300w" sizes="(max-width: 382px) 100vw, 382px" /></figure>



<p>Рисунок 2 – Создание новой учетной записи пользователя: задайте пароль и выберите настройки пароля в диалоговом окне New Object — User</p>



<p>Далее следует щелкнуть Next, чтобы выполнить настройку пароля пользователя, как показано на рисунке 2. По умолчанию Windows вынуждает пользователей менять пароль при следующей регистрации, поэтому для каждого нового пользователя можно брать некий стандартный пароль компании, а затем дать пользователям возможность ввести новый пароль после первой самостоятельной регистрации. Далее следует выбрать параметры пароля, которые нужно задать для этого пользователя. Наконец, требуется щелкнуть Next, чтобы увидеть общую картину выбранных настроек, затем щелкнуть Finish, чтобы создать учетную запись пользователя в AD.</p>



<p><strong>4 Свойства учетной записи пользователя</strong></p>



<p>Чтобы выполнить настройку или изменить свойства учетной записи пользователя домена, необходимо выбрать ее в списке и дважды щелкнуть правой кнопкой мыши. На рисунке 3 видны категории настройки.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="357" height="436" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-pol-03.jpg" alt="" class="wp-image-2774" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-pol-03.jpg 357w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-pol-03-246x300.jpg 246w" sizes="(max-width: 357px) 100vw, 357px" /></figure>



<p>Рисунок 3 – Изменение настройки учетной записи пользователя по категориям</p>



<p>Вкладка Member Of управляет членством пользователя в группах (и, следовательно, разрешениями и правами пользователя в домене). По умолчанию Windows помещает учетную запись нового пользователя в группу Domain Users. Для одних пользователей этого достаточно, и больше ничего делать не нужно. Другим пользователям, например руководителям отделов или ИT-персоналу, нужно обеспечить такое членство в группах, которое позволило бы им выполнять необходимые задачи. Чтобы установить членство в группе, следует щелкнуть Add, затем выбрать для пользователя, учетная запись которого редактируется, подходящую группу. Если встроенные группы не обеспечивают точно соответствующего имеющимся требованиям набора разрешений, следует сформировать собственные группы.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л Подкл к домену Сети</title>
		<link>http://s95354is.beget.tech/seti/2-semestr-oks/l-podkl-k-domenu-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Fri, 05 Feb 2021 13:00:41 +0000</pubDate>
				<category><![CDATA[2 семестр ОКС]]></category>
		<category><![CDATA[Лекции Сети II сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=2676</guid>

					<description><![CDATA[Лекция Тема: &#171;Подключение рабочей станции к компьютеру домена&#187; Добавление компьютера в домен Windows Server Для того, чтобы можно было управлять компьютером под управлением операционной системы Windows, необходимо провести операцию добавления ПК в домен. Тогда с помощью семейства Windows Server появится возможность проводить различные операции управления, в том числе и с помощью групповой политики. Операция подключения [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Лекция</p>



<p>Тема: &#171;Подключение рабочей станции к компьютеру домена&#187;</p>



<span id="more-2676"></span>



<p>Добавление компьютера в домен Windows Server </p>



<p>Для того, чтобы можно было управлять компьютером под управлением операционной системы Windows, необходимо провести операцию добавления ПК в домен. Тогда с помощью семейства Windows Server появится возможность проводить различные операции управления, в том числе и с помощью групповой политики. Операция подключения к домену ПК несложная.</p>



<p><strong>Добавление компьютера в домен.</strong><strong></strong></p>



<p>Начало процедуры подключения к домену семейства операционных систем Windows начинается с настройки сетевого соединения и проверки связи между сервером и ПК.</p>



<p>1. Нажимаем комбинацию клавиш&nbsp;<strong>Win+R</strong>&nbsp;и в открывшемся окне набираем&nbsp;<strong>ncpa.cpl</strong>.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="654" height="151" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-1.jpg" alt="" class="wp-image-2678" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-1.jpg 654w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-1-300x69.jpg 300w" sizes="(max-width: 654px) 100vw, 654px" /></figure>



<p>2. В открывшемся окне выбираем нужный сетевой контроллер (на обычном комьютере он как правило один) и нажимаем правой клавишей мышки на этом интерфейсе. Далее в появившемся меню выбираем &#171;<strong>Свойства</strong>&#171;.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="327" height="246" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-2.jpg" alt="" class="wp-image-2679" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-2.jpg 327w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-2-300x226.jpg 300w" sizes="(max-width: 327px) 100vw, 327px" /></figure>



<p>3. Затем в новом окне выделяем &#171;<strong>Протокол Интернета версии 4 (TCP/IPv4 IP)</strong>&#171;. Далее &#171;<strong>Свойства</strong>&#171;.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="283" height="355" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-3.jpg" alt="" class="wp-image-2681" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-3.jpg 283w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-3-239x300.jpg 239w" sizes="(max-width: 283px) 100vw, 283px" /></figure>



<p>4. В открывшемся окне появится возможность настройки сетевого интерфейса. Если в домене имеется DHCP сервер и клиентам не надо настраивать статические адреса, то проверяем, что чекбоксы стоят напротив &#171;<strong>Получить IP-адрес автоматически</strong>&#187; и &#171;<strong>Получить адрес DNS-сервера автоматически</strong>&#171;. Нажимаем &#171;<strong>ОК</strong>&#187; и можно закрывать все открытые окна.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="295" height="330" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-4.jpg" alt="" class="wp-image-2682" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-4.jpg 295w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-4-268x300.jpg 268w" sizes="(max-width: 295px) 100vw, 295px" /></figure>



<p>5. Если в домене не используется DHCP сервер или для клиентов настраивают статические адреса, то надо прописать необходимые сетевые настройки (например как на рисунке).</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="306" height="343" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-5.jpg" alt="" class="wp-image-2684" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-5.jpg 306w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-5-268x300.jpg 268w" sizes="(max-width: 306px) 100vw, 306px" /></figure>



<p>После того, как прописали IP-адрес, Маска подсети, Основной шлюз (если есть), Предпочитаемый DNS-сервер, Альтернативный DNS-сервер (если есть), нажимаем &#171;<strong>ОК</strong>&#187; и закрываем все окна.</p>



<p>6.&nbsp;После того, как настроили сеть, появится окно &#171;<strong>Настройка сетевого размещения</strong>&#171;. Выбираем &#171;<strong>Сеть предприятия</strong>&#171;.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="367" height="309" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-6.jpg" alt="" class="wp-image-2685" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-6.jpg 367w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-6-300x253.jpg 300w" sizes="(max-width: 367px) 100vw, 367px" /></figure>



<p>7. Появится подтверждение сети о том, что&nbsp;<strong>&#171;Расположение сети изменилось на &#171;Предприятия&#187;</strong>.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="374" height="316" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-7.jpg" alt="" class="wp-image-2686" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-7.jpg 374w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-7-300x253.jpg 300w" sizes="(max-width: 374px) 100vw, 374px" /></figure>



<p>8. Снова нажимаем комбинацию клавиш&nbsp;<strong>Win+R</strong>&nbsp;и набираем&nbsp;<strong>cmd</strong>&nbsp;для того, чтобы открылась командная строка.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="333" height="163" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-8.jpg" alt="" class="wp-image-2687" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-8.jpg 333w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-8-300x147.jpg 300w" sizes="(max-width: 333px) 100vw, 333px" /></figure>



<p>9. В командной строке проверяем связь с сервером. Для этого набираем&nbsp;<strong>ping</strong>&nbsp;и&nbsp;<strong>IP-адрес сервера</strong>&nbsp;(например<strong>&nbsp;ping 192.168.56.10</strong>). Получаем ответ от сервера.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="415" height="211" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-9.jpg" alt="" class="wp-image-2688" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-9.jpg 415w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-9-300x153.jpg 300w" sizes="(max-width: 415px) 100vw, 415px" /></figure>



<p>10. На клиентском компьютере правой клавишей мыши нажимаем на &#171;<strong>Компьютер</strong>&#171;, далее &#171;<strong>Свойства</strong>&#171;.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="279" height="247" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-10.jpg" alt="" class="wp-image-2689"/></figure>



<p>11. В открывшемся окне выбираем &#171;<strong>Изменить параметры</strong>&#171;.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="375" height="282" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-11.jpg" alt="" class="wp-image-2690" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-11.jpg 375w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-11-300x226.jpg 300w" sizes="(max-width: 375px) 100vw, 375px" /></figure>



<p>12. Затем нажимаем &#171;<strong>Изменить</strong>&#171;.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="237" height="285" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-12.jpg" alt="" class="wp-image-2691"/></figure>



<p>13. Выбираем &#171;<strong>Является членом домена:</strong>&#187; и вписываем&nbsp;<strong>имя домена</strong>&nbsp;(например&nbsp;<strong>syst.local</strong>), нажимаем &#171;<strong>ОК</strong>&#171;.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="262" height="310" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-13.jpg" alt="" class="wp-image-2692" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-13.jpg 262w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-13-254x300.jpg 254w" sizes="(max-width: 262px) 100vw, 262px" /></figure>



<p>14. Для изменения имени компьютера или домена необходимо ввести логин и пароль (доменный пользователь должен иметь права для добавления компьютера в домен), далее &#171;<strong>ОК</strong>&#171;.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="309" height="191" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-14.jpg" alt="" class="wp-image-2694" srcset="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-14.jpg 309w, http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-14-300x185.jpg 300w" sizes="(max-width: 309px) 100vw, 309px" /></figure>



<p>15. После успешного добавления компьютера в домен, появится соответствующее уведомление &#8212; &#171;<strong>Добро пожаловать в домен syst.local</strong>&#187; (вместо syst.local будет имя домена).</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="215" height="114" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-15.jpg" alt="" class="wp-image-2695"/></figure>



<p>16. Если открыть контроллер домена, то в остнастке &#171;<strong>Пользователи и компьютеры Active Directory</strong>&#187; в контейнере&nbsp;<strong>Computers</strong>&nbsp;появится ПК, который был введен в домен.</p>



<figure class="wp-block-image size-large"><img loading="lazy" decoding="async" width="234" height="165" src="http://s95354is.beget.tech/site/wp-content/uploads/2021/02/L-OKS-12-16.jpg" alt="" class="wp-image-2696"/></figure>



<p>На этом процедура подключения ПК к домену закончена.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л Домен Сети</title>
		<link>http://s95354is.beget.tech/seti/2-semestr-oks/l-domen-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Fri, 29 Jan 2021 11:05:19 +0000</pubDate>
				<category><![CDATA[2 семестр ОКС]]></category>
		<category><![CDATA[Лекции Сети II сем]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=2640</guid>

					<description><![CDATA[Лекция Тема: &#171;Особенности организации домена и его структуры при управлении компьютерной сетью&#187; План Понятие Active Directory. Структура каталога Active Directory. Объекты каталога и их именование. Иерархия доменов. Доверительные отношения. Организационные подразделения. Понятие Active Directory В средних и крупных сетях задача настройки параметров протокола TCP/IP является очень сложной для администратора и вручную практически не выполнима. Для [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Лекция</p>



<p>Тема: &#171;Особенности организации домена и его структуры при управлении компьютерной сетью&#187;</p>



<span id="more-2640"></span>



<p><strong>План </strong></p>



<ol type="1"><li>Понятие Active Directory.</li><li>Структура каталога Active Directory.</li><li>Объекты каталога и их именование.</li><li>Иерархия доменов.</li><li>Доверительные отношения.</li><li>Организационные подразделения.</li></ol>



<p><strong>Понятие Active Directory</strong></p>



<p>В средних и крупных сетях задача настройки параметров протокола TCP/IP является очень сложной для администратора и вручную практически не выполнима. Для решения этой проблемы был разработан протокол DHCP, реализованный посредством службы DHCP.</p>



<p>Однако настройка сетевых параметров – лишь одна из множества задач, встающих перед системным администратором. В частности, в любой сети важнейшей является задача управления её ресурсами (файлами и устройствами, предоставленными в общий доступ), а также компьютерами и пользователями.</p>



<p>Для решения задач управления ресурсами в сетях под управлением Windows Server 2003 применяется служба каталога Active Directory (Активный Каталог). Данная служба обеспечивает доступ к базе данных (<em>каталогу</em>), в которой хранится информация обо всех объектах сети, и позволяет управлять этими объектами.</p>



<p>Группа компьютеров, имеющая общий каталог и единую политику безопасности, называется <em><u>доменом</u></em>. Каждый домен имеет один или несколько серверов, именуемых <em><u>контроллерами домена</u></em>, на которых хранятся копии каталога.</p>



<p><strong>Основные преимущества</strong>, предоставляемые службой каталога Active Directory:</p>



<ul><li>централизованное управление – если в сети развернута служба Active Directory, системный администратор может выполнять большинство своих задач, используя единственный компьютер – <em>контроллер домена</em>;</li><li>простой доступ пользователей к ресурсам – пользователь, зарегистрировавшись в домене на произвольном компьютере, может получить доступ к любому ресурсу сети при условии наличия соответствующих прав;</li><li>обеспечение безопасности – служба Active Directory совместно с подсистемой безопасности Windows Server 2003 предоставляет возможность гибкой настройки прав пользователей на доступ к ресурсам сети;</li><li>масштабируемость – это способность системы повышать свои размеры и производительность по мере увеличения требований к ним. При расширении сети организации служба каталога Active Directory способна наращивать свои возможности – увеличивать размер каталога и число контроллеров домена.</li></ul>



<p>Таким образом, служба каталога Active Directory, подобно службе DHCP, существенно облегчает работу системного администратора по управлению сетевыми объектами. Кроме того, пользователи получают возможность использовать ресурсы сети, не заботясь об их месторасположении, так как все запросы обрабатываются службой Active Directory.</p>



<p><strong><u>Структура каталога </u></strong><strong><u>Active Directory</u></strong></p>



<p>Вся информация об объектах сети содержится в каталоге Active Directory. Физически эта база данных представляет собой файл <strong>Ntds.dit</strong>, который хранится на контроллере домена.</p>



<p>Каталог Active Directory может рассматриваться с двух позиций: с точки зрения логической структуры и с точки зрения физической структуры.</p>



<p></p>



<p>Цель такой структуризации – облегчение процесса администрирования.</p>



<p></p>



<p><strong>Все сетевые объекты (пользователи, группы пользователей, компьютеры, принтеры) объединяются в домен, который является основной структурной единицей каталога. Для удобства управления объекты также могут быть сгруппированы при помощи </strong><strong><em>организационных подразделений (ОП)</em></strong><strong>. Несколько иерархически связанных доменов образуют </strong><strong><em>дерево доменов</em></strong><strong>.</strong></p>



<p>Совокупность деревьев, имеющих общие части каталога Active Directory и общих администраторов, называется <em>лесом доменов</em>. Более подробно эти понятия будут рассмотрены далее в этой лекции.</p>



<p>Имея возможность такой логической структуризации, администратор может подбирать конфигурацию сети в зависимости от своих задач и масштабов организации.</p>



<p>Основной целью <em>физической структуризации </em>каталога Active Directory является оптимизация процесса копирования изменений, произведенных на одном из контроллеров домена, на все остальные контроллеры. Этот процесс называется <em>репликацией </em>(replication).</p>



<p>Основой физической структуры является <em>сайт </em>(site) – это часть сети, все контроллеры домена, которой связаны высокоскоростным соединением.</p>



<p>Между сайтами, наоборот, установлены более медленные линии связи (рис. 7.2).</p>



<p>Рис. 7.2. Физическая структура Active Directory</p>



<p>Подобная структура позволяет планировать процесс репликации следующим образом: внутри сайта репликация осуществляется часто и могут передаваться большие объемы информации без сжатия; между сайтами изменения реплицируются редко и данные требуется сжимать.</p>



<p>Логическая и физическая структуры предназначены для решения разных задач и поэтому между собой практически не связаны: в одном домене может быть несколько сайтов, так же как один сайт может содержать несколько доменов. Общим объектом для той и другой структуры является контроллер домена с хранящимся на нем файлом каталога <strong>Ntds.dit </strong>(рис. 7.3).</p>



<p>В файле каталога Active Directory содержится информация как о логической, так и о физической структурах. Этот файл состоит из нескольких разделов:</p>



<ul><li>раздел домена (domain partition) – содержатся данные обо всех объектах домена (пользователях, компьютерах, принтерах и т. д.);</li><li>раздел схемы (schema partition) – хранится информация о типах всех объектов, которые могут быть созданы в данном лесе доменов;</li><li>раздел конфигурации (configuration partition) – описывается конфигурация леса доменов – информация о сайтах, соединениях между сайтами и направлениях репликации;</li><li>раздел приложений (application partition) – специальный раздел для хранения данных приложений, не относящихся к службе Active Directory. По умолчанию здесь создается подраздел для службы DNS;</li><li>раздел глобального каталога (global catalog partition). <em>Глобальный каталог </em>– это база данных, в которой содержится список всех объектов леса доменов без информации об атрибутах этих объектов. Глобальный каталог необходим для поиска ресурсов леса из любого принадлежащего ему домена.</li></ul>



<p>В зависимости от принадлежности к разделу информация реплицируется между контроллерами доменов следующим образом:</p>



<p>– раздел домена реплицируется между контроллерами одного домена;</p>



<p>– разделы схемы, конфигурации и глобального каталога реплицируются на все контроллеры леса;</p>



<p>– репликацией раздела приложений можно управлять – указывать, какие контроллеры будут получать реплику данного раздела.</p>



<p><strong><u>Объекты каталога и их именование</u></strong></p>



<p>Объект каталога Active Directory – это элемент, содержащийся в базе данных Active Directory и имеющий набор атрибутов (характеристик).</p>



<p>Например, объектом является пользователь, а его атрибутами – имя, фамилия и адрес электронной почты.</p>



<p>Некоторые объекты являются контейнерами. Это означает, что данные объекты могут содержать в своем составе другие объекты. Например, объект <em>домен </em>является контейнером и может включать пользователей, компьютеры, другие домены и т. д.</p>



<p>Каталог Active Directory содержит следующие основные типы объектов, не являющихся контейнерами:</p>



<p>• пользователь (user);</p>



<p>• группы пользователей (group);</p>



<p>• контакты (contact);</p>



<p>• компьютеры (computer);</p>



<p>• принтеры (printer);</p>



<p>• общедоступные папки (shared folder).</p>



<p>В Active Directory для именования объектов используется несколько способов.</p>



<p><em>Различающееся имя </em>(Distinguished Name, DN) – состоит из нескольких частей, например для пользователя <strong>Петрова</strong>, принадлежащего к организационному подразделению <strong>Teachers </strong>домена <strong>faculty.ru</strong>, различающееся имя выглядит так:</p>



<p><strong>DC = ru, DC = faculty, OU = teachers, CN = users, CN = petrov.</strong></p>



<p>При этом используются следующие сокращения:</p>



<p>• DC (Domain Component) – домен;</p>



<p>• OU (Organizational Unit) – организационное подразделение;</p>



<p>• CN (Common Name) – общее имя.</p>



<p>Различающиеся имена являются уникальными в пределах всего каталога Active Directory. В целях упрощения именования может использоваться <em>относительное различающееся имя </em>(Relative Distinguished Name, RDN). Для приведенного примера это имя <strong>CN = petrov</strong>. Имя RDN</p>



<p>должно быть уникально в рамках объекта-контейнера, т. е. в пределах контейнера <strong>CN = users </strong>пользователь <strong>petrov </strong>должен быть единственным.</p>



<p><em>Основное имя пользователя </em>(User Principal Name, UPN) – используется для входа пользователя в систему и состоит из двух частей: имени __________учетной записи пользователя и имени домена, к которому принадлежит пользователь.</p>



<p>Например: <strong>petrov@faculty.ru</strong>.</p>



<p><em>Глобальный уникальный идентификатор </em>(Global Unique Identifier, GUID) – это 128-битовое шестнадцатеричное число, которое ассоциируется с объектом в момент его создания и никогда не меняется. В случае перемещения или переименования объекта его GUID остается прежним.</p>



<p><strong><u>Иерархия доменов</u></strong></p>



<p>Домен является основным элементом в логической структуре Active Directory. В рамках домена действуют единые административные полномочия и политика безопасности, применяется общее пространство доменных имен.</p>



<p>Каждый домен имеет по крайней мере один контроллер домена, на котором хранится каталог Active Directory с информацией о домене.</p>



<p>Для организаций со сложной структурой может создаваться иерархия доменов. Первый образованный домен называется <em>корневым </em>(root domain). У него могут быть дочерние домены, имеющие общее пространство доменных имен. В свою очередь, у дочерних доменов могут быть свои домены-потомки. Таким образом, создается иерархия доменов, называемая <em>доменным деревом </em>(domain tree).</p>



<p>Если требуется в рамках одной организации организовать ещё одно пространство имен, то создается отдельное дерево доменов. При этом несколько деревьев, входящих в состав одного каталога Active Directory, образуют <em>лес доменов </em>(forest).</p>



<p>Для именования доменов используются правила, принятые в системе доменных имен DNS. Вследствие этого доменная структура организации может при необходимости (и соблюдении требования уникальности имен) встраиваться в доменную структуру Интернета. Кроме того, для разрешения доменных имен становится возможным использование службы DNS.</p>



<p>На <strong>рис. 7.4</strong> приведен фрагмент доменной структуры университета. В данном примере лес состоит из двух деревьев – дерева головной организации (домен <strong>univ</strong>) и дерева филиала-института (домен <strong>institute</strong>). Корневой домен головной организации имеет три дочерних домена – <strong>rector </strong>(ректорат), <strong>math </strong>(факультет математики), <strong>physics </strong>(факультет физики). Корневой домен института является родителем для двух доменов – <strong>director </strong>(руководство __________института) и <strong>chemistry </strong>(факультет химии).</p>



<p><strong>Рис. 7.4</strong>. Фрагмент возможной доменной структуры вуза Следуя правилам DNS, полное имя (FQDN) домена <strong>rector </strong>будет иметь следующий вид: <strong>rector.univ</strong>, а полное имя домена <strong>chemistry</strong>: <strong>chemistry.institute</strong>.</p>



<p>Вопросы планирования доменной структуры рассмотрены в следующей лекции.</p>



<p><strong><u>Доверительные отношения</u></strong></p>



<p>Для доступа к ресурсам своего домена пользователю достаточно ввести имя своей учетной записи и пройти процедуры аутентификации и авторизации. <em>Аутентификация </em>(authentication) – это процесс проверки подлинности пользователя, т. е. подтверждение того, что пользователь является тем, за кого себя выдает. Аутентификация в Windows Server 2003 осуществляется путем предъявления системе пароля. В случае успешной аутентификации наступает этап <em>авторизации </em>(authorization) – это определение набора прав, которыми обладает пользователь.</p>



<p>При наличии необходимых прав (подробнее о правах доступа – в следующей лекции) пользователь может получить доступ к любому ресурсу домена. Однако для доступа к ресурсам другого домена между доменами должны быть установлены <em>доверительные отношения </em>(trust relationship).</p>



<p>Существует два вида доверительных отношений: <em>односторонние </em>(oneway trust relationship) и <em>двусторонние </em>(two-way trust relationship).</p>



<p>Односторонние доверительные отношения означают, что пользователь одного домена (доверенного, trusted domain) получает доступ к ресурсам другого домена (доверяющего, trusting domain), но обратное неверно (рис. 7.5).</p>



<p><strong>Рис. 7.5.</strong> Односторонние доверительные отношения</p>



<p>Иначе говоря, доверяющий домен делегирует право аутентификации пользователей доверенному домену.</p>



<p>Двусторонние доверительные отношения предполагают обоюдный процесс делегирования права аутентификации (рис. 7.6).</p>



<p><strong>Рис. 7.6.</strong> Двусторонние доверительные отношения</p>



<p>При создании доменной структуры некоторые доверительные отношения устанавливаются автоматически, другие приходится настраивать вручную.</p>



<p>Перечислим автоматически устанавливаемые двусторонние доверительные отношения:</p>



<p>− внутри дерева доменов;</p>



<p>− между корневыми доменами деревьев одного леса;</p>



<p>− между деревьями одного леса (эти отношения являются следствием доверительных отношений между корневыми доменами деревьев).</p>



<p>В остальных случаях доверительные отношения следует устанавливать вручную (например, между лесами доменов или между лесом и внешним доменом, не принадлежащим этому лесу).</p>



<p><strong><u>Организационные подразделения</u></strong></p>



<p>Структурирование сетевых ресурсов организации при помощи доменов не всегда бывает оправданно, так как домен подразумевает достаточно крупную часть сети. Часто для администратора возникает необходимость группировки объектов внутри одного домена. В этом случае следует использовать <em>организационные подразделения </em>(organizational unit).</p>



<p>Организационные подразделения можно использовать в качестве контейнера для следующих объектов:</p>



<p>− пользователей;</p>



<p>− групп пользователей;</p>



<p>− контактов;</p>



<p>− компьютеров;</p>



<p>− принтеров;</p>



<p>− общих папок;</p>



<p>− других организационных подразделений.</p>



<p>Объекты группируются с помощью ОП для следующих целей:</p>



<ol type="1"><li>управление несколькими объектами как одним целым – для этого используются групповые политики (см. следующую лекцию);</li><li>делегирование прав администрирования, – например начальнику отдела можно делегировать административные права на его отдел, при условии объединения всех объектов отдела в организационную единицу.</li></ol>



<p>В качестве примера структуризации с использованием ОП можно привести возможную структуру домена факультета математики </p>



<p>Организационные подразделения не могут использоваться для назначения прав доступа к объектам. Для этих целей следует применять <em>группы безопасности </em>(security group).</p>



<p>algebra</p>



<p>dekanat</p>



<p>geometry</p>



<p><strong>math</strong></p>



<p></p>



<p>В данной ситуации выделение из домена <strong>math </strong>дочерних доменов не имеет смысла, так как факультет слишком мал. С другой стороны, требуется отразить в Active Directory внутреннюю структуру факультета. Решением является структуризация с применением организационных подразделений – в домене создаются ОП деканата и кафедр алгебры и геометрии. При этом для каждого подразделения администратор может назначить собственный набор правил (например, общие требования к паролям).</p>



<p><strong><u>Резюме</u></strong></p>



<p>В целях централизованного управления ресурсами сети в операционных системах Microsoft Windows Server 2003 существует служба каталога Active Directory.</p>



<p>Основой логической структуры каталога является <strong>домен</strong> – это группа компьютеров, имеющая общий каталог и единую политику безопасности.</p>



<p>Несколько доменов могут быть объединены в дерево доменов, несколько деревьев составляют лес доменов. Для структуризации объектов внутри домена используются организационные подразделения.</p>



<p>Физическая структура основана на понятии сайта – это часть сети, все контроллеры домена которой связаны высокоскоростным соединением.</p>



<p>Внутри сайта в процессе репликации (копирования изменений в структуре каталога на все контроллеры домена) информация не сжимается, а обмен осуществляется часто, между сайтами репликация происходит редко, а трафик репликации сжимается.</p>



<p>Информация как о логической, так и о физической структурах каталога хранится на контроллере домена в файле <strong>Ntds.dit</strong>.</p>



<p>Между доменами могут быть установлены доверительные отношения, чтобы пользователи одного домена могли получать доступ к ресурсам другого домена. Доверительные отношения между всеми доменами леса устанавливаются автоматически. В других случаях их следует настраивать вручную.</p>



<p>1 Политика безопасности – набор правил по применению средств обеспечения сетевой безопасности – паролей, учетных записей, протоколов аутентификации и защищенной передачи информации, шифрованной файловой системы и т. д.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л Пользователи и группы домена Сети</title>
		<link>http://s95354is.beget.tech/seti/l-polzovateli-i-gruppy-domena-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Tue, 12 Mar 2019 16:08:04 +0000</pubDate>
				<category><![CDATA[2 семестр ОКС]]></category>
		<category><![CDATA[Лекции Сети II сем]]></category>
		<category><![CDATA[Сети]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=458</guid>

					<description><![CDATA[Тема: «Управление пользователями и группами» План Введение Группы Влияние групп на производительность сети Планирование организационных единиц Создание организационных единиц Введение Основная задача сети &#8212;&#160; обеспечивать пользователей доступом к файлам папкам, приложениям, принтерам&#160; и соединениям с Internet, которые требуются для выполнения их&#160; работы. Администратору сети требуются дополнительные возможности, например, скрытие информации от тех, кому она не [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Тема: «Управление пользователями и
группами»</p>



<span id="more-458"></span>



<p>План</p>



<p>Введение</p>



<ol><li>Группы</li><li>Влияние
     групп на производительность сети</li><li>Планирование
     организационных единиц</li><li>Создание
     организационных единиц</li></ol>



<p>Введение</p>



<p>Основная задача сети
&#8212;&nbsp; обеспечивать пользователей доступом к
файлам папкам, приложениям, принтерам&nbsp; и
соединениям с Internet,
которые требуются для выполнения их&nbsp;
работы. Администратору сети требуются дополнительные возможности,
например, скрытие информации от тех, кому она не нужна, а также защита
пользователей от них самих. Ключом к выполнению&nbsp;
всех этих требований является конфигурирование&nbsp; организационных единиц, групп, пользователей
и групповых политик.</p>



<ol><li><strong>Группы</strong></li></ol>



<p>По определению, группы в семействе Microsoft Windows Server 2003 являются объек­тами службы каталогов Active Directory или объектами локального компьютера, в
которые входят пользователи, контакты, компьютеры или другие группы. Вообще
говоря, группа &#8212; это просто набор пользовательских учетных записей. Назначение
групп &#8212; упростить администрирование, чтобы администратор сети мог присваивать
права и полномочия на уровне групп, а не каждому пользователю по отдельности.</p>



<ol><li><strong>Классификация </strong><strong></strong></li></ol>



<p>В Windows Server
2003 существуют два типа групп: безопасности и распростра­нения. Почти все
группы, используемые в Windows 2000 и Windows Server
2003, &#8212; это группы безопасности, поскольку только этому типу групп могут
присваиваться полномочия. Для каждой группы безопасности также назначается
область действия группы (group scope),
которая определяет, каким образом членам группы присваи­ваются полномочия.
Программы, которые могут выполнять поиск в Active Directory, могут использовать группы безопасности для целей, не связанных с
безопасностью, таких как отправка электронной почты, группе пользователей.
Группы распространения не имеют полномочий системы безопасности, и они могут
использоваться только с приложениями электронной почты для отправки сообщений
наборам пользователей.</p>



<ol><li><strong>Назначение областей действия групп</strong></li></ol>



<p>После того, как группа создана, ей назначается область действия,
которая, в свою очередь, определяет, каким образом будут присваиваться
полномочия. Существует три области действия групп: </p>



<ol><li>глобальная;</li><li>локальная в домене;</li><li>универсальная.<ol><li><strong>Глобальная область действия</strong></li></ol></li></ol>



<p>Группа с глобальной областью действия глобальна в том смысле, что
она позволяет предоставлять полномочия доступа к ресурсам, находящимся в любом
домене. Но члены группы могут принадлежать только тому домену, в котором
создана данная группа, и в этом смысле она не глобальна. Глобальные группы
лучше всего исполь­зовать для требующих частого обслуживания объектов каталога,
таких как учетные записи пользователей и компьютеров. Глобальные группы могут
быть членами уни­версальных и локальных групп в любом домене, и их членами
могут быть:</p>



<ul><li>другие глобальные группы в том же домене;</li><li>отдельные учетные записи из того же домена.<ul><li><strong>Локальная в домене область действия</strong></li></ul></li></ul>



<p>Локальная в домене группа противоположна глобальной группе в том
смысле, что ее члены могут принадлежать любому домену, но они могут иметь
полномочия дос­тупа к ресурсам только того домена, в котором создана данная
группа. Члены ло­кальной в домене группы имеют одинаковые требования доступа к
определенным ресурсам в отдельном домене. Локальные в домене группы могут
содержать одного или нескольких членов следующих типов:</p>



<ul><li>другие локальные в домене группы того же домена;</li><li>глобальные группы из любого домена;</li><li>универсальные группы из любого домена;</li><li>отдельные учетные записи из любого домена.</li></ul>



<p><em>Примечание</em>. Правила вложенности могут применяться в полном объеме только при
собственном режиме (native mode),
когда все контроллеры дан­ного домена являются серверами Microsoft Windows 2000 или Windows Server
2003. В доменах со смешанным режимом (mixed mode)
группы безопасно­сти с глобальной областью действия могут содержать только
индивидуаль­ные учетные записи, но не другие группы. Группы безопасности с
локаль­ной в домене областью действия могут содержать и глобальные группы, и
учетные записи. </p>



<ol><li><strong>Универсальная область действия</strong></li></ol>



<p>Универсальная группа безопасности может содержать членов любого
домена, и ей Могут быть присвоены полномочия доступа к ресурсам любого домена.
Универсаль­ная область действия может показаться идеальным решением для
организации с несколькими доменами, но ее применение возможно только для
доменов, работающих в собственном режиме. </p>



<p><strong>&nbsp; <em>Практические советы. </em>Влияние
групп на производительность сети</strong></p>



<p>Важность планирования групп станет еще более очевидной, когда вы
оцените нега­тивное влияние, которое может оказывать на производительность сети
организа­ция ваших групп. Когда пользователь входит в сеть, контроллер домена
определяет групповую принадлежность данного пользователя и присваивает ему
маркер безо­пасности. Этот маркер содержит, помимо идентификатора учетной
записи пользо­вателя, идентификаторы безопасности (S1D)
всех групп, которым принадлежит дан­ный пользователь. И чем больше групп,
которым он принадлежит, тем больше времени потребуется для создания маркера и
входа пользователя в сеть.</p>



<p>Кроме того, созданный маркер безопасности передается каждому
компьютеру, на который входит данный пользователь. Этот компьютер проверяет все
идентифи­каторы безопасности на полномочия доступа ко всем разделяемым ресурсам
дан­ного компьютера. Большое число пользователей при большом количестве разделя­емых
ресурсов (включая отдельные папки) может потребовать использования значительной
доли пропускной способности сети и длительного времени на обра­ботку. Одно из
решений этой проблемы &#8212; ограничение состава групп безопасности. Для
пользователей, которым не требуются специальные полномочия и права, ис­пользуйте
группы распространения.</p>



<p>Группы с универсальной областью действия сами по себе оказывают
влияние на производительность сети, поскольку все такие группы вместе со своими
членами представлены в глобальном каталоге (Global Catalog). При любом изменении в со­ставе группы с универсальной областью
действия этот факт должен быть передан всем серверам глобального каталога в
дереве доменов, что увеличивает трафик реп­ликации в сети. Группы с глобальной
или локальной в домене областью действия также представлены в глобальном
каталоге (но не их отдельные члены), поэтому решение заключается в том, чтобы
ограничить состав универсальных групп, сведя его преимущественно к глобальным
группам.</p>



<ul><li><strong>Планирование организационных единиц</strong></li></ul>



<p>Организационная единица (OU) используется в
соответствии с ее названием как средство организации набора объектов внутри
домена. OU может содержать любой набор объектов Active Directory, таких как: принтеры, компьютеры, группы и т.д.</p>



<p>Раньше при излишнем разрастании домена обычно происходило разбиение
этого домена на несколько доменов. Организационные единицы представляют
альтерна­тивную административную подструктуру, которая является намного более
гибкой. Их можно формировать в виде иерархии внутри домена, а административное
уп­равление можно делегировать по функциям в одном OU или в целом поддереве
организационных единиц. (OU &#8212; это минимальный компонент, которому вы можете делегировать
административное управление.) В то же время организационные еди­ницы можно
легко модифицировать, перемещать, переименовывать и даже удалять. Еще одно
преимущество состоит в том что, в отличие от домена, поддереву органи­зационных
единиц не требуется контроллер домена.</p>



<p><strong><em>&nbsp;</em></strong><strong>Практические
</strong><strong>советы</strong><em>. </em><em>Организационные единицы или
новый домен?</em></p>



<p>К сожалению, не существует твердых правил для выбора между
разбиением разрас­тающейся сети на домены и использованием новых OU.
Если выполняется любое из следующих условий, то, видимо, нужно использовать
несколько доменов:</p>



<ul><li>требуется децентрализованное администрирование;</li><li>сеть охватывает конкурирующие деловые подразделения или совместные
пред­приятия;</li><li>части сети соединены очень медленными каналами (например, с
помощью ана­логовых модемов), поэтому полная репликация вызовет серьезные
проблемы<br>
трафика. Если это не слишком медленный канал, то вы можете использовать<br>
несколько сайтов (областей) в одном домене, и тогда репликация будет менее частой;</li><li>требуются различные политики учетных записей. Поскольку политики
учетных<br>
записей применяются на уровне домена, очень отличающиеся политики могут<br>
потребовать создания отдельных доменов.</li></ul>



<p>К ситуациям, когда стоит использовать организационные единицы,
относятся следующие случаи:</p>



<ul><li>требуется локализованное и/или жестко контролируемое
администрирование;</li><li>структура данной организации требует распределения сетевых объектов
по от­дельным контейнерам;</li><li>структура, которую вы хотите разделить на отдельные части, видимо,
со време­нем изменится.</li></ul>



<p>Поэтому обычно в ситуациях, требующих гибкой и даже «подвижной»
структу­ры, имеет смысл использовать организационные единицы.</p>



<p>Организационные единицы &#8212; это только контейнеры; они не
предоставляют Членство и не являются центрами безопасности. Права и полномочия
предоставляются пользователям путем их включения в группы. После создания ваших
групп используйте организационные единицы или организуйте объекты-группы и
назна­чайте параметры Group Policy.
</p>



<ul><li><strong>Создание групп</strong></li></ul>



<p>Для создания и удаления групп используйте оснастку Active Directory Users and Computers (Пользователи и компьютеры Active Directory). Группы следует созда­вать в контейнере Users (Пользователи) или в
организационной единице (OU), ко­торые вы создаете специально для хранения групп. Чтобы
создать группу, выпол­ните следующие шаги.</p>



<ol><li>Откройте оснастку Active Directory Users and Computers из
меню Adminislrative Tools.</li><li>Раскройте домен, в котором нужно создать группу.</li><li>Щелкните правой кнопкой на контейнере Users, укажите команду New
и выбе­рите и контекстном меню пункт Group (Группа).</li><li>Заполните требуемую информацию.</li><li>Имя группы (Group name)
должно быть уникальным в данном домене.</li><li>Имя в поле Group name
будет заполнено автоматически. </li><li>В секции Group Scope
(Область действия группы) выберите вариант DomainLocal (Локальная <strong>в
домене), </strong>Global (Глобальная) или Universal <strong>(Универсаль­ная).</strong></li></ol>



<p>•&nbsp;&nbsp;&nbsp; В секции Group Type (Тип группы) выберите Security (Группа безопасности) или Distribution (Группа распространения).</p>



<p>5. По окончании щелкните на кнопке ОК. В контейнере Users
появится новая груп­па. Возможно, вам придется подождать несколько минут, пока
группа не будет реплицирована в глобальный каталог, после чего вы сможете
добавлять членов группы.</p>



<ul><li><strong>Удаление групп</strong></li></ul>



<p>Не создавайте группы, которые вам не нужны, а те группы, которые
вам больше не нужны, удаляйте сразу же из системы. Ненужные группы представляют
риск для безопасности, поскольку вы можете случайно предоставить полномочия
доступа там, где это делать не следует.</p>



<p>Каждая группа, как и каждый пользователь, имеет уникальный
идентификатор безопасности (security identifier &#8212; SID). SID используется для идентификации груп­пы и полномочий, присвоенных
этой группе. При удалении группы SID тоже уда­ляется и
больше не используется. Если вы удалили группу и затем решили снова создать ее,
вам придется конфигурировать пользователей и полномочия, как для новой группы.</p>



<p>Чтобы удалить группу, щелкните правой кнопкой на ее имени в
оснастке Active Directory Users and Computers и выберите в контекстном меню пункт Delete.
При удалении группы происходит удаление только самой группы и полномочий, свя­занных
с этой группой. Это не влияет на учетные записи пользователей, являющих­ся членами
этой группы.</p>



<ul><li><strong>Локальная группа</strong><strong></strong></li></ul>



<p>Локальная группа &#8212; это набор пользовательских учетных записей на
одном компь­ютере. Пользовательские учетные записи должны быть локальными дли
данного компьютера, и членам локальной группы могут присваиваться полномочия доступа
только к ресурсам того компьютера, на котором создана данная локальная группа.
Локальные группы можно создавать на любом компьютере с Windows Server
2003, <strong>за исключением контроллера домена</strong>.
Обычно вам не нужны локальные группы на компьютере, входящем в какой-либо
домен, или, по крайней мере, это требуется нечасто. Локальные группы не
включаются в Active Directory, поэтому вы должны администрировать их по отдельности на
соответствующем компьютере. Для созда­ния локальной группы выполните следующие
шаги.</p>



<ol><li>Щелкните правой кнопкой на значке рабочего стола My Computer (Мой компь­<br>
ютер) и выберите в контекстном меню пункт Manage (Управление).</li><li>В дереве консоли раскройте узел System Tools
(Системные средства) и затем рас­<br>
кройте узел Local Users And Groups
(Локальные пользователи и группы).</li><li>Щелкните правой кнопкой на папке Groups (Группы) и выберите в
контекст­<br>
ном меню пункт New Group
(Создать группу).</li><li>В диалоговом окне New Group
введите имя группы. При необходимости можно<br>
ввести описание группы.</li><li>Щелкните на кнопке Add, чтобы добавить членов
в группу (вы можете сделать<br>
это в данный момент или позже).</li><li>По окончании щелкните на кнопке Create (Создать), и в списке
групп правой<br>
панели появится новая группа.</li></ol>



<p>Когда вы создаете домен Active Directory с одним или несколькими контроллерами домена Windows Server 2003, в контейнерах Users
(Пользователи) и Built-in (Встроен­ные) автоматически создаются встроенные группы. Многие
из этих групп имеют так­же встроенные права, которые автоматически
присваиваются членам такой группы.</p>



<p><strong>Но</strong> все действия по
созданию&nbsp; групп и пользователей
выполняются в Active Directory.</p>



<ul><li><strong>Active Directory (AD)</strong> — это
объектно-ориентированная, иерархическая, распределенная система базы данных
службы каталогов, которая обеспечивает централизованное хранение информации об
оборудовании, программном обеспечении и человеческих ресурсах всей
корпоративной сети. <ul><li><strong>Служба каталогов</strong> — это комплексная,
жизненно важная часть инфраструктуры&nbsp;
корпоративной сети, и ее следует протестировать, прежде чем внедрять в
работающие сети в особенности те, что выполняют критические функции.</li></ul></li></ul>



<p>Active Directory составлена из объектов, которые представляют
различные ресурсы в сети, такие как пользователи, серверы, принтеры и
приложения. Объект — это набор атрибутов, которые определяют ресурс, дают ему
имя описывают его возможности и указывают тех, кому разрешено использовать его.
Некоторые из атрибутов объекта присваиваются ему автоматически при его
создании, такие как глобальный уникальный идентификатор (GLID) назначаемый
каждому объекту, в то время как другие задает администратор сети. Объект
пользователя, например, имеет атрибуты, которые хранят&nbsp; информацию о самом пользователе,
представляемом объектом, например, имя учетной записи, пароль, номер телефона,
адрес электронной почты, а также информацию о других объектах, с которыми
пользователь взаимодействуем. Существует множество различных типов объектов,
каждый из которых имеет свой набор атрибутов, зависящий от функций типа.</p>



<ul><li><strong>Типы объектов </strong></li></ul>



<p>В Active Directory существует два основных типа объектов:
объекты-контейнеры и объекты-листья. Контейнер — это просто объект, который со­держит
другие объекты, в то время как лист не может хранить другие объек­ты.
Объекты-контейнеры фактически выполняют те же функции, что и вет­ви дерева, а
объекты-листья &#171;растут&#187; из ветвей. Active Directory использует
контейнеры в качестве организационных единиц (OU, organizational unit) и групп,
чтобы хранить другие объекты. Контейнеры могут содержать иные контейнеры или
объекты-листья, такие как пользователи и компьютеры. Руководящий принцип
структуры дерева каталогов заключается в том, что права и разрешения
распространяются вниз по дереву. Назначение контей­неру права говорит о том,
что по умолчанию все объекты в контейнере на­следуют это право. Данный факт
позволяет администраторам управлять дос­тупом к сетевым ресурсам, назначая
права и разрешения контейнерам, а не отдельным пользователям. Пo умолчанию
дерево Active Directory составлено из объектов, которые представляют
пользователей и компьютеры в сети, логических объектов, исполь­зуемых для их
упорядочивания, а также папок и принтеров, к которым поль­зователи должны иметь
постоянный доступ. Эти объекты, их функции и пиктограммы, используемые для
представления их в служебных программах, таких как Active Directory Users and
Computers.</p>



<ul><li><strong>Учетные записи.</strong><ul><li><strong>Создание учетных записей
пользователей</strong></li></ul></li></ul>



<p>Для каждого человека,
который имеет доступ к сети, требуется пользовательская учетная запись. Учетная
запись пользователя позволяет:</p>



<ul><li>аутентифицировать «верительные данные» (identity) пользователя,
подсоединяющегося к сети;</li><li>управлять доступом к ресурсам домена;</li><li>осуществлять аудит действий, выполняемых с помощью этой учетной
записи.</li></ul>



<p>Windows Server
2003 создает только две заранее определенные учетные записи: учетную запись Administrator, которая предоставляет все права и полномочия, и учет­ную запись Guest,
которая имеет ограниченные права. Все остальные учетные за­писи создаются
администратором и являются либо учетными записями на уровне Домена
(действительны по умолчанию во всем домене), либо локальными учетны­ми записями
(их можно применять только на машине, где они созданы).</p>



<ul><li><strong>Имена учетных записей
пользователей</strong></li></ul>



<p>В Active Directory каждая учетная запись пользователя имеет <em>основное имя (</em><em>principal</em><em> пате). </em>Это имя состоит из двух частей: <em>основное имя безопасности </em>и
<em>суффикс основного имени. </em>Для существующих учетных записей пользователей Windows NT основное имя безопасности по умолчанию совпадает с именем,
которое используется для входа в Домен Windows NT.
Для новых учетных записей пользователей Windows Server
2003 основное имя безопасности назначает администратор. По умолчанию суффикс
основного имени совпадает с DNS-именем корневого домена в дереве доменов. Таким образом,
пользователь, указанный как EduardoP в домене Windows NT,
имеет основное имя EduardoP@scribes.com
в Windows Server 2003 (а также в Windows 2000 Server).</p>



<figure class="wp-block-image"><img decoding="async" src="" alt=""/></figure>



<ul><li><strong>Параметры учетных
записей</strong></li></ul>



<p>Планирование параметров учетных записей для пользователей упрощает
процесс их создания. Нужно заранее учесть следующие параметры учетных записей.</p>



<ul><li>Logon Hours (Время входа). По умолчанию пользователь может
подсоединяться<br>
в любое время дня или ночи. По причинам безопасности, возможно, потребует­ся
ограничить доступ некоторых или всех пользователей определенными перио­дами дня
или определенными днями недели.</li><li>Log On To (Подсоединяться к). По умолчанию пользователи могут
входить на<br>
все рабочие станции. По причинам безопасности вы можете ограничить вход на<br>
определенную машину или машины, если в данном домене установлен прото­кол
NetBIOS. Без NetBIOS система Windows 2000 не может определять местопо­ложение
определенного входа.</li><li>Account Expiration (Срок действия учетной записи). Вы можете задать при необ­ходимости
срок действия учетной записи. По очевидным причинам имеет смысл<br>
задавать для временных работников срок действия, совпадающий с датой окон­чания
из контрактов.</li></ul>



<p>В учетных записях пользователей можно задавать и другие параметры
&#8212; много других параметров; они подробно описываются в разделе «Задание свойств
учетных записей пользователей». Три только что описанных параметра будут
применяться, скорее всего, к большим группам пользователей.</p>



<p><strong>Практические советы.
Создание соглашения об именах</strong></p>



<p>Основное имя безопасности следует присваивать с помощью постоянно
действую­щего соглашения об именах, чтобы вы и ваши пользователи могли
запоминать име­на пользователей и находить их в списках. Вот некоторые
возможные варианты.</p>



<ul><li>Имя плюс инициал фамилии. Например, MichaelG и SusanM. В случае
совпаде­ния имен можно добавлять номера (MichaelGl и MichaelG2) или достаточное
количество букв, чтобы обеспечить однозначную идентификацию (IngridMat
иIngridMur).</li><li>Имя плюс номер. Например, Davel 12 и Dave 113. Здесь возможны
проблемы, если<br>
имя имеет большое распространение. Трудно запомнить свое собственное пользо­вательское
имя и еще труднее &#8212; идентифицировать других пользователей.</li><li>Инициал имени плюс фамилия. Например, MSmith. Если у вас работают
Linda<br>
Smith и Louise Smith, то можно использовать LiSmith и LoSmith или LSmithl и<br>
LSmith2.</li><li>Фамилия плюс инициалы. Это соглашение полезно использовать в
большой сети.<br>
При наличии нескольких пользователей с одинаковой фамилией добавьте не­<br>
сколько букв, например, SmithLi или SmithLo.</li></ul>



<p>Независимо от выбранного способа вы должны учесть не только
существующих пользователей вашей сети, но и будущих пользователей. Поэтому,
если в вашей ком­пании появится сотрудник U Ti или Chomondely
St.J.Montgomery-Glossup, в вашем соглашении об именах должны быть предусмотрены
и такие имена.</p>



<ul><li><strong>Пароли</strong></li></ul>



<p>Все ваши пользователи должны иметь хорошо подобранные пароли, и
эти пароли должны периодически изменяться. Пароли следует выбирать согласно
рекоменда­циям врезки с практическими советами «Правила для хороших паролей».
Задавайте блокировку учетных записей на случай ввода неверных паролей.
(Разрешите три-пять попыток, чтобы допустить возможность ошибки при вводе.)</p>



<p><strong><em>Практические советы. </em></strong><strong>Правила для хороших паролей</strong></p>



<p>«Хороший» пароль имеет следующие характеристики:</p>



<ul><li>он не является перестановкой символов имени входа;</li><li>он содержит не менее двух букв и хотя бы один небуквенный символ;</li><li>он содержит не менее семи символов;</li><li>это не имя и не инициалы пользователя, его детей или других
близких к нему людей, и не комбинация этих элементов в сочетании с другими
легкодоступны­ми личными данными, такими как дата рождения, номер телефона или
номер водительских прав.</li></ul>



<p>Лучше всего использовать для паролей алфавитно-цифровые акронимы
фраз, которые имеют смысл для данного пользователя, но, скорее всего, не
известны дру­гим людям. В результате пользователь легко запоминает пароль, и, в
то же время, его трудно разгадать другим людям.</p>



<p>Имеет смысл научить пользователей созданию паролей и пониманию
конфиден­циальности паролей, но самое главное &#8212; проследите за тем, чтобы ваш
собственный пароль, выбранный для администрирования, был достаточно хорошим
паролем, и почаще изменяйте его. Это позволит избежать взлома вашей системы и
последствий этого взлома. Если пользователи будут подсоединяться к сети через
телефонные ли­нии из дома или из удаленного сайта, вам могут потребоваться
более жесткие меры безопасности по сравнению с авторизацией пароля на уровне
домена.</p>



<p>Администраторам следую иметь две учетные записи на компьютере:
одна учет­ная запись администратора и одна обычная пользовательская учетная
запись. Если вы не выполняете административные задачи, используйте обычную пользовательс­кую
учетную запись. Из-за привилегий, связанных с административными учетны­ми
записями, они являются главной целью злоумышленников</p>



<ul><li><strong>Создание учетной записи
пользователя на уровне домена</strong></li></ul>



<p>Учетные записи пользователей на уровне домена можно создавать в
используемой по умолчанию организационной единице (OU) Users
или использовать для них дру­гую OU. Чтобы добавить учетную
запись на уровне домена, выполните следующие шаги.</p>



<ol><li>Откройте оснастку Active Directory Users and Computers из
меню Administrative Tools.</li><li>Щелкните правой кнопкой на контейнере, в котором вы хотите создать
учетную<br>
запись, укажите команду New и затем выберите в контекстном меню пункт User (Пользователь).</li><li>Введите имя (First name)
и фамилию (Last name).
Поле Full Name
(Полное имя) будет заполнено автоматически. Полное имя должно быть уникальным в
OU, где создается данная пользовательская учетная запись.</li><li>Введите имя входа пользователя (User logon name), исходя из вашего соглаше­ния об именах. Это имя должно быть
уникальным в Active Directory. Поле User logon name (pre-Windows 2000) [Имя входа пользователя (пред-Windows 2000)] заполняется автоматически. Это имя, используемое для входа
с компью­теров, работающих под управлением таких систем, как Windows NT. Щелкните
на кнопке Next.</li><li>Введите пароль и задайте политики пароля. Введите пароль и задайте
политики пароля. Щелкните на кнопке Next. Появит­ся окно
подтверждения.&nbsp; </li><li>Если компоненты учетной записи, которую вы собираетесь создать,
заданы пра­вильно, щелкните на кнопке Finish (Готово). Иначе используйте
кнопку Back (Назад), чтобы внести поправки.</li></ol>



<p>На данный момент новая учетная запись пользователя добавляется в OU с
при­нятыми по умолчанию настройками. Скорее всего, эти настройки по умолчанию вам не
совсем подходят, поэтому измените свойства этой новой учетной записи.</p>



<ul><li><strong>Создание локальной
учетной записи пользователя</strong></li></ul>



<p>Локальная учетная запись не позволяет выполнять вход в домен; она
позволяет осуществлять доступ только к ресурсам компьютера, где она создана и
используется. Чтобы создать локальную пользовательскую учетную запись,
выполните следующие шаги.</p>



<ol><li>Щелкните правой кнопкой на значке My Computer и выберите в контекстном меню пункт Manage.</li><li>В дереве консоли щелкните на узле Local Users and Groups.
Щелкните правой кнопкой на строке Users и выберите в
контекстном меню пункт New User
(Но­вый пользователь).</li><li>В диалоговом окне New User
введите имя пользователя, полное имя и описание.</li><li>Щелкните на кнопке Create.</li></ol>



<p>На дан­ный момент будет создана новая пользовательская учетная
запись с настройка­ми по умолчанию. Локальные учетные записи могут принадлежать
локально со­зданным группам (на одном компьютере).</p>



<p><strong>Контрольные вопросы</strong>:</p>



<ol><li>Что представляет собой учетная
запись?</li><li>Какие группы бывают по
назначению и выполнению функций?</li><li>Какие группы бывают по
отношению к расположению компьютеров?</li><li>В чем заключается отличие между
локальными и глобальными группами?</li><li>Что представляют собой объекты
активного каталога?</li><li>Какие функции выполняет служба
активного каталога?</li><li>Каково назначение групп?</li><li>Какую функцию выполняет
организационная единица?</li><li>Каким образом должно
формироваться имя учетной записи?</li><li>Опишите порядок создания ученой
записи?</li></ol>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л AD Сети</title>
		<link>http://s95354is.beget.tech/seti/l-ad-seti/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Tue, 12 Mar 2019 15:48:14 +0000</pubDate>
				<category><![CDATA[2 семестр ОКС]]></category>
		<category><![CDATA[Лекции Сети II сем]]></category>
		<category><![CDATA[Сети]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=456</guid>

					<description><![CDATA[Лекция Тема: «СлужбакаталогаActiveDirectory» План Понятие Active Directory. Структура каталога Active Directory. Объекты каталога и их именование. Иерархия доменов. Доверительные отношения. Организационные подразделения. Краткие итоги Понятие Active Directory В средних и крупных сетях задача настройки параметров протокола TCP/IP является очень сложной для администратора и вручную практически не выполнима. Для решения этой проблемы был разработан протокол DHCP, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Лекция</strong></p>



<p><strong>Тема: «</strong>СлужбакаталогаActiveDirectory<strong>»</strong></p>



<span id="more-456"></span>



<p><strong>План</strong></p>



<ol><li>Понятие Active
     Directory.</li><li>Структура каталога Active
     Directory.</li><li>Объекты каталога и их именование.</li><li>Иерархия доменов.</li><li>Доверительные отношения.</li><li>Организационные подразделения.</li></ol>



<p>Краткие
итоги</p>



<p><strong>Понятие Active Directory</strong></p>



<p>В
средних и крупных сетях задача настройки параметров протокола TCP/IP является
очень сложной для администратора и вручную практически не выполнима. Для
решения этой проблемы был разработан протокол DHCP, реализованный посредством службы
DHCP.</p>



<p>Однако
настройка сетевых параметров – лишь одна из множества задач, встающих перед
системным администратором. В частности, в любой сети важнейшей является задача
управления её ресурсами (файлами и устройствами, предоставленными в общий
доступ), а также компьютерами и пользователями.</p>



<p>Для
решения задач управления ресурсами в сетях под управлением Windows
Server 2003 применяется служба
каталога Active
Directory
(Активный Каталог).
Данная служба обеспечивает доступ к базе данных (<em>каталогу</em>), в которой хранится информация обо
всех объектах сети, и позволяет управлять этими объектами.</p>



<p>Группа
компьютеров, имеющая общий каталог и единую политику безопасности, называется <em>доменом
</em>(domain). Каждый
домен имеет один или несколько серверов, именуемых <em>контроллерами
домена </em>(domain controller), на
которых хранятся копии каталога.</p>



<p><strong>Основные преимущества</strong>, предоставляемые службой каталога
Active Directory:</p>



<ul><li>централизованное
управление – если в сети развернута служба Active Directory, системный
администратор может выполнять большинство своих задач, используя единственный
компьютер – <em>контроллер домена</em>;</li><li>простой
доступ пользователей к ресурсам – пользователь, зарегистрировавшись в домене на
произвольном компьютере, может получить доступ к любому ресурсу сети при
условии наличия соответствующих прав;</li><li>обеспечение
безопасности – служба Active Directory совместно с подсистемой безопасности
Windows Server 2003 предоставляет возможность гибкой настройки прав
пользователей на доступ к ресурсам сети;</li><li>масштабируемость
– это способность системы повышать свои размеры и производительность по мере
увеличения требований к ним. При расширении сети организации служба каталога
Active Directory способна наращивать свои возможности – увеличивать размер
каталога и число контроллеров домена.</li></ul>



<p>Таким
образом, служба каталога Active Directory, подобно службе DHCP, существенно
облегчает работу системного администратора по управлению сетевыми объектами.
Кроме того, пользователи получают возможность использовать ресурсы сети, не
заботясь об их месторасположении, так как все запросы обрабатываются службой
Active Directory.</p>



<p><strong>Структура каталога </strong><strong>Active
Directory</strong></p>



<p>Вся
информация об объектах сети содержится в каталоге Active Directory. Физически
эта база данных представляет собой файл <strong>Ntds.dit</strong>,
который хранится на контроллере домена.</p>



<p>Каталог
Active Directory может рассматриваться с двух позиций: с точки зрения
логической структуры и с точки зрения физической структуры.</p>



<p>Все
сетевые объекты (пользователи, группы пользователей, компьютеры, принтеры)
объединяются в домен, который является основной структурной единицей каталога.
Для удобства управления объекты также могут быть сгруппированы при помощи <em>организационных подразделений (ОП)</em>. Несколько иерархически связанных
доменов образуют <em>дерево
доменов</em>.</p>



<p>Совокупность
деревьев, имеющих общие части каталога Active Directory и общих
администраторов, называется <em>лесом
доменов</em>. Более подробно эти понятия
будут рассмотрены далее в этой лекции.</p>



<p>Имея
возможность такой логической структуризации, администратор может подбирать
конфигурацию сети в зависимости от своих задач и масштабов организации.</p>



<p>Основной
целью <em>физической
структуризации </em>каталога
Active Directory является оптимизация процесса копирования изменений,
произведенных на одном из контроллеров домена, на все остальные контроллеры.
Этот процесс называется <em>репликацией
</em>(replication).</p>



<p>Основой
физической структуры является <em>сайт
</em>(site) – это часть
сети, все контроллеры домена, которой связаны высокоскоростным соединением.</p>



<p>Подобная
структура позволяет планировать процесс репликации следующим образом: внутри
сайта репликация осуществляется часто и могут передаваться большие объемы
информации без сжатия; между сайтами изменения реплицируются редко и данные
требуется сжимать.</p>



<p>Логическая
и физическая структуры предназначены для решения разных задач и поэтому между
собой практически не связаны: в одном домене может быть несколько сайтов, так
же как один сайт может содержать несколько доменов. Общим объектом для той и другой
структуры является контроллер домена с хранящимся на нем файлом каталога <strong>Ntds.dit</strong>.</p>



<p>В
файле каталога Active Directory содержится информация как о логической, так и о
физической структурах. Этот файл состоит из нескольких разделов:</p>



<ul><li>раздел
домена (domain partition) – содержатся данные обо всех объектах домена
(пользователях, компьютерах, принтерах и т. д.);</li><li>раздел
схемы (schema partition) – хранится информация о типах всех объектов, которые
могут быть созданы в данном лесе доменов;</li><li>раздел
конфигурации (configuration partition) – описывается конфигурация леса доменов
– информация о сайтах, соединениях между сайтами и направлениях репликации;</li><li>раздел
приложений (application partition) – специальный раздел для хранения данных
приложений, не относящихся к службе Active Directory. По умолчанию здесь
создается подраздел для службы DNS;</li><li>раздел
глобального каталога (global catalog partition). <em>Глобальный каталог </em>– это база данных, в которой содержится
список всех объектов леса доменов без информации об атрибутах этих объектов.
Глобальный каталог необходим для поиска ресурсов леса из любого принадлежащего
ему домена.</li></ul>



<p>В
зависимости от принадлежности к разделу информация реплицируется между
контроллерами доменов следующим образом:</p>



<p>–
раздел домена реплицируется между контроллерами одного домена;</p>



<p>–
разделы схемы, конфигурации и глобального каталога реплицируются на все
контроллеры леса;</p>



<p>–
репликацией раздела приложений можно управлять – указывать, какие контроллеры
будут получать реплику данного раздела.</p>



<p><strong>Объекты
каталога и их именование</strong></p>



<p>Объект
каталога Active Directory – это элемент, содержащийся в базе данных Active
Directory и имеющий набор атрибутов (характеристик).</p>



<p>Например,
объектом является пользователь, а его атрибутами – имя, фамилия и адрес
электронной почты.</p>



<p>Некоторые
объекты являются контейнерами. Это означает, что данные объекты могут содержать
в своем составе другие объекты. Например, объект <em>домен </em>является контейнером и может включать пользователей,
компьютеры, другие домены и т. д.</p>



<p>Каталог
Active Directory содержит следующие основные типы объектов, не являющихся
контейнерами:</p>



<p>• пользователь (user);</p>



<p>• группы пользователей (group);</p>



<p>• контакты (contact);</p>



<p>• компьютеры (computer);</p>



<p>• принтеры (printer);</p>



<p>• общедоступные папки (shared folder).</p>



<p>В
Active Directory для именования объектов используется несколько способов.</p>



<p><em>Различающееся
имя </em>(Distinguished Name,
DN) – состоит из нескольких частей, например для пользователя <strong>Петрова</strong>, принадлежащего к организационному подразделению <strong>Teachers </strong>домена <strong>faculty.ru</strong>, различающееся имя выглядит так:</p>



<p><strong>DC
= ru, DC = faculty, OU = teachers, CN = users, CN = petrov.</strong></p>



<p>При
этом используются следующие сокращения:</p>



<p>• DC (Domain Component) – домен;</p>



<p>• OU (Organizational Unit) – организационное подразделение;</p>



<p>• CN (Common Name) – общее имя.</p>



<p>Различающиеся
имена являются уникальными в пределах всего каталога Active Directory. В целях
упрощения именования может использоваться <em>относительное различающееся имя </em>(Relative Distinguished Name, RDN). Для
приведенного примера это имя <strong>CN
= petrov</strong>. Имя RDN должно быть
уникально в рамках объекта-контейнера, т. е. в пределах контейнера <strong>CN = users </strong>пользователь <strong>petrov </strong>должен быть единственным.</p>



<p><em>Основное
имя пользователя </em>(User
Principal Name, UPN) – используется для входа пользователя в систему и состоит
из двух частей: имени __________учетной записи пользователя и имени домена, к
которому принадлежит пользователь.</p>



<p>Например:
<strong>petrov@faculty.ru</strong>.</p>



<p><em>Глобальный
уникальный идентификатор </em>(Global
Unique Identifier, GUID) – это 128-битовое шестнадцатеричное число, которое
ассоциируется с объектом в момент его создания и никогда не меняется. В случае перемещения
или переименования объекта его GUID остается прежним.</p>



<p><strong>Иерархия
доменов</strong></p>



<p>Домен
является основным элементом в логической структуре Active Directory. В рамках
домена действуют единые административные полномочия и политика безопасности,
применяется общее пространство доменных имен.</p>



<p>Каждый
домен имеет, по крайней мере, один контроллер домена, на котором хранится
каталог Active Directory с информацией о домене.</p>



<p>Для
организаций со сложной структурой может создаваться иерархия доменов. Первый
образованный домен называется <em>корневым
</em>(root domain). У него
могут быть дочерние домены, имеющие общее пространство доменных имен. В свою
очередь, у дочерних доменов могут быть свои домены-потомки. Таким образом,
создается иерархия доменов, называемая <em>доменным
деревом </em>(domain tree).</p>



<p>Если
требуется в рамках одной организации организовать ещё одно пространство имен,
то создается отдельное дерево доменов. При этом несколько деревьев, входящих в
состав одного каталога Active Directory, образуют <em>лес доменов </em>(forest).</p>



<p>Для
именования доменов используются правила, принятые в системе доменных имен DNS.
Вследствие этого доменная структура организации может при необходимости (и
соблюдении требования уникальности имен) встраиваться в доменную структуру
Интернета. Кроме того, для разрешения доменных имен становится возможным использование
службы DNS.</p>



<p><strong>Доверительные
отношения</strong></p>



<p>Для
доступа к ресурсам своего домена пользователю достаточно ввести имя своей
учетной записи и пройти процедуры аутентификации и авторизации. <em>Аутентификация </em>(authentication) – это процесс проверки
подлинности пользователя, т. е. подтверждение того, что пользователь является
тем, за кого себя выдает. Аутентификация в Windows Server 2003 осуществляется
путем предъявления системе пароля. В случае успешной аутентификации наступает
этап <em>авторизации </em>(authorization) – это определение
набора прав, которыми обладает пользователь.</p>



<p>При
наличии необходимых прав (подробнее о правах доступа – в следующей лекции)
пользователь может получить доступ к любому ресурсу домена. Однако для доступа
к ресурсам другого домена между доменами должны быть установлены <em>доверительные отношения </em>(trust relationship).</p>



<p>Существует
два вида доверительных отношений: <em>односторонние
</em>(oneway trust
relationship)
и <em>двусторонние </em>(two-way trust
relationship).</p>



<p>Односторонние
доверительные отношения означают, что пользователь одного домена (доверенного,
trusted domain) получает доступ к ресурсам другого домена (доверяющего,
trusting domain), но обратное неверно.</p>



<p>Иначе
говоря, доверяющий домен делегирует право аутентификации пользователей
доверенному домену.</p>



<p>Двусторонние
доверительные отношения предполагают обоюдный процесс делегирования права аутентификации.</p>



<p>При
создании доменной структуры некоторые доверительные отношения устанавливаются
автоматически, другие приходится настраивать вручную.</p>



<p>Перечислим
автоматически устанавливаемые двусторонние доверительные отношения:</p>



<p>− внутри дерева доменов;</p>



<p>− между корневыми доменами деревьев
одного леса;</p>



<p>− между деревьями одного леса (эти
отношения являются следствием доверительных отношений между корневыми доменами
деревьев).</p>



<p>В
остальных случаях доверительные отношения следует устанавливать вручную
(например, между лесами доменов или между лесом и внешним доменом, не принадлежащим
этому лесу).</p>



<p><strong>Организационные
подразделения</strong></p>



<p>Структурирование
сетевых ресурсов организации при помощи доменов не всегда бывает оправданно,
так как домен подразумевает достаточно крупную часть сети. Часто для
администратора возникает необходимость группировки объектов внутри одного
домена. В этом случае следует использовать <em>организационные подразделения </em>(organizational unit).</p>



<p>Организационные
подразделения можно использовать в качестве контейнера для следующих объектов:</p>



<p>− пользователей;</p>



<p>− групп пользователей;</p>



<p>− контактов;</p>



<p>− компьютеров;</p>



<p>− принтеров;</p>



<p>− общих папок;</p>



<p>− других организационных подразделений.</p>



<p>Объекты
группируются с помощью ОП для следующих целей:</p>



<ol><li>управление
несколькими объектами как одним целым – для этого используются групповые политики;</li><li>делегирование
прав администрирования, – например начальнику отдела можно делегировать
административные права на его отдел, при условии объединения всех объектов
отдела в организационную единицу.</li></ol>



<p>В
качестве примера структуризации с использованием ОП можно привести возможную
структуру домена факультета математики.</p>



<p>Организационные
подразделения не могут использоваться для назначения прав доступа к объектам.
Для этих целей следует применять <em>группы
безопасности </em>(security
group).</p>



<p>algebra</p>



<p>dekanat</p>



<p>geometry</p>



<p><strong>math</strong></p>



<p>В
данной ситуации выделение из домена <strong>math
</strong>дочерних доменов не имеет
смысла, так как факультет слишком мал. С другой стороны, требуется отразить в
Active Directory внутреннюю структуру факультета. Решением является
структуризация с применением организационных подразделений – в домене создаются
ОП деканата и кафедр алгебры и геометрии. При этом для каждого подразделения
администратор может назначить собственный набор правил (например, общие
требования к паролям).</p>



<p><strong>Краткие
итоги</strong></p>



<p>В
целях централизованного управления ресурсами сети в операционных системах
Microsoft Windows Server 2003 существует служба каталога Active Directory.</p>



<p>Основой
логической структуры каталога является <strong>домен</strong>
– это группа компьютеров, имеющая общий каталог и единую политику безопасности.</p>



<p>Несколько
доменов могут быть объединены в дерево доменов, несколько деревьев составляют
лес доменов. Для структуризации объектов внутри домена используются
организационные подразделения.</p>



<p>Физическая
структура основана на понятии сайта – это часть сети, все контроллеры домена
которой связаны высокоскоростным соединением.</p>



<p>Внутри
сайта в процессе репликации (копирования изменений в структуре каталога на все
контроллеры домена) информация не сжимается, а обмен осуществляется часто,
между сайтами репликация происходит редко, а трафик репликации сжимается.</p>



<p>Информация
как о логической, так и о физической структурах каталога хранится на
контроллере домена в файле <strong>Ntds.dit</strong>.</p>



<p>Между
доменами могут быть установлены доверительные отношения, чтобы пользователи
одного домена могли получать доступ к ресурсам другого домена. Доверительные
отношения между всеми доменами леса устанавливаются автоматически. В других
случаях их следует настраивать вручную.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Л DHCP Сети</title>
		<link>http://s95354is.beget.tech/seti/l-dhcp/</link>
		
		<dc:creator><![CDATA[Uman45]]></dc:creator>
		<pubDate>Tue, 12 Mar 2019 08:22:54 +0000</pubDate>
				<category><![CDATA[2 семестр ОКС]]></category>
		<category><![CDATA[Лекции Сети II сем]]></category>
		<category><![CDATA[Сети]]></category>
		<guid isPermaLink="false">http://s95354is.beget.tech/?p=444</guid>

					<description><![CDATA[Лекция Тема: «Протокол DHCP – протокол динамической настройки узла» План Проблема автоматизации распределения IP-адресов. Реализация DHCP в Windows. Параметры DHCP. Адреса для динамической конфигурации. DHCP-сообщения. Принцип работы DHCP. Авторизация DHCP-сервера. Проблема автоматизации распределения IP-адресов Одной из основных задач системного администратора является настройка стека протоколов TCP/IP на всех компьютерах сети. Есть несколько необходимых параметров, которые следует [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p><strong>Лекция </strong></p>



<p><strong>Тема: «</strong>Протокол DHCP – протокол динамической настройки узла<strong>»</strong></p>



<span id="more-444"></span>



<p><strong>План </strong></p>



<ol><li>Проблема
автоматизации распределения IP-адресов.</li><li>Реализация
DHCP в Windows.</li><li>Параметры
DHCP.</li><li>Адреса
для динамической конфигурации.</li><li>DHCP-сообщения.</li><li>Принцип
работы DHCP.</li><li>Авторизация
DHCP-сервера.</li></ol>



<p><strong>Проблема автоматизации
распределения IP-адресов</strong></p>



<p>Одной
из основных задач системного администратора является настройка стека протоколов TCP/IP на
всех компьютерах сети. Есть несколько
необходимых параметров, которые следует настроить на каждом компьютере, – это IP-адрес, маска
подсети, шлюз по умолчанию, IP-адреса DNS-серверов.
Назначенные IP-адреса должны быть уникальны. В случае каких-либо изменений (например,
изменился IP-адрес DNS сервера или шлюза
по умолчанию) их нужно отразить на всех компьютерах. Если какие- либо параметры не указаны или не верны,
сеть не будет работать стабильно.</p>



<p>Если
в сети менее десяти компьютеров, администратор может успешно справляться с задачей настройки стека
TCP/IP вручную, т. е. на каждом компьютере
отдельно вводить параметры. IP-адрес, назначенный таким образом, называется статическим.
При числе узлов сети более десяти (а многие
сети включают десятки и сотни хостов) задача распределения параметров вручную становится трудной
или вовсе не выполнимой. В
стеке TCP/IP существует протокол, позволяющий автоматизировать процесс назначения IP-адресов и других
сетевых параметров, который называется
DHCP – Dynamic
Host
Configuration
Protocol
(протокол динамической
конфигурации хоста). Использование этого протокола значительно облегчает труд системного
администратора по настройке сетей средних
и больших размеров. Описание протокола DHCP приводится в документе RFC 2131.</p>



<p><strong>Реализация DHCP в Windows</strong></p>



<p>Протокол
DHCP реализуется по модели «клиент-сервер», т. е. в сети должны присутствовать
DHCP-сервер (роль которого может исполнять компьютер с операционной системой
Windows Server 2003) и DHCP-клиент.</p>



<p>На
компьютере-сервере хранится база данных с сетевыми параметрами и работает
служба DHCP сервера. Компьютер-клиент (точнее, служба клиента DHCP) осуществляет запросы на
автоматическую конфигурацию, и DHCP-сервер при наличии свободных IP-адресов
выдает требуемые параметры.</p>



<p>Набор
IP-адресов, выделяемых для компьютеров одной физической подсети, называется <em>областью
действия </em>(scope). На одном
сервере можно создать несколько областей действия. Важно только отслеживать,
чтобы области действия не пересекались.</p>



<p>При
запросе клиента DHCP-сервер выделяет ему произвольный свободный IP-адрес из
области действия совместно с набором дополнительных сетевых параметров. При
необходимости некоторые адреса из области действия можно <em>зарезервировать
</em>(reserve) за
определенным МАС-адресом. В этом случае только компьютеру с этим МАС-адресом (например,
DNS-серверу, адрес которого не должен меняться) будет выделяться
зарезервированный IP-адрес.</p>



<p>Адреса
выделяются клиентам на определенное время, поэтому предоставление адреса
называется <em>арендой </em>(lease). Время аренды в Windows Server
2003 может быть от 1 минуты до 999 дней (или неограниченно) и устанавливается
администратором.</p>



<p><strong>Параметры DHCP</strong></p>



<p>Основная
функция протокола DHCP – предоставление в аренду IP-адреса. Однако для
правильной работы в сети TCP/IP хосту необходим ещё ряд параметров, которые
также можно распространять посредством</p>



<p>DHCP.
Набор параметров указан в RFC 2132.</p>



<p>Перечислим
только основные параметры:</p>



<p>• Subnet mask – маска подсети;</p>



<p>• Router – список IP-адресов
маршрутизаторов;</p>



<p>• Domain Name Servers – список адресов DNS-серверов;</p>



<p>• DNS Domain Name – DNS-суффикс клиента;</p>



<p>• WINS Server Names – список адресов WINS-серверов;</p>



<p>• Lease Time – срок аренды (в секундах);</p>



<p>• Renewal Time (T1) – период времени,
через который клиент начинает продлевать аренду;</p>



<p>• Rebinding Time (T2) – период времени,
через который клиент начинает осуществлять широковещательные запросы на продление
аренды.</p>



<p>Параметры
могут применяться на следующих уровнях:</p>



<p>• уровень сервера;</p>



<p>• уровень области действия;</p>



<p>• уровень класса;</p>



<p>• уровень клиента (для зарезервированных
адресов).</p>



<p>Параметры,
определенные на нижележащем уровне, перекрывают параметры вышележащего уровня,
например параметры клиента имеют больший приоритет, чем параметры сервера.
Самый высокий приоритет имеют параметры, настроенные вручную на клиентском
компьютере.</p>



<p>Уровень
класса используется для объединения клиентов в группы и применения для этой
группы отдельных параметров. Отнести клиента к определенному классу можно,
применив утилиту IPconfig
с ключом /setclassid.</p>



<p><strong>Адреса
для динамической конфигурации</strong></p>



<p>При
настройке областей действия перед администратором встает вопрос, какой диапазон
адресов выбрать для сети своей организации? Ответ зависит от того, подключена
ли сеть к Интернету.</p>



<p>Если
сеть имеет доступ в Интернет, диапазон адресов назначается провайдером (ISP –
Internet Service Provider, поставщик интернет-услуг) таким образом, чтобы
обеспечить уникальность адресов в Интернете. Чаще всего бывает так, что
провайдер выделяет один или несколько адресов для прямого доступа в Интернет и
они присваиваются прокси-серверам, почтовым серверам и другим хостам, которые
являются буферными узлами между сетью организации и Интернетом. Большинство
остальных хостов получают доступ к интернет-трафику через эти буферные узлы. В
этом случае диапазон внутренних адресов организации должен выбираться из множества
частных адресов.</p>



<p>Частные адреса(Private addresses), описанные в RFC
1918, специально выделены для применения во внутренних сетях и не могут быть
присвоены хостам в Интернете. Существует три диапазона частных адресов:</p>



<p>• ID подсети – 10.0.0.0, маска подсети:
255.0.0.0;</p>



<p>• ID подсети – 172.16.0.0, маска подсети:
255.240.0.0;</p>



<p>• ID подсети – 192.168.0.0, маска
подсети: 255.255.0.0.</p>



<p>Внутри
этих диапазонов адресов можно организовывать любые возможные подсети.</p>



<p>Если
сеть не имеет доступа в Интернет, то теоретически можно выбрать любой диапазон
IP-адресов, не учитывая наличия хостов с такими же адресами в Интернете. Однако
на практике все равно лучше выбирать адреса из диапазона частных адресов, так
как для сети, не имеющей выхода в</p>



<p>Интернет,
в ближайшем будущем подключение к глобальной сети может оказаться необходимым,
и тогда возникнет проблема изменения схемы адресации.</p>



<p>Также
следует отметить, что помимо описанных частных адресов существует диапазон <em>автоматических частных адресов </em>APIPA (Automatic Private IP Address):
ID подсети – 169.254.0.0, маска подсети: 255.255.0.0. Адрес из этого диапазона
выбирается хостом TCP/IP случайно, если отсутствует статический IP-адрес,
DHCP-сервер не отвечает, и не указан альтернативный статический адрес. После
выбора IP-адреса, хост продолжает посылать запросы DHCP-серверу каждые пять
минут.</p>



<p><strong>Принцип
работы </strong><strong>DHCP</strong></p>



<p>Диаграмма
переходов, иллюстрирующая принципы работы протокола DHCP, приведена на рис.
6.1. На схеме овалами обозначены состояния, в которых может находиться
DHCP-клиент. Из одного состояния в другое клиент может переходить только по
дугам. Каждая дуга помечена дробью, числитель которой обозначает событие (чаще
всего это сообщение от DHCP-сервера), после которого клиент переходит в
соответствующее состояние, а знаменатель описывает действия DHCP-клиента при
переходе. Черточка в числителе означает безусловный переход. Начальное
состояние, в котором оказывается служба DHCP-клиента при запуске, – это
«Инициализация». Из этого состояния происходит безусловный переход в состояние
«Выбор» с рассылкой широковещательного сообщения DHCPDISCOVER. DHCP-серверы (в
одной сети их может быть несколько), принимая сообщение, анализируют свою базу
данных на предмет наличия свободных IP-адресов. В случае успеха, серверы
отправляют сообщение DHCPOFFER, которое помимо IP-адреса содержит
дополнительные параметры, призванные помочь клиенту выбрать лучшее предложение.</p>



<p>Сделав
выбор, клиент посылает широковещательное сообщение DHCPREQUEST, запрашивая
предложенный IP-адрес и требуемые параметры (например, маска подсети, шлюз по
умолчанию, IP-адреса DNS-серверов и др.) и переходит в состояние «Запрос».
Данное сообщение требуется посылать широковещательно (т. е. оно должно
доставляться всем компьютерам подсети), так как DHCP-серверы, предложения
которых клиент отклонил, должны знать об отказе.</p>



<p>В
состоянии «Запрос» клиент ожидает подтверждение сервера о возможности
использования предложенных сетевых параметров. В случае прихода такого
подтверждения (сообщение DHCPACK) клиент переходит в состояние «Аренда»,
одновременно начиная отсчет интервалов времени Т1 и Т2. Если сервер по
каким-либо причинам не готов предоставить клиенту предложенный IP-адрес, он
посылает сообщение DHCPNAK. Клиент реагирует на это сообщение переходом в
исходное состояние «Инициализация», чтобы снова начать процесс получения
IP-адреса. Состояние «Аренда» является основным рабочим состоянием – у клиента
присутствуют все необходимые сетевые параметры, и сеть может успешно
функционировать.</p>



<p>Через
временной интервал Т1 от момента получения аренды (обычно Т1 равно половине
общего времени аренды)1 DHCP-клиент переходит в состояние «Обновление» и
начинает процесс обновления аренды IP-адреса. Сначала клиент посылает
DHCP-серверу сообщение DHCPREQUEST, включающее арендованный IP-адрес. Если
DHCP-сервер готов продлить аренду этого адреса, то он отвечает сообщением
DHCPACK и клиент возвращается в состояние «Аренда» и заново начинает
отсчитывать интервалы Т1 и Т2.</p>



<p>В
случае, если в состоянии «Обновление» по истечении интервала времени Т2
(который обычно устанавливается равным 87,5% от общего времени аренды) все ещё
не получено подтверждение DHCPACK, клиент переходит в состояние
«Широковещательное обновление» с рассылкой широковещательного сообщения
DHCPREQUEST. Такая рассылка делается в предположении, что DHCP-сервер поменял
свой IP-адрес (или перешел в другую подсеть) и передал свою область действия
другому серверу. В этом состоянии получение DHCPACK возвращает клиента в
состояние «Аренда» и аренда данного IP-адреса продлевается. Если клиент
получает от сервера сообщение DHCPNAK или общее время аренды истекает, то
происходит переход в состояние «Инициализация» и клиент снова пытается получить
IP-адрес.</p>



<p>В
процессе работы может оказаться, что время аренды не истекло, а служба
DHCP-клиента прекратила работу (например, в случае перезагрузки).</p>



<p>В
этом случае DHCP-клиент начинает работу в состоянии «Инициализация после
перезагрузки», рассылает широковещательное сообщение DHCPREQUEST и переходит в
состояние «Перезагрузка». В случае подтверждения продления аренды (сообщение
DHCPACK от DHCP-сервера) клиент переходит в состояние «Аренда». Иначе (сообщение
DHCPNAK) клиент оказывается в
состоянии «Инициализация».</p>



<p><strong>Авторизация
</strong><strong>DHCP-</strong><strong>сервера</strong></p>



<p>Неправильное
функционирование DHCP-сервера в любой сети может привести к нарушению работы
всей сети. Ошибки в настройке могут быть вызваны неправильным планированием,
когда в одной подсети оказываются несколько DHCP-серверов, или действиями
некомпетентного лица (а возможно, и злоумышленника). Для предотвращения
последствий таких действий в Windows Server 2003 предусмотрен механизм <em>авторизации</em></p>



<p>1
Заблаговременные попытки продления аренды клиент предпринимает для того, чтобы
в момент истечения времени аренды компьютер не оказался без IP-адреса. При этом
работа клиента в сети была бы нарушена.</p>



<p><em>DHCP-серверов</em>. Неавторизованный DHCP-сервер
(unauthorized DHCP server) не будет работать в этой операционной системе.</p>



<p>Процедуру
авторизации может выполнить только администратор. При этом адрес
авторизованного DHCP-сервера регистрируется в каталоге Active Directory (см.
лекцию 7). Затем при запуске служба DHCP-сервера проверяет наличие IP-адреса
своего компьютера в списке авторизованных DHCP-серверов Active Directory и
только после этого может продолжать свою работу.</p>



<p><strong>Вывод</strong></p>



<p>Существенной
проблемой в компьютерных сетях является настройка сетевых параметров на всех
узлах сети в условиях большого числа узлов и возможных изменений параметров. В
сетях TCP/IP для решения указанной проблемы служит протокол DHCP,
обеспечивающий автоматическую настройку сетевых параметров.</p>



<p>Протокол
DHCP реализует соответствующая служба, работающая по модели «клиент-сервер».
Служба DHCP по запросу клиентов выдает им IP-адреса из заданного диапазона и
другие сетевые параметры в аренду на определенное время. По истечении времени
аренды клиенты должны обновлять её.</p>



<p>Наиболее
часто в локальных сетях применяются адреса из частных диапазонов, которые не
используются в Интернете. В случае, если клиенту не назначен IP-адрес и он не
смог получить его самостоятельно у DHCP-сервера, выбирается случайный
автоматический частный адрес из подсети 169.254.0.0/16.</p>



<p>Для
предотвращения несанкционированного использования DHCP-серверов в сетях Active
Directory применяется механизм авторизации.</p>



<p><strong>Контрольные вопросы</strong></p>



<ol><li>Для
решения какой проблемы предназначен протокол DНCP?</li><li>Что
такое область действия?</li><li>Почему
адреса предоставляются в аренду на время, а не навсегда?</li><li>Перечислите
основные параметры DHCP.</li><li>Назовите
диапазоны частных адресов. Для чего они нужны?</li><li>Поясните
значение сообщений DHCPDISCOVER, DHCPOFFER,</li><li>DHCPREQUEST,
DHCPACK.</li><li>По
диаграмме переходов объясните принципы работы&nbsp;
DHCP-клиента.</li></ol>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
