11033

Сети с централизованным управлением (ЦУ)

Практическая работа

Информатика, кибернетика и программирование

Сети с централизованным управлением ЦУ Более сложная форма организации сети по сравнению с одноранговыми. Эта модель хорошо походит для крупных корпоративных сетей. Другое название сети на основе выделенного сервера. Основные различия: ...

Русский

2013-04-03

330 KB

11 чел.

Сети с централизованным управлением (ЦУ)

Более сложная форма организации сети по сравнению с одноранговыми. Эта модель хорошо походит для крупных корпоративных сетей. Другое название сети – на основе выделенного сервера.

Основные различия:

Одноранговая сеть

Сеть с ЦУ

Компьютеры объединяются в рабочие группы на добровольной основе и не зависят друг от друга

Компьютеры объединяются в домены на принудительной основе. Клиентские ПК зависят от сервера.

Серверами работают любые ПК, одновременно выполняя функции раб. станций

Серверами работают выделенные компьютеры, не использующиеся как обычные раб. станции.

Пользователи одновременно выполяют функции администраторов своих ПК.

Отдельные специалисты администрируют всю сеть.

На серверах могут стоять любые ОС

На серверах должны стоять специальные серверные ОС.

На каждом ПК существуют свои независимые локальные пользователи

В домене существует общий список доменных пользователей

Настройка каждого ПК происходит индивидуально (реестр, локальные политики безопасности)

Настройка компьютеров производится принудительно с помощью доменных групповых политик.

Сети с ЦУ позволяет решить следующие задачи:

  1.  Создать для админа возможность управлять сетью и одного рабочего места.
  2.  Обеспечить пользователям единую точку входа – доступ по всем необходимым ресурсам и услугам с одним именем и паролем.
  3.  Обеспечить пользователям переносимую общую среду (профиль) включающую документы пользователя нужные ему программы и настройки.
  4.  Можно создать единую систему прав доступа и единую политику безопасности.

В большинстве локальных сетей ЦУ организуется средствами серверных версий Windows.

Для реализации ЦУ необходимо выделить сервер который не используется как обычная рабочая станция.

Организация ЦУ в сетях Microsoft.

Для организации ЦУ нужно создать домен безопасности (домен Active Directory) на базе хотя бы одного выделенного сервера с серверной ОС. Домен безопасности – группа серверов и их клиентов, подчиненных общим политикам безопасности и работают с общим списком пользователей. Для присоединения/отсоединения ПК от домена нужны права доменного админа.(прав локального админа не достаточно)

Основу домена составляет хотя бы один контроллер домена (DС).

DС хранит базу данных обо всех ресурсах домена, в первую очередь он отвечает ха вход в пользователя в сеть, а также за распространение доменных политик (принудительные настройки).

Контроллеров домена может быть несколько для надежности и для распределения нагрузки. Все DC автоматически синхронизируют между собой базу данных домена, таким образом обеспечить вход пользователя в сеть и назначение ему групповых политик может любой из контроллеров домена.

Домены должны иметь имена, причем обычно домен имеет два имени:

  1.  NetBIOS имя – короткое, без точек (KIT)
  2.  Имя с точками аналогично наименованию ПК в Интернете. (KIT. LOCAL)

Два имени необходимы для поддержки устаревших клиентов. Имена пользователей можно указывать в различных формах(stud, kit\stud, stud@kitLOCAL)

При входе в систему пользователь должен указать имя домена, а не названия конкретного сервера.

Взаимоотношения клиентских ПК с доменом

Пользоваться ресурсами домена обычно могут любые ПК, как принадлежащие, так и не принадлежащие к домену. ПК принадлежащие к домену рассматривают доменных пользователей наравне со своими локальными, а не ПК не принадлежащих к домену надо либо создать локального пользователя совпадающего с доменным, либо пользоваться сетевым входом в систему с именем и паролем доменного пользователя.

На рисунке компьютер принадлежит к домену kit.local. Судя по доступности кнопок «Идентификация» и «Изменить», текущий пользователь имеет права локального администратора.

В первом случае на ПК будут распространяться доменные групповые политики, а во втором не будут.

Присоединить или отсоединить ПК от домена может только доменный админ.

Атрибуты пользователей домена

Учетные записи пользователей домена создаются и редактируются на контроллере домена. Любой присоединенный к домену компьютер воспринимает доменных пользователей наравне со своими локальными. Списки пользователей автоматически синхронизируются по всем контроллерам. Для каждого доменного пользователя администратор может задать набор атрибутов для данного пользователя. Атрибуты назначаются независимо друг от друга. Среди этих атрибутов можно выделить:

Рис. Свойства доменного пользователя

1 Профили пользователей

Профиль это совокупность настроек принадлежащих определенному пользователю:

Документы пользователя

Настройки рабочего стола

Пользовательская часть реестра

Различают локальные и сетевые (перемещаемые)

Локальные – позволяют независимо хранить настройки пользователей одного компьютера. Хранятся в папке «Documents and Settings» (или «Users»)

Сетевые – создается по указанию администратора и обычно располагается на сервере. Хранение профиля на сервере позволяет автоматически перемещать рабочую среду пользователя на любой ПК сети. Различия между сетевым и локальными профилями устраняются при каждом входе и выходе из сети. Размер профиля напрямую влияет на время входа выхода из сети.

2 Домашние папки

Для каждого пользователя в сети может быть создана папка доступ к которой по умолчанию будет иметь только данный пользователь и администратор. Для хранения домашних папок обычно создается отдельный общий ресурс. Объем домашней папки обычно ограничивается с помощью дисковых квот.

В домашнюю папку пользователь использует по своему усмотрению. Помимо этого здесь же по желанию администратора обычно хранится сетевой профиль. Если пользователь не знает расположение своей домашней папки, то он может с помощью команды
«
net use h: /home» - подключить эту папку в виде сетевого диска (в примере h:).

Рис. Настройки сетевого профиля и домашней папки пользователя Laborant

3 Сценарии входа в сеть

С каждым именем пользователя можно связать программу принудительно запускаемую при входе в сеть под данным именем. Сценарием входа обычно является командный файл  (bat или cmd) или скрипт на таких языках как VBscript, Javascript.

Сценарий входа используется обычно для выполнения на ПК пользователя таких действий как: удаление лишних файлов, копирование недостающих, синхронизация времени с сервером, подключение сетевых дисков и.т.д. Сценарий работает от имени и с правами данного пользователя. Для хранения сценариев входа (а также файлов групповых политик) на каждом контроллере домена автоматически создается специальный общий ресурс «SYSVOL» (и его копия «NetLogon» для старых клиентских ОС)

Рис. Папка со сценариями входа в сеть

Рис. Фрагмент сценария входа в сеть в виде BAT-файла.

Работа с сетевыми ресурсами

Для работы с сетевыми ресурсами (папками и принтерами) существуют как средства графической оболочки так и средства командной строки. За все команды отвечает net.exe запускаемая со множественными пораметрами.

  1.  Поиск и просмотр сетевых ресурсов:

Для просмотра есть два основных средства «сетевое окружение» и команда
net view или net view \\\имя_пк 

В список выводимых этими средствами попадают следующие компьютеры:

1) Те которые имеют общие сетевые ресурсы (т.е установлена служба доступа к файлам и принтерам).

2) Принадлежащие ПК к текущей рабочей группе.

3) ПК принадлежащие к текущему сегменту. Работа сетевого окружения основана на широковещательных запросах, которые позволяют автоматически собирать в список компьютеры только из одного сегмента.

Сетевое окружение обладает инерцией порядка 12 мин. ПК не попадающие в сетевое окружение можно попытаться открыть прямым упоминанием по имени или IP адресу.

  1.  Подключение сетевых дисков.

Любую общую папку можно представить в виде сетевого диска.

Чаще всего сетевые диски подключаются для удобства пользователей. Сетевые диски необходимо подключать по требованиям некоторых сетевых программ которые не умеют работать с сетевыми именами.

Буквы сетевым дискам принято брать с конца алфавита что бы сетевые диски не конфликтовали с физическими.

Рис. Подключение сетевого диска

Сетевые диски можно подключать и отключать автоматически с помощью команды «net use».

1. Y:\VirtualPC\!КомпСети\5_Сети с ЦУ>net use

Новые подключения не будут запомнены.

Состояние   Локальный  Удаленный                 Сеть

-------------------------------------------------------------------------------

OK           I:        \\NETWARS\E$              Microsoft Windows Network

Отсоединен   N:        \\SKIT\E$                 Microsoft Windows Network

OK           X:        \\netwars\usrfiles        Microsoft Windows Network

OK           Y:        \\netwars\programs        Microsoft Windows Network

Команда выполнена успешно.

Отключение диска «net use y: /delete» или «net use \\netwars\programs /delete»

Подключение диска «net use Y: \\netwars\programs». Предварительно имя ресурса к которому происходит подключение можно посмотреть в сетевом окружении или командой «net view».


 

А также другие работы, которые могут Вас заинтересовать

21299. Діаграми класів 160.5 KB
  При цьому можливе використання графічних зображень для асоціацій та їх специфічних властивостей таких як відношення агрегації коли складовими частинами класу можуть виступати інші класи. У цих розділах можуть зазначатися ім'я класу атрибути змінні та операції методи.1 Графічне зображення класу на діаграмі класів Обов'язковим елементом позначення класу є його ім'я. На початкових етапах розробки діаграми окремі класи можуть позначатися простим прямокутником із зазначенням тільки імені відповідного класу рис.
21300. Технології та інструментальні засоби проектування 62.5 KB
  Інструментальні засоби моделювання та проектування інформаційних систем Технології та інструментальні засоби проектування Технології та інструментальні засоби проектування CASEзасоби Computer Aided System Engineering складають основу проекту будьякої інформаційної системи. Методологія реалізується через конкретні технології та підтримують їх стандарти методики та інструментальні засоби які забезпечують виконання процесів життєвого циклу. Особливостями сучасних CASEзасобів є наочні графічні інструменти для створення моделей...
21301. Основы проектирования операционной части АЛУ 273.5 KB
  Рассмотрим все возможные комбинации знаков чисел и действий и сделаем ряд преобразований так чтобы знак результата совпадал со знаком первого операнда: 1. При отсутствии переноса из старшего разряда для представления результата в прямом коде все разряды результата включая знаковый инвертируется и к младшему разряду прибавляется единица. В блок схеме используются два типа блоков: Блоки выполнения действия над значениями исходных переменных с присваиванием результата новым переменным или одной из старых. В минимальном варианте операционная...
21302. Параллельная обработка данных 233.21 KB
  Автоматическое обнаружение параллелизма. Степень и уровни параллелизма. Виды параллелизма. Производительность параллельных ВС зависит от многих факторов и в значительной степени от архитектуры и структуры системы рисовать структуру параллельной системы и объяснять: от степени и уровня параллелизма в системе; от организации передачи данных между параллельно работающими процессорами; от системы коммутации; от взаимодействия процессоров и памяти; от соотношения между аппаратной и программной реализацией макрооперации.
21303. Структурная организация систем обработки данных 156.5 KB
  Организация систем вводавывода. Структура и функции системы вводавывода. Канал вводавывода. Способы организации системы вводаввода.
21304. Уровни комплексирования устройств в вычислительных системах 78.5 KB
  1: 1 прямого управления процессор процессор; 2 общей оперативной памяти; 3 комплексируемых каналов вводавывода; 4 устройств управления внешними устройствами УВУ; 5 общих внешних устройств. Уровень прямого управления служит для передачи коротких однобайтных приказовсообщений. Процессоринициатор обмена по интерфейсу прямого управления ИПУ передает в блок прямого управления байтсообщение и подает команду Прямая запись. Уровень прямого управления не может использоваться для передачи больших массивов данных.
21305. Системы анализа защищенности корпоративной сети (обнаружения уязвимостей) на примере продуктов: Microsoft Baseline Security Analyzer и XSpider 527.5 KB
  Лекция: Системы анализа защищенности корпоративной сети обнаружения уязвимостей на примере продуктов: Microsoft Baseline Security Analyzer и XSpider От эффективности защиты операционных систем напрямую зависит уровень безопасности сетевой инфраструктуры организации в целом. В данной лекции мы познакомимся с такими программными средствами для анализа защищенности ОС как Microsoft Baseline Security Analyzer и сканер безопасности XSpider 7. На этом занятии будут рассмотрены программные средства для анализа защищенности операционных систем...
21306. Обеспечение безопасности хранения данных в ОС Microsoft 543 KB
  Для изменения настроек теневых копий тома отличных от заданных по умолчанию выберите нужный том из списка и нажмите кнопку Параметры рис 3. Окно настройки параметров теневого копирования тома Если вы решили изменить расписание создания теневых копий нажмите кнопку Расписание : появится окно представленное на рис. Окно настройки расписания теневого копирования тома После выполненных настроек нажмите кнопку Включить начнут создаваться теневые копии общих папок на заданном томе. Нажмите ссылку Расширенный режим а затем перейдите на...
21307. Центр обеспечения безопасности (Windows Security Center) в операционной системе Windows XP SP2 1.16 MB
  Лекция: Центр обеспечения безопасности Windows Security Center в операционной системе Windows XP SP2 В этой лекции будет рассмотрен Центр обеспечения безопасности Windows Windows Security Center входящий в состав Windows XP SP2. С помощью этого инструмента пользователь имеет возможность не только контролировать состояние перечисленных выше компонентов но и получать рекомендации по устранению возникающих с этими компонентами проблем В этом занятии будет рассмотрен Центр обеспечения безопасности Windows Windows Security Center входящий...