VIP STUDY сегодня – это учебный центр, репетиторы которого проводят консультации по написанию самостоятельных работ, таких как:
  • Дипломы
  • Курсовые
  • Рефераты
  • Отчеты по практике
  • Диссертации
Узнать цену

Анализ и применение методов и средств администрирования сетей

Внимание: Акция! Курсовая работа, Реферат или Отчет по практике за 10 рублей!
Только в текущем месяце у Вас есть шанс получить курсовую работу, реферат или отчет по практике за 10 рублей по вашим требованиям и методичке!
Все, что необходимо - это закрепить заявку (внести аванс) за консультацию по написанию предстоящей дипломной работе, ВКР или магистерской диссертации.
Нет ничего страшного, если дипломная работа, магистерская диссертация или диплом ВКР будет защищаться не в этом году.
Вы можете оформить заявку в рамках акции уже сегодня и как только получите задание на дипломную работу, сообщить нам об этом. Оплаченная сумма будет заморожена на необходимый вам период.
В бланке заказа в поле "Дополнительная информация" следует указать "Курсовая, реферат или отчет за 10 рублей"
Не упустите шанс сэкономить несколько тысяч рублей!
Подробности у специалистов нашей компании.
Код работы: W014100
Тема: Анализ и применение методов и средств администрирования сетей
Содержание
Содержание

Введение………………………………………………………………………..…….3
1 Администрирование	5
   1.1 Типовые задачи администрирования	5
   1.1.1 Управление учетными записями	5
   1.1.2 Удаленный доступ к рабочему столу	8
   1.2 Управление рабочей средой пользователя	11
   1.3 Сервер сценариев windows	14
2 Администрирование доменов	16
   2.1 Основные оснастки для администрирования activedirectory	18
   2.2 Делегирование административных полномочий	23
   2.3 Резервирование и восстановление active directory	27
   2.4 Использование групповых политик	30
3 Практическая часть.	35
   3.1 Структура объекта групповой политики	35
   3.2 Построение иерархии объектов групповой политики	45
   3.3 Определение действующих политик	49
Заключение	51
Список использованных источников	53
Приложения……………………………………………...………………………….57



Введение

     Системное администрирование — управление компьютерными системами, в том числе: операционными, графическими, базами данных и так далее.
     В настоящее время вопросы развития и совершенствования компьютерных сетей становятся особенно актуальными. Средства администрирования сетей являются эффективным инструментом совершенствования управления работы сети, в том числе в таких областях компьютерной сети, как системное и сетевое администрирование.
     Администрирование сети заключается в обеспечении ее работоспособности и безопасности. Это достаточно сложная работа, связанная с решением большого числа постоянно возникающих проблем. 
     В локальной сети значительного размера, тем более имеющую постоянный выход в Интернет, эти обязанности  возлагаются на сетевого администратора, который занимается исключительно этими вопросами и отвечает за надежность работы сети и сетевую безопасность. И для того чтобы упростить и минимизировать работу администратора, созданы различные средства администрирования компьютерных сетей.
     Объектом исследования данной выпускной квалификационной работы являются методы и средства администрирования сетей.
     Целью данной работы является изучение методов и средств администрирования сети, для повышения уровня сетевой безопасности сети ООО «Павловский автобусный завод» в целом, а также увеличение защищенности имеющихся сегментов сети.
     Для достижения определенной цели нужно выполнить следующие задачи:
     * выбор операционной системы;
     * выбор метода и средства администрирования сети; 
     * управление сетевыми ресурсами и пользователями сети;
     * рассмотрение вопросов безопасности сети.
     Под администрированием сети подразумевают целенаправленное воздействие, проводимое для организации работы сети согласно определенной программе. В него входит следующее:
     * включение и отключение самой системы, терминалов, а также каналов передачи данных;
     * выявление неисправностей;
     * сбор статистической информации;
     * формирование отчетной документации и т.д.
     Непосредственно администрированием сетей делится на управление:
     - отказами;
     - конфигурацией;
     - безопасностью;
     - учетом;
     - трафиком.
     Традиционные способы администрирования компьютерных сетей базируются на применении установленных правил, заключающихся в предписании системе управления осуществлять конкретные действия при наступлении определенных событий. Это может быть, например, выдача предупреждающего сообщения на консоль управления при превышении объема трафика и т.п.
     Следует отметить, что удобная для применения в небольшой сети методология администрирования на основе правил, не столько эффективна в сети крупной, в частности, в сети вычислительного центра и корпоративной информационной сети. Основная сложность в этих случаях заключается в том, что работа столь мощной вычислительной среды, как правило, описывается огромным числом разнообразных параметров.
     
1 Администрирование
      
     1.1 Типовые задачи администрирования
      
     1.1.1 Управление учетными записями
    
     Создание учетных записей и групп занимает важное место в обеспечении безопасности Windows Server 2012, поскольку, назначая им права доступа и привилегии, администратор получает возможность ограничить пользователей в доступе к конфиденциальной информации компьютерной сети, разрешить или запретить им выполнение в сети определенного действия, например архивацию данных или завершение работы компьютера. [2]
     Для работы с локальными учетными записями используется оснастка Local Users and Groups. Управление доменными учетными записями ведется централизованно на контроллерах домена, при этом используется оснастка Active Directory Users and Computers. Управление локальными учетными записями на контроллерах домена невозможно.
     Оснастка Local Users and Groups (Локальные пользователи и группы) — это инструмент ММС, с помощью которого выполняется управление локальными учетными записями пользователей и групп — как на локальном, так и на удаленном компьютере. Запускать оснастку может любой пользователь. Выполнять администрирование учетных записей могут только администраторы и члены группы Power Users (Опытные пользователи). Пример окна оснастки Local Users and Groups приведен на рисунке (см. Приложение А).
     Сразу после установки системы Windows Server 2012 папка Users (Пользователи) содержит три автоматически создаваемые встроенные учетные записи, перечисленные ниже. Две первые записи имелись и в системах Windows 7, третья появилась в Windows 8.
     - Administrator (Администратор) — эту учетную запись используют при установке и настройке рабочей станции или сервера, являющегося членом домена. Она не может быть уничтожена, блокирована или удалена из группы Administrators (Администраторы), ее можно только переименовать.[11]
     - Guest (Гость) — эта учетная запись применяется для регистрации в компьютере без использования специально созданной учетной записи. Учетная запись Guest не требует ввода пароля и по умолчанию заблокирована. (Обычно пользователь, учетная запись которого блокирована, но не удалена, при регистрации получает предупреждение, и входить в систему не может.) Она является членом группы Guests (Гости). Ей можно предоставить права доступа к ресурсам системы точно так же, как любой другой учетной записи.
     - SUPPORT_388945a0 — компания Microsoft зарезервировала эту запись за собой для поддержки справочной службы Help and Support Service; запись является заблокированной.
     Кроме того, могут появиться и другие пользовательские учетные записи, например, после установки служб Интернета — Internet Information Services. 
     Для работы с локальными пользователями можно использовать утилиту командной строки net user. 
     Команда net user <имяПользователя> /times позволяет определять день и время, когда пользователь может входить в данную систему.
     Папка Groups. В системах Windows 8 (на рабочей станции или сервере, являющимся членом домена) папка Groups (Группы) содержит шесть встроенных групп. Они создаются автоматически при установке системы.
     Описание свойства групп.
     - Administrators (Администраторы) — ее члены обладают полным доступом ко всем ресурсам системы. Это единственная встроенная группа, автоматически предоставляющая своим членам весь набор встроенных прав. По умолчанию содержит встроенную учетную запись Administrator. Если компьютер подключен к домену, эта группа также содержит группу Domain Admins.
     - Backup Operators (Операторы архива) — члены этой группы могут архивировать и восстанавливать файлы в системе независимо от того, какими правами эти файлы защищены. Кроме того, операторы архива могут входить в систему и завершать ее работу, но они не имеют права изменять настройки безопасности. По умолчанию пуста.
     - Guests (Гости) — эта группа позволяет выполнить регистрацию пользователя с помощью учетной записи Guest и получить ограниченные права на доступ к ресурсам системы. Члены этой группы могут завершать работу системы. По умолчанию содержит пользователя Guest.
     - Power Users (Опытные пользователи) — члены этой группы могут создавать учетные записи пользователей, но они имеют право модифицировать настройки безопасности только для созданных ими учетных записей. Кроме того, они могут создавать локальные группы и модифицировать состав членов созданных ими групп. То же самое они могут делать с группами Users, Guests и Power Users. Члены группы Power Users не могут модифицировать членство в группах Administrators и Backup Operators. Они не могут быть владельцами файлов, архивировать или восстанавливать каталоги, загружать и выгружать драйверы устройств и модифицировать настройки безопасности и журнал событий. По умолчанию пуста.
     - Replicator (Репликатор) — членом группы Replicator должна быть только учетная запись, с помощью которой можно зарегистрироваться в службе репликации контроллера домена. Ее членами не следует делать рабочие учетные записи. По умолчанию пуста.
     - Users (Пользователи) — члены этой группы могут выполнять большинство пользовательских функций, например, запускать приложения, пользоваться локальным или сетевым принтером, завершать работу системы или блокировать рабочую станцию. Они также могут создавать локальные группы и регулировать состав их членов. Они не могут получить доступ к общему каталогу или создать локальный принтер. Если компьютер подключен к домену, эта группа также содержит группу Domain Users.[15]
     В системах Windows 7 появились еще три группы.
     - Network Configuration Operators (Операторы настройки сети) — группа, члены которой имеют некоторые права по настройке сетевых служб и параметров. По умолчанию пуста.
     - Remote Desktop Users (Удаленные пользователи рабочего стола) — эта группа содержит имена пользователей, которым явно разрешен удаленный доступ к рабочему столу.
     - HelpSenicesGroup (Группа служб поддержки) — группа для поддержки справочной службы Help and Support Service. По умолчанию содержит учетную запись SUPPORT_388945aO.
     - Еще четыре группы появились в системах Windows Server 2012.
     - Performance Log Users — члены этой группы могут удаленно запускать журналы регистрации. По умолчанию содержит служебную учетную запись NT AUTHORITY\NETWORK SERVICE (S-l-5-20).
     - Performance Monitor Users — группа, члены которой могут выполнять мониторинг производительности компьютера. По умолчанию пуста.
     - Print Operators — члены этой группы могут администрировать принтеры в домене. По умолчанию пуста.
     - TelnetClients — группа, члены которой имеют доступ к службе Telnet Server на данном компьютере. По умолчанию пуста.
     Для работы с локальными пользователями можно использовать утилиту командной строки net localgroup.
     На компьютерах — членах домена в локальную группу можно добавлять как локальных пользователей, созданных на компьютере, так и пользователей и глобальные группы, созданные в домене, к которому принадлежит компьютер, или в доверяемых доменах. [9]
     
     1.1.2 Удаленный доступ к рабочему столу
     
     В ранних версиях Windows-сервер для удаленного управления администратор должен был использовать службы терминалов. Недостатком подобного решения являлась необходимость развертывания службы терминалов даже в том случае, когда администратору требовалось только одно удаленное подключение с целью выполнения рутинных административных задач. В системах Windows 7 и Windows Server 2012 имеется стандартный механизм Remote Desktop for Administration, или просто Remote Desktop, который позволяет подключаться удаленно и выполнять необходимые операции по управлению сервером. Этот механизм в своей основе использует службы терминалов и поддерживает два одновременных удаленных подключения (в Windows 7 — одно). Администратор может с любого рабочего места администрировать все серверы, находящиеся под управлением Windows Server 2012, подключаясь к ним удаленно.
     В системах Windows 7 и Windows Server 2012 имеется также функция Remote Assistance, позволяющая пользователю инициировать доступ к своему компьютеру и получить помощь в сложных ситуациях.[11]
     По умолчанию функции Remote Desktop и Remote Assistance отключены. 
     Кроме этого, если на некотором компьютере под управлением Windows 7 или Windows Server 2012 установлен веб-сервер в составе служб Internet Information Services (IIS), то через этот компьютер можно осуществлять удаленный доступ к любой системе Windows 7 или Windows Server 2012, находящейся в той же локальной сети, из веб-браузера (Internet Explorer 8.0 и выше), работающего в любой операционной системе. Такая возможность позволяет, например, на маломощном компьютере под управлением Windows 95 запустить браузер и, введя имя удаленной системы Windows Server 2012 на базе какого-нибудь мощнейшего процессора, работать на ней в полноэкранном режиме. 
     Все сессии удаленного доступа шифруются, чтобы исключить несанкционированный доступ к данным и системам: протокол RDP, использующийся при этом, шифруется с помощью алгоритма RC4.
     Для управления режимом удаленного доступа используется вкладка Remote (Удаленное использование) окна свойств системы System Properties (см. Приложение Б, Рисунок 1). (Для быстрого доступа к этому окну можно использовать клавиши +.) 
     Чтобы пользователи могли с других компьютеров обратиться к вашей системе, установите флажок Allow users to connect remotely to this computer. Нажав кнопку Select Remote Users, вы можете явно указать, каким пользователям разрешен удаленный доступ (см. Приложение Б, Рисунок 2): эти пользователи будут включены в локальную группу Remote Desktop Users. По умолчанию только администраторы имеют удаленный доступ к компьютеру. Использовать учетные записи без пароля для удаленного доступа нельзя. Если на компьютере имеются такие записи, то при установке флажка Allow users to connect remotely to this computer появится предупреждение, показанное на рисунке (см. Приложение Б, Рисунок 3).
     Для инициализации сеанса удаленного доступа служит утилита Remote Desktop Connection (см. Приложение Б, Рисунок 4). 
     Чтобы обратиться к компьютеру через Интернет, в поле адреса браузера необходимо ввести http://<имя_cepвepa>/TSWeb, где имя_сервера — DNS-имя веб- сервера (компьютера с установленными службами IIS) или его IP-адрес.
     После соединения с сервером появится веб-страница "Remote Desktop Web Connection" (Интернет-подключение к удаленному рабочему столу) (см. Приложение Б, Рисунок 5), где в поле Server (Сервер) вы должны указать имя или адрес того компьютера, к которому хотите подключиться, после чего нажмите кнопку Connect (Подключить). Обратите внимание на то, что имена веб-сервера и целевого компьютера могут различаться: т.е. вы "входите" в сеть через один компьютер, а подключаетесь к любому другому.
     При первом выполнении описанной процедуры с сервера загрузится компонент ActiveX, который нужно установить на локальном компьютере (см. Приложение Б, Рисунок 6).
     После этого выполняется подключение к выбранному (целевому) компьютеру и появляется традиционное окно регистрации (см. Приложение Б, Рисунок 7). В окне адреса указан IP-адрес одного компьютера (через который мы вошли в сеть), а подключение выполнено к другому компьютеру — его адрес указан в нижней части экрана. В полноэкранном режиме работы панели браузера не отображаются совсем, и мы увидим только рабочий стол удаленного компьютера.[28]
     Средство Remote Assistance (Удаленный помощник) по сути реализовано так же, как и функция Remote Desktop.
     Для использования Remote Assistance обе системы должны работать под управлением Windows ХР или Windows Server 2012. Включить/выключить это средство можно на вкладке Remote (Удаленное использование) (см. Приложение Б, Рисунок 8). Нажав на этой вкладке кнопку Advanced (Подробнее), можно настроить некоторые параметры удаленного помощника (см. Приложение Б, Рисунок 8). При включении Remote Assistance по умолчанию разрешено и удаленное управление компьютером. Это не должно вас пугать, поскольку для управления компьютером всегда требуется дополнительное, явное разрешение с вашей стороны во время сеанса работы удаленного помощника. Если вы не измените срок действия запроса (по умолчанию 30 дней), то в течение этого времени ваше приглашение будет действительным, т. е. помощник сможет запрашивать доступ к вашему компьютеру. Всякий раз при этом от вас потребуется отдельное разрешение на его подключение.
     Работа с удаленным помощником не вызывает затруднений (поскольку осуществляется с помощью программы-мастера), поэтому опишем процедуру инициализации сеанса совместной работы в целом.[25]
     
     1.2 Управление рабочей средой пользователя

     Рабочая среда пользователя состоит из настроек рабочего стола, например, цвета экрана, настроек мыши, размера и расположения окон, из настроек процесса обмена информацией по сети и с устройством печати, переменных среды, параметров реестра и набора доступных приложений. 
     Для управления средой пользователя предназначены следующие средства систем Windows 8/7 и Windows Server 2012.
     Профили пользователей. В профиле пользователя хранятся все настройки рабочей среды системы, определенные самим пользователем. Это могут быть, например, настройки экрана и соединения с сетью. 
     Сценарий входа в систему (сценарий регистрации) представляет собой командный файл, имеющий расширение bat или cmd, исполняемый файл с расширением ехе или сценарий VBScript, который запускается при каждой регистрации пользователя в системе или выходе из нее. Сценарий может содержать команды операционной системы, предназначенные, например, для создания соединения с сетью или для запуска приложения. Кроме того, с помощью сценария можно устанавливать значения переменных среды, указывающих пути поиска, каталоги для временных файлов и другую подобную информацию.
     Сервер сценариев Windows (Windows Scripting Host, WSH). Сервер сценариев независим от языка и предназначен для работы на 32-разрядных платформах Windows. Он включает в себя как ядро сценариев Visual Basic Scripting Edition (VBScript), так и JScript. Сервер сценариев Windows предназначен для выполнения сценариев прямо на рабочем столе Windows или в окне консоли команд. При этом сценарии не нужно встраивать в документ HTML.
     Аудит — это процесс, позволяющий фиксировать события, происходящие в операционной системе и имеющие отношение к безопасности: например, регистрация в системе или попытки создания объекта файловой системы, получения к нему доступа или удаления. Информация о подобных событиях заносится в файл журнала событий операционной системы.[19]
     После включения аудита операционная система начинает отслеживать события, связанные с безопасностью. Полученную в результате информацию (журнал Security) можно просмотреть с помощью оснастки Event Viewer (Просмотр событий). В процессе настройки аудита необходимо указать, какие события должны быть отслежены. Информация о них помещается в журнал событий. Каждая запись журнала хранит данные о типе выполненного действия, пользователе, выполнившем его, а также о дате и моменте времени выполнения данного действия. Аудит позволяет отслеживать как успешные, так и неудачные попытки выполнения определенного действия, поэтому при просмотре журнала событий можно выяснить, кто предпринял попытку выполнения неразрешенного ему действия. 
     Настройка аудита может выполняться как в один, так и в два приема: 
     1. Сначала его следует активизировать с помощью оснастки Local Security Settings (Локальная политика безопасности) или Group Policy Object Editor (Редактор объектов групповой политики). При этом необходимо определить набор (тип) отслеживаемых событий. Это могут быть, например, вход и выход из системы, попытки получить доступ к объектам файловой системы и т. д. Для многих системных событий этой операции достаточно, и их регистрация начинается немедленно. 
     2. Затем следует указать, какие конкретно объекты необходимо подвергнуть аудиту, и для каких групп или пользователей он будет осуществляться. Эта операция выполняется с помощью Редактора списков управления доступом (ACL). Для разных объектов — файлов, реестра или объектов каталога Active Directory — используемый при этом пользовательский интерфейс будет непринципиально различаться.
     В автономных системах Windows Server 2012 по умолчанию включен аудит событий регистрации в системе (logon events). На контроллерах домена под управлением Windows Server 2012 по умолчанию включен аудит большинства системных событий, за исключением доступа к объектам и процессам, а также событий использования привилегий. [13]



     1.3 Сервер сценариев Windows

     Сервер сценариев Windows (Windows Script Host, WSH) не зависит от языка сценария и устанавливается в системах, Windows 8/7 и Windows Server 2012 как стандартное средство. Также его можно установить в системах Windows 7 и Windows 8.0. Компания Microsoft разработала и поддерживает ядро сценариев как для Visual Basic, так и для JavaScript. В составе Windows 7 и Windows Server 2012 поставляется WSH версии 5.6.
     Сервер сценариев позволяет применять в операционных системах Windows простые мощные и гибкие сценарии. Раньше единственным языком сценариев, поддерживаемым операционной системой Windows, был язык команд MS-DOS (командный файл). Хотя это быстрый и компактный язык в сравнении с языками VBScript и JScript, он обладает весьма ограниченными возможностями. В настоящее время архитектура сценариев ActiveX позволяет в полной мере использовать все средства таких языков сценариев, как VBScript и JScript, одновременно сохраняя совместимость с набором команд MS-DOS.
     Компания Microsoft поставляет три среды, предназначенных для выполнения языков сценариев на платформах Windows:
     - Internet Explorer;
     - Internet Information Server или WWW Server в составе служб Internet Information Services;
     - Windows Scripting Host.
     Internet Explorer позволяет выполнять сценарии на машинах клиентов внутри HTML-страниц. 
     Internet Information Server поддерживает работу со страницами ASP, позволяющими выполнять сценарии на веб-сервере. Другими словами, выполнение сценариев на сервере становится возможным в сетях Интернет и интранет. [8]
     Сервер сценариев Windows позволяет выполнять сценарии прямо на рабочем столе операционной системы Windows или в окне командной консоли, для этого не нужно встраивать их в документ HTML. В процессе работы сервер сценариев чрезвычайно экономно использует память, что очень удобно для выполнения неинтерактивных сценариев, например сценария входа в сеть, административного сценария, и автоматизации операций, выполняемых на машине.
     
     
2 Администрирование доменов

     Время, которое администратор тратит на выполнение операций управления системой, во многом зависит от используемого инструментария. В составе Windows Server 2012 поставляется множество системных утилит и оснасток самого разного назначения. Более того, одна и та же операция может быть выполнена различными инструментами. Поэтому администратору необходимо знать имеющиеся возможности и умело их использовать. 
     В данной главе будут рассмотрены некоторые из наиболее важных инструментов администрирования доменов на базе Active Directory. Это те инструменты, которые используют в своей повседневной работе администраторы службы каталога. Кроме того, описываются способы выполнения типовых операций по управлению Active Directory. 
     Управление объектами каталога. В распоряжении администратора имеется множество инструментов, посредством которых он может создавать или удалять объекты Active Directory, a также изменять их атрибуты. Некоторые из этих инструментов позволяют управлять отдельными объектами, другие позволяют управлять группами объектов (так называемый пакетный режим). Многие задачи могут быть выполнены любым из этих инструментов. Ниже перечислены все основные средства управления каталогом Active Directory, предоставляемые системами Windows Server 2012.
     Стандартные, устанавливаемые по умолчанию оснастки — стандартные утилиты с графическим интерфейсом, позволяющие осуществлять управление только отдельными объектами и имеющие ограниченные возможности по выполнению групповых операций:
     - оснастка Active Directory Users and Computers позволяет работать с пользователями, контактами, группами, компьютерами, пользователями из внешних служб каталога, принтерами, общими папками и организационными единицами;
     - оснастка Active Directory Sites and Services предназначена для манипулирования сайтами, подсетями, связями и соединениями;
     - оснастка Active Directory Domains and Trusts позволяет осуществлять управление доверительными отношениями между доменами.
     - Специализированные оснастки — утилиты с графическим интерфейсом, используемые для выполнения специальных операций либо для точной настройки и отладки Active Directory:
     - оснастка Active Directory Schema позволяет осуществлять управление содержимым схемы, создавать новые классы атрибутов и объектов. Эта утилита не создается по умолчанию. Администратор должен создать ее самостоятельно, загрузив соответствующую оснастку в пустую консоль ММС;
     - оснастка ADSI Edit, утилиты Ldp.exe и AdsVw.exe. Эти утилиты позволяют редактировать отдельные атрибуты существующих объектов. Однако они могут быть использованы также для создания объектов любого типа (включая те, которые невозможно создать при помощи стандартных инструментов).
     - Утилиты LDIFDE и CSVDE — утилиты командной строки, предназначенные для выполнения операций импорта/экспорта объектов каталога. Эти утилиты могут быть использованы как средство повышения эффективности администрирования крупномасштабных инсталляций Active Directory. Утилиту LDIFDE можно также применять для изменения атрибутов множества однотипных объектов.
     - Специальные сценарии и утилиты, позволяющие выполнять специфические задачи:
     - утилиты DsAdd.exe и AddUsers.exe, сценарии CreateUsers.vbs, CreateGroups.vbs и другие специализированные утилиты командной строки (например, утилиту NetDom.exe можно использовать для создания учетных записей компьютеров домена);
     - сценарии ADSI (Active Directory Service Interfaces) — самый гибкий и довольно простой способ манипулирования объектами Active Directory. Эти сценарии используют программный интерфейс ADSI для доступа к каталогу. [30]
     
     2.1 Основные оснастки для администрирования ActiveDirectory

     После того как на базе некоторого сервера под управлением Windows Server 2012 создан контроллер домена, в группе Administrative Tools (Администрирование) на панели управления появляются новые инструменты (см. Приложение В). 
     Некоторые дополнительные инструменты (см.Приожение Г) для администрирования Active Directory поставляются в составе пакета Windows Server 2012 Support Tools. Эти инструменты незаменимы в некоторых случаях для тонкой настройки и мониторинга Active Directory.
     Оснастка Active Directory Users and Computers является основным инструментом, посредством которого администратор осуществляет управление содержимым доменных разделов каталога. Вот перечень лишь основных операций: создание, модификация и удаление объектов различного типа, привязка объектов групповых политик к контейнерам Active Directory, настройка прав доступа к объектам каталога, аудит. Знание возможностей этой оснастки позволяет повысить эффективность выполнения рутинных операций, особенно в случае, когда доменные разделы содержат большое количество объектов, что затрудняет их поиск и работу с ними. [16]
     В системах Windows Server 2012 оснастка Active Directory Users and Computers имеет насколько новых возможностей:
     - одновременная работа с несколькими объектами каталога;
     - операции, выполняемые с помощью мыши (например, перемещение объектов между контейнерами);
     - хранимые запросы (saved queries).
     Для выполнения операций с каталогом оснастка Active Directory Users and Computers должна быть подключена к некоторому контроллеру домена (которые выступают в качестве носителя копии разделов каталога). Оснастка может быть подключена только к одному контроллеру домена и, соответственно, к одному доменному разделу. По умолчанию оснастка подключается к контроллеру домена, в котором зарегистрировался текущий пользователь. Администратор может подключить оснастку к любому другому контроллеру домена, а также к другому домену при условии наличия у него соответствующих прав.
     Режим Saved Queries (Сохраненные запросы). Благодаря этому режиму администратор имеет возможность сохранять предварительно созданные LDAP-запросы. Впоследствии администратор может использовать сохраненные запросы для быстрого поиска требуемых объектов. Сохраненные запросы избавляют администратора от необходимости многократного определения однотипных фильтров при формировании LDAP-запросов. 
     Оснастка позволяет организовать сохраненные запросы в некую иерархическую структуру в соответствии с предпочтениями администратора. Данная структура формируется внутри контейнера Saved Query оснастки. В рамках этого контейнера могут размещаться как непосредственно сохраненные запросы, так и контейнеры, используемые для их логической организации.
     Чтобы создать сохраненный запрос, в контекстном меню контейнера выберите команду New | Query (Создать | Запрос). В открывшемся окне (см. Приложение Д, Рисунок 1) необходимо дать имя создаваемому запросу и краткое описание. Параметр Query root (Корень запроса) задает область поиска. По умолчанию запрос охватывает домен целиком. При необходимости администратор может ограничить область поиска некоторым подразделением. Если требуется, чтобы поиск осуществлялся и во вложенных контейнерах, администратор должен установить флажок Include subcontainers (Включая вложенные контейнеры). Чтобы сформировать LDAP-запрос, нужно щелкнуть по кнопке Define Query (Определить запрос) и выбрать объекты и критерии поиска. 
     В конечном итоге, администратор может сформировать некоторую произвольную иерархию запросов (см. Приложение Д, Рисунок 2). Для логической организации запросов можно использовать контейнеры. Чтобы создать контейнер, в контекстном меню корневого контейнера выбрать New | Container (Создать | Контейнер). 
     Сохраненные запросы хранятся не в виде объектов каталога, а в виде атрибутов оснастки. Таким образом, запросы сохраняются вместе с другими настройками оснастки. По умолчанию настройки административных оснасток размещаются в XML-файле в папке Documents and settings \ <имя_пользователя>\Аррliсаtion Data\Microsoft\MMC. Если администратор будет запускать оснастки с различных контроллеров домена, запросы будут сохранены только для одного из экземпляров оснастки. В этой ситуации оптимальным решением будет размещение всех административных оснасток в перемещаемом профиле пользователя. При этом одни и те же настройки оснастки будут использоваться администратором независимо от того, на каком контроллере домена он их запускает. [31]
     Существующие сохраненные запросы могут быть экспортированы в XML-файлы. Эти файлы могут быть переданы другим пользователям или администраторам для последующего использования (при этом они должны импортировать запросы в свои экземпляры оснасток). Для экспорта запроса необходимо в его контекстном меню выбрать пункт Export Query Definition (Экспортировать определение запроса).
     Работа с множеством объектов. В системах Windows Server 2012 оснастка Active Directory Users and Computers предоставляет пользователю возможность манипуляции множеством объектов. Другими словами, пользователь может задействовать в некоторой операции сразу несколько объектов. Для большинства классов объектов (группы, компьютеры, подразделения и тому подобное) единственной доступной групповой операцией является изменение описания. В случае объектов, ассоциированных с учетными записями пользователей, имеется порядка 30 атрибутов, которые допускается изменять сразу для множества объектов.
     Выделение множества объектов осуществляется стандартным для интерфейса Windows способом — при помощи клавиш  и . Выделив объекты, щелкните правой кнопкой мыши, чтобы вызвать контекстное меню. Для изменения атрибутов выбранных объектов в контекстном меню выберите пункт Properties (Свойства). Это приведет к открытию модифицированного окна свойств для выбранного класса объектов (см. Приложение Д, Рисунок 3).
     Если необходимо изменить указанный атрибут для всех выбранных объектов, установите напротив него флажок и определите его значение. В ситуации, когда администратор не определяет для атрибута новое значение, существующее значение данного атрибута у выделенных объектов сбрасывается. Например, администратор может поменять порядок изменения паролей для выбранных объектов, ассоциированных с учетными записями пользователей.
     Оснастка Active Directory Sites and Services. Оснастка Active Directory Sites and Services представляет собой основной инструмент с графическим интерфейсом, посредством которого администратор может управлять физической структурой Active Directory — подсетями, сайтами и соединениями; другие же административные оснастки представляют Active Directory на логическом уровне как единое целое. Оснастка Active Directory Sites and Services является одним из основных средств администрирования Active Directory в том случае, когда корпоративная сеть реализована в виде нескольких сайтов. В случае, если механизм сайтов не используется при построении службы каталога (то есть, сайт только один — созданный по умолчанию), данная оснастка, скорее всего, останется невостребованной. 
     Оснастка Active Directory Sites and Services позволяет выполнять следующие операции:
     - изменение топологии репликации в лесе доменов (создание/удаление сайтов, подсетей и соединений);
     - определение стоимости для соединений (cost);
     - изменение расписаний и интервалов для репликации внутри сайта и между сайтами;
     - определение мостовых серверов (bridgehead server);
     - инициация процесса репликации внутри сайта и между сайтами;
     - запуск сервиса Knowledge Consistency Checker (KCC) для регенерации топологии репликации;
     - делегирование пользователям или группам прав на управление сайтами, подсетями, серверами и другими контейнерами в разделе конфигурации;
     - настройка параметров безопасности и аудита для различных объектов, определяющих топологию репликации;
     - выбор объектов GPO, привязка объектов GPO к сайтам и запуск оснастки Group Policy Object Editor для редактирования объектов GPO;
     - назначение контроллерам домена роли сервера глобального каталога;
     - назначение политик запросов LDAP.
     На рисунке (см. Приложение Д, Рисунок 4) показан пример окна оснастки Active Directory Sites and Services. В приведенном примере представлены практически все основные элементы сетевой топологии Active Directory: сайты, подсети, межсайтовые соединения, соединения между контроллерами домена в рамках сайта, а также непосредственно сами контроллеры домена.
     Кэширование информации о составе .......................
Для получения полной версии работы нажмите на кнопку "Узнать цену"
Узнать цену Каталог работ

Похожие работы:

Отзывы

Выражаю благодарность репетиторам Vip-study. С вашей помощью удалось решить все открытые вопросы.

Далее
Узнать цену Вашем городе
Выбор города
Принимаем к оплате
Информация
Наши преимущества:

Оформление заказов в любом городе России
Оплата услуг различными способами, в том числе через Сбербанк на расчетный счет Компании
Лучшая цена
Наивысшее качество услуг

Сотрудничество с компаниями-партнерами

Предлагаем сотрудничество агентствам.
Если Вы не справляетесь с потоком заявок, предлагаем часть из них передавать на аутсорсинг по оптовым ценам. Оперативность, качество и индивидуальный подход гарантируются.