WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 || 3 |

«Предисловие Этот курс предназначен для системных администраторов сетей на базе Windows 2000 и всех, кто осваивает самую популярную в мире операционную систему фирмы Microsoft. Системный администратор - это ...»

-- [ Страница 2 ] --

Порядок выполнения упражнения В качестве примера определим класс, маску подсети, идентификатор сети и идентификатор узла для IP-адреса 129.102.197. 1. По первому октету в IP-адресе определим класс по умолчанию и связанную с ним маску подсети: класс B, маска подсети 255.255.0. 2. Определим идентификатор сети, взяв числовые значения в IP-адресе, соответствующие по расположению значениям 255 в маске подсети, и заполнив остальную часть адреса нулями:

129.102.0. 3. Определим идентификатор узла, взяв числовые значения в IP-адресе, соответствующие по расположению значениям 0 в маске подсети: 197. Повторите эти действия для каждого IP-адреса из приведенной таблицы. Запишите получившиеся результаты (можно распечатать упражнение и записывать прямо в таблицу).

Идентификатор Идентификатор IP-адрес Класс IP-адреса Маска подсети сети узла 129.102.197.23 B 255.255.0.0 129.102.0.0 197. 131.107.2. 199.32.123. 32.12.54. 221.22.64. 93.44.127. 23.46.92. 152.79.234. 192.168.2. 224.224.224. 200.100.50. 172.71.243. Занятие 3: "Бесклассовый метод адресации" Разработчики Интернета не предвидели популярности, которую он приобрел сегодня. Они назначали IP-адреса, не задумываясь о проблеме их доступности в будущем. По мере разрастания Интернета количество доступных адресов стало быстро уменьшаться.

Нехватка доступных IP-адресов была вызвана использованием классов для организации IP-сетей.

Система классовой IP-адресации оказалась неэффективной, потому что в ней учитываются только три фиксированных размера сетей в Интернете - по одному на каждый из адресных классов: А, В и С.

Появление этих классов стало результатом вполне естественного деления значения IP-адреса в десятичной системе.

Исчерпание свободных идентификаторов сетей привело к созданию модернизированной системы адресации, называемой методом бесклассовой междоменной маршрутизации (CIDR - Classless Inter-Domain Routing). В этой среде IP-адреса и маски подсети представляются в двоичном виде, что позволяет гибко менять традиционные фиксированные размеры сети. Назначение IP-адресов с помощью метода CIDR является более эффективным, чем использование для этой цели классового метода.

Особенности бесклассовой адресации В методе CIDR все IP-адреса и маски подсети преобразуются в двоичное представление. IP-адреса представляются 32-х разрядными двоичными числами вместо четырех десятичных значений, используемых в системе поклассовой адресации. При таком делении появляется большее количество сетей разных размеров и оптимизируется размещение IP-адресов. Число неиспользуемых адресов невелико, поскольку теперь организации получают минимально необходимое им количество IP-адресов.

В методе CIDR нет предопределенной маски подсети по умолчанию. Вместо этого каждый узел устанавливается с настраиваемой маской подсети, и каждый маршрутизатор пересылает IP-адрес как часть пакета данных. Затем для определения идентификатора сети компьютера, которому предназначается этот пакет, маршрутизатор использует маску подсети, находящуюся в таблице маршрутизации.

Итак, в двоичной системе IP-адрес представлен в виде строки, состоящей из 32 цифр. Эта строка разделяется на четыре поля, называемых октетами или байтами. Каждый октет состоит из восьми бит.

Бит имеет значение либо 0, либо 1. Из вышесказанного следует, что 32-битный IP-адрес состоит из байтов.

Последовательность цифр 11011001 представляет собой пример октета в двоичной системе счисления, а последовательность 00001010 11011001 01111011 00000111 является примером представления IP-адреса в двоичной системе. В десятичной системе этот октет и IP-адрес соответственно выражаются числом 217 и значением 10.217.123.7.

Десятичная система счисления В десятичной системе счисления число представляется следующим образом: сначала следует умножить каждую цифру числа, начиная с крайней справа, на 10 в степени, равной разряду, к которому принадлежит данная цифра (первым из этих множителей является 10°). Сумма полученных чисел и есть искомое число. Например, число 217 представляется следующим образом:

7*100 = 7*1 = 1*101 = 1*10 = 2*102 = 2*100 = 200+10+7 = Двоичная система счисления Для вычисления десятичного значения числа, заданного в двоичном представлении, используется та же методика, что и выше. В этом случае основание 10 заменяется на 2. Затем каждая цифра представления умножается на 2 в степени, равной разряду, к которому принадлежит данная цифра (первым из этих множителей является 20). Например, возьмем то же число 217 в двоичном виде 11011001 и, начиная с крайней правой цифры, представим его следующим образом:

1*20 = 1*1 = 0*21 = 0*2 = 0*22 = 0*4 = 1*23 = 1*8 = 1*24 = 1*16 = 0*25 = 0*32 = 1*26 = 1*64 = 1*27 = 1*128 = 128+64+0+16+8+0+0+1 = Однако, умножать каждую цифру двоичного представления числа на 2 в соответствующей степени для получения эквивалентного десятичного значения утомительно. Этот процесс можно упростить, воспользовавшись программой Калькулятор в режиме "Инженерный".

Сравнение двоичного формата масок подсети с десятичным Маски подсети всегда составлены из ряда последовательно расположенных максимальных значений, за которым следует ряд последовательно расположенных минимальных значений. В двоичном представлении в этом случае за рядом последовательно расположенных единиц идет ряд последовательных нулей. Ряд последовательно расположенных единиц определяет идентификатор сети, а ряд последовательно расположенных нулей - идентификатор узла. Поскольку маска подсети в двоичном представлении состоит из последовательности единиц, за которыми располагаются нули, каждый ее октет может отображать только некоторое ограниченное количество десятичных значений, как показано в приведенной ниже таблице.

Двоичное Десятичное представлен представлен ие ие 11111111 11111110 11111100 11111000 11110000 1110000 1100000 1000000 0000000 Закрепите полученные навыки по переводу двоичных значений в десятичные, выполнив упражнение В.

Запись IP-адреса в системе обозначений метода CIDR (префиксная запись) В системе обозначений метода CIDR используется десятичное представление с точками и битовой маской. Битовая маска задает число последовательно расположенных единиц в двоичном представлении маски подсети, связанной с IP-адресом. Последовательно расположенные друг за другом единицы составляют левые биты маски подсети.

Например, значение IP-адреса в системе обозначений метода CIDR 10.217.123.7/20 указывает на то, что в его маске подсети имеется 20 последовательно расположенных единиц. Следовательно, оставшихся из исходных 32 бит должны быть нулями.

В системе обозначений метода CIDR в конце IP-адреса записывает значение числа бит, определяющих идентификатор сети. Это значение представляется в виде /х. Например, 10-битный идентификатор сети отображается как /10.

Чтобы вычислить идентификатор сети в том случае, когда IP-адрес указан в системе обозначений метода CIDR:

1. Преобразуйте IP-адрес в двоичное представление.

2. Воспользуйтесь битовой маской для определения числа бит в IP-адресе, составляющих идентификатор сети.

3. Добавьте в идентификатор сети недостающие нули для получения четырехоктетной структуры.

Если IP-адрес и маска подсети заданы в десятичном представлении, необходимо преобразовать маску подсети в двоичное представление и выполнить ту же процедуру.

Пример Рассмотрим IP-адрес 10.217.123.7/20. Поскольку в его маску подсети входит 20 последовательно расположенных единиц, первые двадцать бит идентификатора сети составлены из бит IP-адреса, за которыми следуют нули. В представленной ниже таблице видно, как вычисляется идентификатор сети в двоичном формате.

IP-адрес 00001010 11011001 01111011 Маска подсети 11111111 11111111 11110000 Идентификатор сети 00001010 11011001 01110000 После вычисления идентификатора сети в двоичном формате, следует преобразовать его в десятичное представление с точками для того, чтобы с ним могли работать пользователи.

Определение локального и удаленного узла назначения После того, как определен идентификатор сети, компьютер путем сравнения собственного идентификатора сети с аналогичным параметром узла назначения устанавливает, является этот узел локальным или удаленным. В результате становится понятным, требуется ли посылать пакет на маршрутизатор или его надо посылать напрямую в локальную подсеть.

Пример локального узла Рассмотрим два IP-адреса 10.217.123.7/10 и 10.218.102.31/10, принадлежащие соответственно компьютеру А и компьютеру В. В приведенных ниже таблицах представлены результаты вычисления двух идентификаторов сети, по которым определяется, являются ли узлы локальными или удаленными по отношению друг к другу.

Компьютер А Компьютер B 00001010 11011001 01111011 00001010 11011010 IP-адрес 00000111 11111111 11000000 00000000 11111111 11000000 Маска подсети 00000000 Идентификатор сети (двоичное 00001010 11000000 00000000 00001010 11000000 представление) 00000000 Идентификатор сети (десятичное 10.192.0.0 10.192.0. представление) Как видно из приведенных таблиц, идентификаторы сети двух IP-адресов совпадают. Следовательно, компьютеры А и В находятся в одной подсети.

Пример удаленного узла В качестве другого примера рассмотрим два IP-адреса 10.217.123.7/20 и 10.218.102.31/20, принадлежащие компьютеру А и компьютеру Е. В приведенных ниже таблицах представлены результаты вычисления двух идентификаторов сети, по которым определяется, являются ли узлы локальными или удаленными по отношению друг к другу.

Компьютер А Компьютер Е 00001010 11011001 01111011 00001010 11011010 IP-адрес 00000111 11111111 11111111 11110000 11111111 11111111 Маска подсети 00000000 Идентификатор сети (двоичное 00001010 11011001 01110000 00001010 11011010 представление) 00000000 Идентификатор сети (десятичное 10.217.112.0 10.218.96. представление) Как видно из приведенных таблиц, идентификаторы сети двух IP-адресов не совпадают.

Следовательно, компьютеры А и Е находятся в разных подсетях.

Объединение подсетей Чтобы избежать несоответствующего назначения адресов, в методе CIDR используется объединение подсетей. Стратегия объединения подсетей состоит в объединении нескольких адресов среды с поклассовой адресацией в единый идентификатор сети среды с бесклассовой маршрутизацией.

Благодаря данной методике, несколько идентификаторов сети класса С объединяются в один идентификатор CIDR сети. В системе обозначений метода CIDR идентификатор сети представляется в виде числа бит маски подсети аналогично тому, как выглядит IP-адрес. Например: 192.168.0.0/22.

Деление сети на подсети При использовании методики объединения подсетей каждой организации назначается один идентификатор сети службы CIDR, представляющий единую сеть. Однако при работе с большой единой сетью ее эффективность снижается из-за увеличения нагрузки на сеть и увеличения задержек при пересылке пакетов.

Организация может физически разделить свою сеть на подсети при помощи маршрутизаторов.

Поскольку каждая подсеть нуждается в собственном идентификаторе, единый идентификатор CIDR сети, полученный для всей организации, следует разделить на идентификаторы подсетей меньшего размера. Процесс разделения идентификатора подсети на идентификаторы меньших подсетей называется делением сети на подсети. Идентификаторы сетей меньшего размера называются также идентификаторами подсетей.

В рассмотренном выше примере получившая единый идентификатор сети организация имеет возможность разделить свою сеть на сегменты меньшего размера. Такая операция проводится с использованием подходящей маски подсети. После физического разделения сети важно провести ее логическое деление на подсети, создаваемые для каждого ее сегмента.

После этого организация назначает идентификатор каждой из подсетей, исходя из количества имеющихся в них компьютеров. Однако из-за того, что разделение сети является внутренним процессом, любой маршрутизатор, находящийся вне сети организации, не может видеть выделенные в ней подсети и их идентификаторы.

Например, если организации потребуется не более 62 компьютеров в каждой подсети, можно воспользоваться маской подсети 255.255.255.192.

Упражнение 3.Б: "Определение локального и удаленного узла назначения" Краткое описание В этом упражнении Вы научитесь отличать узлы, находящиеся в одной подсети, от узлов, находящихся в разных подсетях, по IP-адресу и маске подсети.

Порядок выполнения упражнения Используйте маски подсети, чтобы отделить идентификаторы сети от идентификатора узла и сравните идентификаторы сети обоих узлов. Если они совпадают, то оба узла находятся в одной подсети, если не совпадают, то узлы находятся в разных подсетях.

Повторите эти действия для каждой пары компьютеров. Запишите получившиеся результаты (можно распечатать упражнение и записывать прямо в таблицу).

Пример:

Компьютер А Компьютер Б IP-адрес 192.168.1.100 192.168.2. Маска подсети 255.255.255.0 255.255.255. Идентификатор сети 192.168.1.0 192.168.2. Вывод: компьютеры находятся в разных подсетях.

Задание Компьютер А Компьютер Б IP-адрес 172.18.35.110 172.19.35. Маска подсети 255.255.255.0 255.255.255. Идентификатор сети Вывод:

Задание Компьютер А Компьютер Б IP-адрес 17.18.35.110 17.19.35. Маска подсети 255.0.0.0 255.0.0. Идентификатор сети Вывод:

Задание Компьютер А Компьютер Б IP-адрес 9.9.9.9 9.10.11. Маска подсети 255.255.0.0 255.255.0. Идентификатор сети Вывод:

Задание Компьютер А Компьютер Б IP-адрес 206.51.69.17 206.51.96. Маска подсети 255.255.255.0 255.255.255. Идентификатор сети Вывод:

Задание Компьютер А Компьютер Б IP-адрес 126.17.12.17 126.71.21. Маска подсети 255.0.0.0 255.0.0. Идентификатор сети Вывод:

Упражнение 3.В:

"Преобразование десятичных чисел в двоичные и обратно" Краткое описание В этом упражнении Вы получите навыки по преобразованию десятичных чисел в двоичные и двоичных чисел в десятичные.

Порядок выполнения упражнения Преобразование чисел из одной системы счета в другую можно делать вручную или с помощью инструмента Калькулятор в режиме Инженерный. Например, преобразуем значение IP-адреса 131.107.2.200 в двоичное представление в следующем порядке:

1. Запустим Калькулятор в режиме Инженерный.

2. По очереди преобразуем четыре числа из десятичного в двоичное значения, добавив недостающие до октета нули.

3. В двоичном представлении IP-адрес 131.107.2.200 будет выглядеть как 10000011.01101011.00000010. Повторите эти действия для каждого IP-адреса из приведенной таблицы. Запишите получившиеся результаты (можно распечатать упражнение и записывать прямо в таблицу) и переходите ко второму заданию.

IP-адрес в десятичном представлении IP-адрес в двоичном представлении 122.131.25.64 01111010.10000011.00011001. 215.34.211. 97.49.153. 64.144.25. 176.34.68. 42.89.215. 71.73.65. 47.245.235. 156.213.67. 124.87.235. 7.23.87. Во втором задании Вам необходимо перевести IP-адреса из двоичного представления в десятичное.

Запишите получившиеся результаты.

IP-адрес в двоичном представлении IP-адрес в десятичном представлении 01110110.00011010.10101111.01011101 118.26.175. 10101001.01010101.10101010. 00011011.11011000.10110101. 01111111.11100000.00000101. 11000100.10101100.01100001. 01110111.00111100.10111000. 10100011.11101101.10100010. 01010101.01100100.11110111. 00111100.00111010.10101000. 01010111.10111100.11101110. Занятие 4: "Назначение IP-адресов в Windows 2000" Существует два метода назначения IP-адресов - статический и автоматический. При использовании статического метода адрес каждого компьютера в сети необходимо настроить вручную.

Автоматический метод позволяет централизованно настроить IP-адреса для всей сети, а затем динамически назначить их каждому компьютеру.

Назначив IP-адрес, можно посмотреть его с помощью диалогового окна Свойства: Протокол Интернета (TCP/IP) или с помощью инструмента Ipconfig.

Статическая IP-адресация Статическая IP-адресация подразумевает настройку IP-адресов вручную. Диалоговое окно Свойства:

Протокол Интернета (TCP/IP) в операционной системе Windows 2000 позволяет вручную назначить IP-адрес узлу или устройству TCP/IP. Чтобы открыть диалоговое окно свойств TCP/IP, выполните следущие действия:

1. В меню Пуск укажите команду Настройки и выберите Сеть и удаленный доступ к сети.

2. В окне Сеть и удаленный доступ к сети правой кнопкой мыши щелкните значок Подключение по локальной сети и выберите команду Свойства.

3. В диалоговом окне Подключение по локальной сети - свойства выделите элемент Протокол Интернета (TCP/IP), затем выберите Свойства для вывода диалогового окна Свойства:

Протокол Интернета (TCP/IP).

4. В этом диалоговом окне выберите Использовать следующий IP-адрес для ввода IP-адреса, маски подсети и адреса шлюза по умолчанию.

Как правило, компьютер имеет одну сетевую плату, и поэтому для него нужен только один IP-адрес.

Если в каком-либо устройстве, например в маршрутизаторе, установлено несколько сетевых плат, каждая плата должна иметь собственный IP-адрес.

DHCP (Dynamic Host Configuration Protocol) Протокол DHCP является стандартом TCP/IP для упрощения настройки и назначения IP-адресов в объединенной сети. Протокол DHCP использует сервер DHCP для управления процессом динамического распределения IP-адресов. Серверы DHCP содержат базу данных с IP-адресами, которые можно назначать узлам сети.

Для автоматического получения адресов с помощью DHCP узлы сети должны быть настроены на использование этого протокола. Чтобы активизировать DHCP, выберите Получить IP-адрес автоматически. Операционная система Windows 2000 использует этот вариант по умолчанию.

Использование протокола DHCP уменьшает объем административной работы, связанной с перенастройкой компьютеров в сетях TCP/IP, а также снижает ее сложность. При перемещении компьютера из одной подсети в другую необходимо изменить его IP-адрес, указав новый идентификатор сети. Протокол DHCP позволяет автоматически назначить узлу (называемому также клиентом DHCP) IP-адрес из базы данных, содержащей адреса, назначенные подсети. Кроме того, если компьютер временно отключается от сети, сервер DHCP может назначить его адрес другому узлу.

Автоматическое назначение личных IP-адресов (Automatic Private IP Addressing - APIPA) Если сервер DHCP недоступен и IP-адрес не может быть назначен автоматически, операционная система Windows 2000 выбирает адрес в зарезервированном корпорацией Microsoft классе IP-адресации, имеющем диапазон от 169.254.0.1 до 169.254.255.254. Этот адрес используется, пока не будет обнаружен сервер DHCP. Такой метод получения IP-адреса называется автоматической IP-адресацией (Automatic Private IP Addressing - APIPA). С его помощью нельзя назначить IP-адрес шлюза по умолчанию или адрес сервера DNS, поскольку он предназначен только для небольших сетей, состоящих из одного сегмента.

Определение метода назначения IP-адреса Иногда требуется узнать IP-адрес конкретного компьютера. Например, если компьютер не может наладить связь с другими компьютерами в сети или другие компьютеры не могут связаться с ним. В этом случае для выяснения причины неполадки необходимо узнать IP-адреса других компьютеров.

Информацию о статической настройке TCP/IP можно просмотреть с помощью диалогового окна Свойства: Протокол Интернета (TCP/IP) или инструмента ipconfig.

Диалоговое окно "Свойства: Протокол Интернета (TCP/IP)" С помощью диалогового окна Свойства: Протокол Интернета (TCP/IP) можно определить, выполнялась ли настройка IP-адреса динамически или статически. Тем не менее, если IP-адрес был настроен динамически с помощью DHCP или автоматически операционной системой Windows 2000, определить значения параметров конфигурации TCP/IP невозможно. Параметры конфигурации включают IP-адрес, маску подсети и основной шлюз. Определить эти значения можно только в том случае, если была выполнена статическая настройка.

Ipconfig Операционная система Windows 2000 позволяет просматривать информацию о настройках TCP/IP с помощью служебной программы Ipconfig, работающей в режиме командной строки. Чтобы получить подробную информацию с помощью программы Ipconfig, задайте ключ all. Для этого введите ipconfig /all в командной строке.

На экран будут выведены сведения обо всех параметрах конфигурации TCP/IP. Теперь можно проверить, настроен ли компьютер на использование протокола DHCP. Если значение параметра DHCP разрешен равно Да и отображен IP-адрес сервера DHCP, значит, IP-адрес был получен с помощью DHCP.

Если в момент назначения IP-адреса сервер DHCP был недоступен и адрес был задан автоматически, перед IP-адресом будет указано слово автонастройка. Параметр Автонастройка включена в этом случае будет иметь значение Да. Кроме того, не будет отображен IP-адрес сервера DHCP.

Более подробно о использовании инструмента Ipconfig смотрите занятие 5.

Упражнение 3.Г: "Настройка статического IP-адреса" Краткое описание В этом упражнении Вы настроите установленную в упражнении 1.А Windows 2000 Professional на использование статического IP-адреса.

Предварительные требования к выполнению упражнения Необходимо иметь компьютер с установленной операционной системой Windows 2000 Professional (то есть выполнить упражнение 1.А), на которую Вы имеете права локального администратора.

Порядок выполнения упражнения Внимание! Эту операцию рекомендуется проводить только на тестовом компьютере, установленным специально для обучения, иначе взаимодействие с другими компьютерами по сети может прекратиться.

1. Войдите в операционную систему под учетной записью пользователя, имеющего права локального администратора. При выполненном упражнении 1.А по установке Windows Professional используйте учетную запись пользователя Администратор с паролем password.

2. Откройте список сетевых подключений: Пуск, Настройка, Сеть и удаленный доступ к сети.

3. Правой кнопкой щелкните Подключение по локальной сети и выберите Свойства.

4. Из перечня компонентов выберите Протокол Интернета (TCP/IP) и нажмите Свойства.

5. Установите флажок в поле Использовать следующий IP адрес, введите в поле IP адрес значение 192.168.101.102, а в поле Маска подсети значение 255.255.255.0.

6. Нажмите ОК три раза подряд.

7. Чтобы проверить, что установленный Вами адрес вступил в действие, последовательно выберите: Пуск, Выполнить... и введите команду cmd.

8. В командной строке введите ipconfig /all. Убедитесь, что текущие настройки IP-адреса и маски подсети совпадают с теми, что Вы установили. Кроме того, убедитесь, что напротив строчки DHCP разрешен написано Нет. Это значит, что адрес установлен статически, а не получен автоматически от DHCP сервера, как было настроено ранее.

Занятие 5: "Диагностика проблем при настройке IP-адресов и их решение" Просмотр конфигурации с помощью команды ipconfig /all Устраняя неполадки сетевых соединений TCP/IP, начинайте с проверки конфигурации TCP/IP на том компьютере, где возникают эти неполадки. Для получения сведений о настройках сетевых интерфейсов, включая его IP-адрес, маску подсети и основной шлюз, можно использовать программу ipconfig.

Когда команда ipconfig выполняется с параметром /all, она выдает подробный отчет о настройках всех интерфейсов, включая все настроенные последовательные порты. Результаты работы команды ipconfig /all можно перенаправить в файл и вставить их в другие документы. Можно также использовать эти результаты для проверки конфигурации TCP/IP на всех компьютерах сети и для выявления причин неполадок TCP/IP-сети.

Например, если компьютер имеет IP-адрес, который уже присвоен другому компьютеру, то маска подсети будет иметь значение 0.0.0.0.

На следующем примере показаны результаты работы команды ipconfig /all на компьютере, настроенном на использование DHCP-сервера для автоматической настройки TCP/IP и адреса DNS-сервера для разрешения имен.

Настройка протокола IP для Windows Тип узла............. : Гибридный Включена IP-маршрутизация.... : Нет Доверенный WINS-сервер...... : Нет Адаптер Ethernet Подключение по локальной сети:

Имя компьютера......... : student1.microinform.ru DNS-серверы.......... : 192.168.100. Описание............ : 3Com 3C90x Ethernet Adapter Физический адрес........ : 00-60-08-3E-46- DHCP разрешен......... : Да Автонастройка включена..... : Да IP-адрес............ : 192.168.100. Маска подсети.......... : 255.255.255. Основной шлюз.......... : 192.168.100. DHCP-сервер........... : 192.168.100. Основной WINS-сервер...... : 192.168.100. Дополнительный WINS-сервер... : 192.168.100. Аренда получена......... : 2 сентября 2002 г. 18:32: Аренда истекает......... : 5 сентября 2002 г. 18:32: Обновление конфигурации с помощью команды ipconfig /renew Если компьютер настроен на использование DHCP и получает конфигурацию от DHCP-сервера, можно инициировать обновление аренды, выполнив команду ipconfig /renew.

Когда выполняется команда ipconfig /renew, все сетевые адаптеры компьютера, на котором используется DHCP (за исключением настроенных вручную), пытаются связаться с DHCP-сервером и обновить свои имеющиеся или получить новые конфигурации. Можно также выполнить команду ipconfig с параметром /release, чтобы немедленно освободить текущую конфигурацию DHCP для узла.

Если с конфигурацией TCP/IP все в порядке, следующим шагом должна быть проверка возможности соединения с другими узлами TCP/IP-сети.

Проверка соединений с помощью программы ping Команда ping позволяет проверить работоспособность IP-соединения. С помощью команды ping можно отправить эхо-запрос ICMP интересующему узлу по имени узла или по его IP-адресу.

Используйте команду ping, чтобы проверить, может ли узел взаимодействовать с другими узлами по протоколу TCP/IP. Команду ping можно также использовать для выявления неполадок сетевых устройств и неправильных настроек.

Обычно лучше всего проверять наличие маршрута между локальным компьютером и узлом сети, обращаясь сначала к узлу с помощью команды ping и IP-адреса этого узла. Для этого выполните следующую команду:

ping IP-адрес Используя команду ping, следует выполнить перечисленные ниже действия.

1. Обратитесь по адресу замыкания на себя, чтобы проверить правильность настройки и установки TCP/IP на локальном компьютере.

ping 127.0.0. 2. Обратитесь по IP-адресу локального компьютера, чтобы убедиться в том, что он был правильно добавлен к сети.

ping IP-адрес_локального_узла 3. Обратитесь по IP-адресу шлюза по умолчанию, чтобы проверить его работоспособность и возможность связи с узлами в локальной сети.

ping IP-адрес_шлюза_по_умолчанию 4. Обратитесь по IP-адресу удаленного узла, чтобы проверить возможность связи с узлами через маршрутизатор.

ping IP-адрес_удаленного_узла Команда ping использует разрешение имен компьютеров в IP-адреса в стиле Windows Sockets.

Поэтому, если обратиться по адресу удается, а по имени - нет, то проблема связана с разрешением имен или адресов, а само соединение с сетью исправно.

Если обращение с помощью команды ping на каком-либо этапе оканчивается неудачей, убедитесь, что:

после установки и настройки протокола TCP/IP компьютер был перезагружен;

IP-адрес локального компьютера является допустимым и правильно отображается на вкладке Общие диалогового окна Свойства: Протокол Интернета (TCP/IP);

включена IP-маршрутизация и связь между маршрутизаторами функционирует нормально.

Команда ping может выполняться с различными параметрами, задающими такие характеристики, как размер пакетов, число отправляемых пакетов и срок жизни пакета (TTL), и определяющими, нужно ли записывать используемый маршрут и нужно ли устанавливать флаг, запрещающий фрагментацию пакетов. Выполните команду ping -? для просмотра возможных параметров.

На следующем примере показано, как можно отправить два пакета размером по 1450 байт по IP-адресу 172.16.48.10:

C:\>ping -n 2 -l 1450 172.16.48. Обмен пакетами с 172.16.48.10 по 1450 байт:

Ответ от 172.16.48.10: число байт=1450 время По умолчанию команда ping ожидает возврата каждого запроса в течение 1000 мс (1 секунда), а потом выдает сообщение "Превышен интервал ожидания для запроса". Если удаленная система, к которой выполняется обращение, использует соединение с большими задержками, например спутниковую связь, то для возврата запроса потребуется большее количество времени. Чтобы увеличить время ожидания, используйте параметр -w.

Устранение неполадок имен NetBIOS с помощью программы nbtstat NetBIOS через TCP/IP (NetBT) разрешает имена NetBIOS в IP-адреса. TCP/IP предоставляет много способов разрешения имен NetBIOS, включая поиск в локальном кэше, запросы к WINS-серверу, широковещательные запросы, запросы к DNS-серверу и поиск в файлах Lmhosts и Hosts.

Программа Nbtstat - это полезное средство для устранения неполадок с разрешением имен NetBIOS.

Команду nbtstat можно использовать для удаления или исправления предварительно загруженных записей:

nbtstat -n выводит имена, зарегистрированные службами локального компьютера, например службами "Сервер" и "Рабочая станция".

nbtstat -c отображает кэш имен NetBIOS, который содержит сопоставления имен с адресами для других компьютеров.

nbtstat -R очищает кэш имен и перезагружает его из файла Lmhosts.

nbtstat -RR освобождает имена NetBIOS, зарегистрированные на WINS-сервере, а затем обновляет их регистрацию.

nbtstat -a имя выполняет запрос о состоянии адаптера NetBIOS к компьютеру, заданному параметром имя. Запрос состояния адаптера возвращает локальную таблицу имен NetBIOS этого компьютера и аппаратный адрес его сетевого адаптера.

nbtstat -S перечисляет текущие сеансы NetBIOS и их состояние, а также статистику, как показано в следующем примере. Таблица подключений NetBIOS Локальное имя Состояние Вид Удаленный узел Ввод Вывод --------------------------------------------------------------------------------------- ------------------- CORP1 Подключен Исх CORPSUP1 6MB 5MB CORP1 Подключен Исх CORPPRINT 108KB 116KB CORP1 Подключен Исх CORPSRC1 299KB 19KB CORP1 Подключен Исх CORPEMAIL1 324KB 19KB CORP1 Ожидание Трассировка сетевых соединений с помощью программы tracert Tracert (Trace Route) - это служебная программа для трассировки маршрутов, используемая для определения пути, по которому IP-датаграмма доставляется по месту назначения. Для определения сетевого маршрута от одного узла сети до другого команда tracert использует поле срока жизни (TTL) заголовка IP и ICMP-сообщения об ошибках.

Описание работы tracert Программа Tracert определяет маршрут до конечного узла, посылая конечному узлу эхо-пакеты протокола ICMP (Internet Control Message Protocol) с различными значениями поля срока жизни (TTL) протокола IP. Каждый маршрутизатор, через который проходит путь, обязан перед дальнейшей пересылкой пакета уменьшить значение его поля TTL по меньшей мере на 1. Когда значение поля TTL становится равным нулю, маршрутизатор обязан послать компьютеру-отправителю ICMP-сообщение об истечении времени.

Команда tracert определяет маршрут, посылая первый эхо-пакет с полем TTL, равным 1, и увеличивая значение этого поля на единицу для каждого последующего отправляемого эхо-пакета до тех пор, пока конечный узел не ответит или пока не будет достигнуто максимальное значение поля TTL. Маршрут определяется путем анализа ICMP-сообщений "Time Exceeded", отправленных промежуточными маршрутизаторами. Некоторые маршрутизаторы просто отбрасывают сообщения с истекшим сроком жизни, поэтому они невидимы для служебной программы Tracert.

Команда tracert выводит упорядоченный список интерфейсов маршрутизаторов, возвративших ICMP-сообщение об истечении времени. Если используется параметр -d, служебная программа Tracert не выполняет поиск имен DNS для IP-адресов.

В следующем примере пакет должен пройти два маршрутизатора (10.0.0.1 и 192.168.0.1), чтобы достигнуть узла 172.16.0.99. Шлюз по умолчанию для узла имеет адрес 10.0.0.1, а IP-адресом маршрутизатора в сети 192.168.0.0 является адрес 192.168.0.1.

C:\>tracert 172.16.0.99 -d Трассировка маршрута к 172.16.0.99 с максимальным числом прыжков 30:

1 2 мс 3 мс 2 мс 10.0.0. 2 75 мс 83 мс 88 мс 192.168.0. 3 73 мс 79 мс 93 мс 172.16.0. Трассировка завершена.

Устранение неполадок с помощью tracert Команду tracert можно использовать для определения места в сети, в котором нарушается нормальная передача пакетов. В следующем примере основной шлюз определил, что не существует подходящего пути к узлу 192.168.10.99. Причиной может быть неправильная конфигурация маршрутизатора или отсутствие сети с адресом 192.168.10.0 (неправильный IP-адрес).

C:\>tracert 192.168.10. Трассировка маршрута к 192.168.10.99 с максимальным числом прыжков 30:

1 10.0.0.1 сообщает: Заданная сеть недоступна.

Трассировка завершена.

Программа Tracert полезна при устранении неполадок в больших сетях, когда к одному и тому же узлу могут вести несколько путей.

Тема Службы DNS и DHCP В этой теме:

Рассматриваются две основные сетевые службы в Windows 2000: DNS и DHCP. Разбирается, как они должны работать и описывается их реализация в Windows 2000.

Занятие 1: "Автоматическое назначение IP-адресов с помощью службы DHCP" Основные определения DHCP Протокол DHCP (Dynamic Host Configuration Protocol) - стандартный протокол стека TCP/IP, упрощающий управление настройками IP-адресов узлов. Задача протокола DHCP - динамическое распределение IP-адресов и дополнительных параметров стека TCP/IP DHCP-клиентам в сети.

Каждый компьютер, работающий в сети на основе протокола TCP/IP, должен иметь уникальные имя и IP-адрес. IP-адрес (вместе с соответствующей маской подсети) определяет и компьютер, и подсеть, к которой он присоединен. Когда компьютер перемещается в другую подсеть, IP-адрес необходимо изменить. Служба DHCP позволяет динамически назначать IP-адрес клиенту из базы данных IP-адресов на DHCP-сервере в локальной подсети.

Принцип работы DHCP Служба DHCP использует модель «клиент-сервер». Сетевой администратор устанавливает один или несколько DHCP-серверов, которые предоставляют параметры настройки стека протоколов TCP/IP клиентам. База данных сервера содержит следующие параметры:

Допустимые настройки для всех клиентов в сети.

Допустимые IP-адреса для назначения клиентам и зарезервированные адреса для ручного назначения.

Продолжительность аренды, предоставляемой сервером. Аренда определяет промежуток времени, в течение которого арендованный IP-адрес может использоваться.

При установленном и настроенном DHCP-сервере клиенты, поддерживающие DHCP, могут при каждом запуске и входе в сеть динамически получать IP-адреса и дополнительные параметры настройки.

Преимущества использования службы DHCP При администрировании сетей на базе TCP/IP служба DHCP обеспечивает следующие преимущества:

Безопасная и надежная настройка Служба DHCP позволяет избежать ошибок настройки, возникающих из-за ручного ввода значений на каждом компьютере. Также DHCP помогает предотвратить конфликты адресов, вызываемые использованием ранее арендованного IP-адреса при настройке нового компьютера в сети.

Проще управлять настройками Используя DHCP-сервера, можно существенно уменьшить время настройки и перенастройки компьютеров в сети, в том числе благодаря поддержке дополнительных настроек при назначении аренды адреса. Кроме того, процесс обновления аренды IP-адреса гарантирует, что частое обновление настроек пользователя (например, пользователей с переносными компьютерами, которые часто переезжают с места на место) может быть выполнено автоматически при подключении клиента к сети.

Терминология DHCP Область — это последовательный диапазон IP-адресов, зарезервированный для автоматического выделения IP-адресов из него. Обычно область - это часть отдельной физической подсети, в которой используется служба DHCP. Области используются сервером для управления распределением и назначением IP-адресов и всех связанных с ними дополнительные параметры стека TCP/IP DHCP-клиентам в сети.

Суперобласть - набор областей, сгруппированных вместе. Она обычно используется для поддержки нескольких логических IP-подсетей в одной физической подсети. Суперобласти содержат только список отдельных областей или дочерних областей, которые могут быть активизированы вместе.

Диапазон исключения — это последовательность IP-адресов в области, исключаемая из области.

Диапазоны исключения гарантируют, что никакой адрес из этих диапазонов не будет предлагаться сервером DHCP-клиентам в сети.

Доступный пул адресов формируется из адресов, оставшихся после определения области DHCP и диапазонов исключения адреса. Адреса из пула используются сервером для назначения DHCP-клиентам в сети.

Аренда — это интервал времени, задаваемый DHCP-сервером, в течении которого компьютер-клиент может использовать арендованный IP-адрес. После назначения клиенту IP-адреса аренда становится активной. Клиент автоматически обновляет аренду на сервере перед истечением ее срока. Аренда становится недействительной либо после истечения срока действия, либо после удаления на сервере.

Резервирование используется для создания DHCP-сервером постоянной связи адреса с адресом сетевой карты. Резервирование гарантирует, что компьютер с этой сетевой картой всегда будет использовать один и тот же IP-адрес.

Дополнительные параметры стека TCP/IP предоставляют дополнительные возможности по настройке клиентов. DHCP-сервер может назначать эти параметры одновременно с IP-адресом.

Наиболее часто используются такие параметры, как IP-адрес шлюза по умолчанию (маршрутизатора) и IP-адрес DNS-сервера.

Занятие 2: "Реализация службы DHCP в Windows 2000" Windows 2000 Server включает в себя службу DHCP, которая используется для автоматизации назначения IP-адресов и прочих параметров протокола TCP/IP в сети.

Основное средство для управления службой DHCP - консоль DHCP, которая добавляется в папку Администрирование на панели управления при установке DHCP-сервера в Windows 2000 Server.

Порядок установки и настройки службы DHCP 1. Определите диапазон или диапазоны IP-адресов, для которых DHCP должен будет предоставлять услуги настройки в сети.

2. Настройте свойства протокола TCP/IP для сервера, на котором работает служба DHCP, на статическую адресацию (более подробно смотрите в занятии 4 темы 3).

3. Установите службу DHCP, добавив ее в Мастере компонентов Windows, в списке Сетевые службы.

4. Откройте консоль DHCP. Для этого нажмите кнопку Пуск и выберите Программы, Администрирование и DHCP.

5. Авторизуйте сервер DHCP в Active Directory (это необходимо, если в сети предприятия есть контроллеры домена Active Directory). В консоли щелкните узел DHCP, в меню Действие выберите Список авторизованных серверов. В окне Управление авторизованными серверами нажмите Авторизовать... и введите имя или IP-адрес авторизуемого DHCP-сервера.

Для выполнения этой операции необходимо войти в систему с учетной записью члена группы "Администраторы предприятия".

6. Создайте новую область:

Введите диапазон адресов, которые будут выдаваться клиентам.

Если необходимо, исключите диапазоны IP-адресов, которые не должны предоставляться сервером в данной области.

Установите срок, на который адрес должен выдаваться клиентам. 8 дней - вполне приемлемый срок по умолчанию, и в большинстве случаев не стоит изменять этот параметр.

Кроме IP-адреса, клиент может получать дополнительные параметры. Рекомендуется настраивать эти параметры при создании области. Для Windows 2000 клиентов ключевыми являются адрес шлюза по умолчанию (маршрутизатора) и адрес DNS сервера.

Если адрес маршрутизатора не будет указан, клиент не сможет посылать пакеты за пределы подсети. Более подробно о протоколе TCP/IP см. тему 3.

Для входа в домен Active Directory клиенты используют DNS сервер для поиска контроллера домена. Если адрес DNS сервера не указан, у клиентов будут проблемы со входом в домен.

Более подробно о интеграции Active Directory и DNS см. занятие 3 темы 5.

7. Активизируйте область.

Управление службой DHCP Изменение или просмотр свойств области Чтобы открыть свойства области, запустите инструмент DHCP, в дереве консоли щелкните сервер DHCP, затем требуемую область. В меню Действие выберите команду Свойства.

Просмотрите и измените (если необходимо) свойства области. Для просмотра описания какого-либо элемента диалогового окна щелкните этот элемент правой кнопкой мыши и выберите команду Что это такое?

Идентификаторы подсети и пул адресов (определяется значениями начального и конечного IP-адресов, использованными для создания области) составляют основные свойства области.

Можно изменить только некоторые свойства существующей области, например диапазоны исключения, резервирования клиентов, настроенные значения типов параметров или установки времени для аренды адресов клиентами в области.

Нельзя исключить диапазон адресов, включающий активную аренду. Сначала необходимо удалить активную аренду, а затем повторить исключение.

Диапазон адресов области может быть расширен, но не может быть уменьшен. Однако в любое время можно исключить нежелательные адреса из полного диапазона адресов области.

Управление арендой адресов IP-адреса предоставляются сервером DHCP в аренду его клиентам. Каждая аренда имеет срок действия, по окончании которого клиент должен обновить аренду для дальнейшего использования того же адреса.

Сведения об аренде хранятся в базе данных сервера DHCP около суток после окончания срока действия аренды. Это позволяет сохранить аренду в случае, если клиент и сервер находятся в разных часовых поясах, а часы соответствующих компьютеров не синхронизированы, либо если во время окончания аренды клиентский компьютер отключен от сети. Истекшие аренды входят в список активных, но их значки затемнены.

Аренда любого клиента DHCP в рамках области может быть аннулирована. Обычно это необходимо, чтобы воспользоваться арендованным IP-адресом для статической (ручной) выдачи узлу или резервированием этого адреса за конкретно указанным узлом. Удаление аренды имеет такой же эффект, как и окончание срока действия: при следующей загрузке компьютер должен перейти в состояние инициализации и получить с сервера DHCP новые сведения о конфигурации TCP/IP.

Единственный способ предотвратить повторное получение клиентом того же IP-адреса - перед запросом новой аренды клиентом вручную сделать адрес недоступным.

Следует аннулировать только записи клиентов, которые не используют назначенную аренду DHCP или требуют немедленного перемещения на новый адрес. Удаление аренды активного клиента может привести к дублированию IP-адресов в сети, поскольку удаленные адреса будут назначены новым активным клиентам. После удаления аренды клиента и настройки резервирования или исключения следует выполнять на клиентском компьютере команду ipconfig /release для принудительного освобождения IP-адреса.

Для просмотра сведений о текущей аренде следует выбрать в консоли DHCP папку Арендованные адреса. При этом в области сведений появится список арендованных в настоящее время адресов из данной области.

Изменение стандартной продолжительности аренды для области При создании области по умолчанию устанавливается продолжительность аренды в восемь дней.

Процесс обновления аренды происходит постоянно и может сказаться на быстродействии клиентов DHCP и сети, поэтому продолжительность аренды иногда полезно изменять. Для определения оптимальной продолжительности аренды с целью повышения производительности DHCP в сети используйте следующие рекомендации:

При наличии в сети большого количества доступных IP-адресов и конфигураций, которые редко изменяются, увеличьте продолжительность аренды для снижения потока запросов на обновление между клиентами и сервером DHCP. Это уменьшит сетевой трафик, вызываемый процессами обновления аренды клиентами.

При наличии ограниченного числа доступных IP-адресов, а также если в сети часто изменяются настройки или расположение клиентов, сократите продолжительность аренды для более быстрого освобождения неиспользуемых IP-адресов сервером DHCP. Это повысит частоту возвращения адресов в пул доступных адресов для назначения новым клиентам.

Резервирование адресов С помощью резервирования адресов у клиента есть возможность зарезервировать определенный IP-адрес для постоянного использования.

Если резервируется IP-адрес для нового клиента или адрес отличается от текущего значения, следует проверить, что адрес уже не был арендован DHCP-сервером. Резервирование для уже арендованного IP-адреса не вынуждает клиента, использующего этот адрес, прекратить аренду адреса.

Резервирование IP-адреса также не вынуждает нового клиента, для которого оно было выполнено, немедленно перейти на этот адрес. В этом случае на компьютере-клиенте, работающем под управлением Windows 2000, необходимо выполнить команду ipconfig /renew.

Для клиентов, использующих Windows 95 или Windows 98, можно использовать программу Winipcfg.exe, чтобы освободить или обновить зарезервированный IP-адрес в службе DHCP. Для клиентов, использующих MS-DOS, и некоторых клиентов, использующих другие операционные системы, для вступления изменений в силу компьютер должен быть перезапущен.

После внесения изменений клиент арендует зарезервированный для постоянного использования IP-адрес всякий раз, когда он возобновляет аренду на DHCP-сервере.

Удаление областей Когда подсеть больше не используется или если по другой причине необходимо удалить существующую область, удаление производится в консоли DHCP. В большинстве случаев области удаляются, если необходимо полностью изменить один диапазон IP-адресов подсети на другой.

Чтобы изъять из обращения текущую область и перенастроить сеть на использования другой области, выполните нижеперечисленные действия:

1. Создайте новую область с помощью другого диапазона адресов.

2. Настройте параметры новой области.

3. Активизируйте новую область и отключите старую область.

4. Когда все клиенты перестанут использовать старую область, удалите ее.

Перед удалением области необходимо на некоторое время отключить ее. Отключение области запускает отзыв аренды в выбранной области.

Перед тем как отключить область, в сети должна быть активизирована область замещения. Область замещения может находиться на DHCP-сервере, отличном от того, на котором располагалась отключенная область, при условии, что область замещения располагается в той же подсети.

Перед удалением области она должна быть отключена. Это позволяет клиентам, использующим область, обновить аренду в другой области. В противном случае клиенты потеряют аренду. Если какой-либо IP-адрес в области по-прежнему арендован или используется, необходимо оставить область активной до тех пор, пока не истечет срок аренды или не будет отвергнут запрос клиента на обновление аренды.

После того как область отключена, она не распознает запросы аренды и обновления, поэтому существующие клиенты теряют свои аренды во время обновления и перенастраиваются на другой доступный DHCP-сервер. Чтобы гарантировать плавный переход всех клиентов на новую область, следует отключить старую область на время, равное по крайней мере половине времени аренды, или до того момента, когда все клиенты не будут обновлены вручную.

Чтобы вручную форсировать смену IP-адреса на компьютере под управлением Windows 2000, введите в командной строке на клиенте ipconfig /release или ipconfig /renew. Для других операционных систем может понадобиться перезагрузка компьютера-клиента.

Упражнение 4.А: "Установка и настройка службы DHCP" Краткое описание В этом упражнении Вы научитесь устанавливать и настраивать на сервере службу DHCP.

Предварительные требования к выполнению упражнения Вам нужно самостоятельно установить Windows 2000 Server, чтобы выполнить эту и последующие работы в темах 4 и 6. Предполагается, что навыки установки сервера Вы получили в результате прослушивания очных курсов.

Порядок выполнения упражнения 1. Войдите в операционную систему под учетной записью пользователя, имеющего права администратора.

2. Последовательно выберите Пуск, Настройка, Панель управления, Установка и удаление программ.

3. В окне Установка и удаление программ выберите Добавление и удаление компонентов Windows.

4. На странице Мастер компонентов Windows выберите пункт Сетевые службы и нажмите Состав....

5. На странице Сетевые службы отметьте флажок DHCP и нажмите ОК. Нажмите Далее, чтобы продолжить установку службы.

6. Если Мастер компонентов Windows запросит файлы из дистрибутива Windows 2000, вставьте в CD-дисковод компакт-диск с дистрибутивом Windows 2000 Server и укажите путь к требуемым файлам.

7. На странице Завершение работы мастера компонентов Windows нажмите Готово.

8. Последовательно выберите Пуск, Программы, Администрирование, DHCP 9. Чтобы авторизовать сервер в Active Directory (если она установлена на сервере), щелкните правой кнопкой мыши на сервере и выберите Авторизовать. Подождите несколько минут, чтобы авторизация вступила в действие.

10.Щелкните правой кнопкой мыши на сервере и выберите Создать область.... Нажмите Далее на странице Вас приветствует мастер создания области.

11.На странице Имя области в поле Имя введите 2 этаж, нажмите Далее.

12.На странице Диапазон адресов введите Начальный IP-адрес - 192.168.105.10, а Конечный IP-адрес - 192.168.105.100. Нажмите Далее.

13.На странице Добавление исключений нажмите Далее, чтобы не настраивать исключения.

14.На странице Срок действия аренды адресы нажмите Далее, чтобы оставить срок аренды по умолчанию - 8 дней.

15.На странице Настройка параметров DHCP выберите Да, настроить эти параметры сейчас и нажмите Далее.

16.На странице Маршрутизатор (основной шлюз) введите в поле IP-адрес значение 192.168.105.,нажмите Добавить и Далее.

17.На странице Имя домена и DNS-серверы введите в поле Родительский домен строку domain1.local, а в поле IP-адрес значение 192.168.105.5. Нажмите Добавить и Далее 18. На странице WINS-серверы нажмите Далее, чтобы не настраивать работу с WINS-серверами.

19.На странице Активизировать область выберите Да, я хочу активизировать эту область сейчас.

20.На странице Завершение работы мастера создания области нажмите Готово.

21.Щелкните правой кнопкой мыши на созданной области, выберите Свойства. Проверьте, что установленные параметры соответствуют заданным ранее в пунктах 11, 12 и 14.

Занятие 3: "Разрешение имен" Протокол IP работает с 32-битными IP-адресами узла-источника и узла-приемника, но с компьютерами работают люди, которым трудно запоминать цифровые IP-адреса. Если имя используется, как псевдоним IP-адреса, то необходимо обеспечить уникальность этого имени и связать его с соответствующим IP-адресом. Аналогией является телефонный справочник. Фамилию человека или название организации запомнить намного проще, чем семизначный телефон.

В Windows 2000 поддерживаются два типа имен, которые могут разрешаться в IP-адреса.

Имена узлов Имена узлов применяются в программах, использующих интерфейс программирования Windows Sockets, например в веб-обозревателях.

Имена NetBIOS Имена NetBIOS применяются в сетевых программах и службах, использующих интерфейс программирования NetBIOS, например в клиенте для сетей Microsoft и в службе доступа к файлам и принтерам сетей Microsoft.

Разрешение имен узлов Разрешение имени узла — это процесс определения IP-адреса узла по его имени. Имя узла представляет собой псевдоним, присваиваемый IP-узлу и идентифицирующий его в TCP/IP-сети. Имя узла может быть длиной до 255 символов и содержать алфавитно-цифровые символы, дефисы и точки.

Одному узлу можно присвоить несколько имен узлов.

Программы Windows Sockets (Winsock), например Internet Explorer и служебная программа FTP, могут использовать для обозначения узла, к которому выполняется подключение, любое из двух значений:

IP-адрес или имя узла. Если используется IP-адрес, то необходимость в разрешении имени отпадает.

Если же указывается имя узла, то для установления IP-соединения с нужным ресурсом нужно сначала разрешить имя узла в IP-адрес.

Имена узлов могут иметь различные формы. Две наиболее популярных формы — короткое имя и полное (доменное) имя. Короткое имя — это псевдоним IP-адреса, который могут назначать отдельные пользователи. Полное имя — это структурированное имя в иерархическом пространстве имен, называемом системой доменных имен (Domain Name System — DNS). Примером доменного имени является www.microinform.ru, а коротким именем в данном случае будет www.

Короткие имена разрешаются с помощью записей в файле WINNT\System32\Drivers\Etc\Hosts.

Полные имена разрешаются путем отправки DNS-запроса соответствующему DNS-серверу.

DNS-сервер — это компьютер, хранящий записи, сопоставляющие имена доменов и IP-адреса, или умеющий обращаться к другим DNS-серверам. DNS-сервер разрешает доменное имя в IP-адрес и возвращает результат разрешения.

Для разрешения доменных имен на компьютере Windows 2000 нужно задать IP-адрес DNS-сервера. На компьютерах Windows 2000 для корректного использования службы каталогов Active Directory необходимо задать IP-адрес DNS-сервера.

Разрешение имен NetBIOS Разрешение имени NetBIOS — это процесс определения IP-адреса по имени NetBIOS. Имя NetBIOS представляет собой 16-байтовый адрес, используемый для идентификации в сети ресурса NetBIOS.

Имя NetBIOS может быть уникальным или групповым. Когда процесс NetBIOS соединяется с конкретным процессом на конкретном компьютере, используется уникальное имя. Когда процесс NetBIOS соединяется с несколькими процессами на нескольких компьютерах, применяется групповое имя.

Служба доступа к файлам и принтерам сетей Microsoft, работающая на компьютере с Windows 2000 пример процесса, использующего имя NetBIOS. При запуске компьютера эта служба регистрирует уникальное имя NetBIOS, основанное на имени компьютера. Для этой службы имя NetBIOS состоит из 15-символьного имени компьютера плюс 16-й символ с кодом 0x20. Если имя компьютера имеет длину меньше 15 символов, оно дополняется до этой длины пробелами. Пример: MOSCOW или HPLJ4P. Для просмотра имен NetBIOS можно воспользоваться командами net view и nbtstat -c.

Имена NetBIOS широко использовались в сетях на основе DOS и более ранних версий Windows. В наше время имена NetBIOS используются реже и вытесняются именами узлов. Поэтому в данном курсе рассматриваются только имена узлов и использующая их служба DNS.

Занятие 4: "Служба доменных имен DNS" Вводные сведения о DNS Служба доменных имен DNS является стандартной службой имен Интернета и TCP/IP. DNS аббревиатура от Domain Name System (система доменных имен), т.е. системы наименования компьютеров и сетевых служб, организованных в виде иерархии доменов. Правила наименования DNS используются в сетях TCP/IP, таких как Интернет, для поиска компьютеров и служб по именам.

Задача службы DNS - сопоставить введенное пользователем в приложении имя DNS с IP-адресом.

Большинство пользователей предпочитает использовать для обращения к почтовому серверу или веб-серверу в Интернете имя, такое как www.microinform.ru или www.microsoft.com. Компьютеры при связи по сети используют числовые адреса. Для упрощения работы с сетевыми ресурсов, службы имен, такие как DNS, обеспечивают сопоставление понятного имени компьютера или службы с его числовым адресом. Например, Вы используете DNS, работая с веб-обозревателем.

Общие сведения о пространстве доменных имен DNS Пространство доменных имен DNS базируется на концепции дерева именованных доменов (см.

рисунок ниже). Каждый уровень дерева может представлять ветвь или лист дерева. Ветвь представляет уровень, на котором используется несколько имен, определяющих семейство именованных ресурсов. Лист представляет единственное имя, которое используется на этом уровне для указания конкретного ресурса.

Организация пространства доменных имен DNS Любое доменное имя DNS в дереве технически представляет домен. Однако в большинстве дискуссий DNS имена идентифицируются одним из пяти способов на основании уровня и способа использования имени. Например, доменное имя DNS, зарегистрированное для компании МИКРОИНФОРМ (microinform.ru.), представляет домен второго уровня. Это имя состоит из двух частей (называемых метками), показывающих, что оно находится на втором уровне сверху от корня или вершины дерева. Большинство доменных имен DNS содержат две или большее число меток, каждая из которых задает новый уровень в дереве. Точки используются в именах для разделения меток.

В следующей таблице представлен ряд терминов, используемых для описания доменных имен DNS по их функциям в пространстве имен.

Тип имени Описание Пример Вершина дерева, представляющая неименованный уровень;

иногда обозначается парой прямых кавычек (""), указывающих пустое значение. При использовании в доменном имени DNS устанавливается с помощью завершающей точки (.), Единственная точка (.) или точка, обозначающей, что имя использованная в конце имени, Корневой домен расположено в корне или на например, самом верхнем уровне иерархии «example.microinform.ru.».

доменов. В данном случае доменное имя DNS рассматривается как полное и указывает на точное расположение в дереве имен.

Имена, установленные таким способом, называют полными доменными именами (FQDN).

Имя из двух или трех букв, «.ru» указывает имя, которое используется, чтобы зарегистрированное для Домен верхнего уровня указать страну/регион или тип использования организациями и организации. гражданами России в Интернете.

Имена переменной длины, зарегистрированные для индивидуальных пользователей «microinform.ru.» является именем или организаций для домена второго уровня, использования в Интернете. Они зарегистрированным для Домен второго уровня всегда базируются на компании МИКРОИНФОРМ соответствующем домене регистратором доменных имен верхнего уровня в зависимости DNS Интернета.

от типа организации или географического расположения.

Дополнительные имена, которые организация может создавать как производные от зарегистрированного имени «room218.microinform.ru.» - имя домена второго уровня. Такие Поддомен несуществующего поддомена, имена обеспечивают рост дерева предназначенного для примера.

имен DNS в организации и его распределение по отделам или по географическому расположению.

Имя, представляющее лист в дереве имен DNS, которое определяет конкретный ресурс.

Обычно крайняя левая метка в доменном имени DNS «student1.room218.microinform.ru.», определяет конкретный где первая метка («student1») Имя узла или ресурса компьютер в сети. Например, представляет имя узла DNS для имя этого уровня, используемое в конкретного компьютера в сети.

записи ресурса узла (A), применяется для поиска IP-адреса компьютера по его имени узла.

Интерпретация доменного имени DNS DNS представляет способ интерпретации полного пути к доменному имени DNS аналогично способу интерпретации полного пути к файлу или каталогу в окне командной строки.

Путь в дереве каталогов помогает указать на точное расположение сохраненного на компьютере файла. Для компьютеров с операционной системой Windows обратная косая черта (\) указывает очередной новый каталог, ведущий к точному расположению файла. Эквивалентным символом в DNS является точка (.), указывающая каждый новый уровень домена в имени.

Например, для файла с именем Services полный путь, отображаемый в окне командной строки Windows, может иметь вид:

C:\Winnt\System32\Drivers\Etc\Services Для интерпретации полного пути к файлу имя читается слева направо от верхнего, т.е. наиболее общего уровня (диск C, т.е. диск, на котором сохранен файл) до конкретного имени файла «Services».

Этот пример показывает пять уровней иерархии, ведущих к расположению файла Services на диске C.

1. Корневая папка диска C (C:\).

2. Системная папка Windows (Winnt).

3. Системная папка, в которой сохранены системные компоненты (System32).

4. Папка, в которой сохранены драйверы системных устройств (Drivers).

5. Папка, в которой сохранены различные файлы, используемые драйверами системных и сетевых устройств (Etc).

Для DNS примером имени с несколькими уровнями может служить следующее полное доменное имя узла:

student1.room218.microinform.ru.

В отличие от имен файлов, при чтении полного доменного имени узла DNS слева направо осуществляется переход от наиболее конкретной информации (имя DNS компьютера «student1») к наиболее общей (завершающая точка (.), которая указывает корень в дереве имен DNS). Этот пример демонстрирует четыре уровня доменов DNS, которые ведут от конкретного расположения «student1».

1. Домен «room218», в котором зарегистрировано для использования имя компьютера «student1».

2. Домен «microinform», который соответствует родительскому домену, являющемуся корнем поддомена «room218».

3. Домен «ru», который соответствует домену верхнего уровня, предназначенному для использования организациями и гражданами России, который является корнем для домена «microinform».

4. Завершающая точка (.), представляющая стандартный символ разделителя, которая используется, чтобы сделать полным доменное имя DNS в дереве пространства имен DNS.

Общие сведения о различии между зонами и доменами Зона начинается как база данных для единственного доменного имени DNS. Если ниже уровнем используемого для создания зоны доменом добавляются другие домены, эти домены могут быть частью той же зоны или входить в другую зону. После добавления поддомена, он может:

включаться и управляться как часть записей исходной зоны;

делегироваться в другую зону, созданную для поддержки поддомена.

Занятие 5: "Реализация службы DNS в Windows 2000" Служба доменных имен DNS является стандартной службой имен Интернета и TCP/IP. Эта служба позволяет компьютерам клиентов в сети регистрировать и сопоставлять доменные имена DNS. Эти имена используются для поиска и доступа к ресурсам, предлагаемым другими компьютерами в вашей сети или другими сетями, такими как Интернет.

Основным инструментом управления DNS-серверами Windows 2000 является консоль DNS, доступная в папке Администрирование панели управления.

Порядок установки и настройки службы DNS 1. Определите, для чего будет использоваться служба DNS - для домена Интернета или домена Active Directory. Если домен создается для Active Directory, то необходимо повысить компьютер сервера до контроллера домена, чтобы установить DNS-сервер, а также автоматически создать и настроить необходимую для работы Active Directory зону. В противном случае установите службу DNS, добавив ее в Мастере компонентов Windows, в списке Сетевые службы.

2. Если при установке Active Directory зона не создалась, или мы используем DNS для домена Интернета, создайте зону для домена.

3. Создайте необходимые записи ресурсов (например, для веб-серверов).

Создание зон прямого просмотра Запустите инструмент "DNS". В дереве консоли щелкните DNS, DNS-сервер, Зоны прямого просмотра. В меню Действие выберите Создать новую зону.

Выберите тип зоны для домена. При создании зоны для домена Интернета выберите Основная, если на этом сервере будет храниться единственная копия зоны, доступная для записи, и тогда этот DNS-сервер зоны считается источником изменений для зоны.

Если необходимо настроить DNS на хранение копии зоны и ее регулярное обновление, а оригинал зоны находится, например, у Интернет-провайдера, выберите Дополнительная.

Тип зоны Интегрированная в Active Directory будет доступен, только если DNS-сервер также является контроллером домена. Рекомендуется выбирать этот тип зоны только для доменов DNS в локальной сети и, в первую очередь, для зон доменов Active Directory.

Введите имя домена. Для доменов Active Directory можно использовать любые именования доменов, но для доменов Интернета нужно использовать только зарегистрированные имена доменов.

Изменение свойств зоны Основные настройки зоны находятся на закладках Общие, Начальная запись зоны и Передача зон.

На закладке Общие можно изменить тип зоны (например, с Основная в Интегрированная в Active Directory), приостановить или запустить обслуживание сервером зоны, отключить или включить динамического обновление зоны. Для зон, интегрированных в службу каталогов, можно включить использование только безопасных обновлений. Это позволяет ограничить обновления только набором авторизованных пользователей или компьютеров. Когда для зоны включены безопасные обновления, только пользователям, компьютерам или группам, авторизованным через службу каталогов Active Directory и включенным в список управления доступом (ACL) для каждой интегрированной зоны, разрешается обновлять зону или используемые в ней специфические записи ресурсов.

На закладке Начальная запись зоны можно настроить свойства начальной записи зоны, которая используется для инициализации зоны и указывает полномочия зоны для доменного имени DNS (вместе с любыми поддоменами, не делегированными на другие серверы) для других членов пространства имен DNS. Эта запись определяет, как часто зона должна обновляться и передаваться другим серверам, хранящим эту зону, а также сроки кэширования записей ресурсов при возвращении ответов на запросы имен в зоне.

На закладке Передача зон необходимо ограничить передачу зоны только на те сервера, которые участвуют в ее обслуживании - разрешить передачи только на DNS-серверы, заданные на вкладке Серверы имен или только на DNS-серверы, указанные по IP-адресам в списке.

Добавление и обновление записей ресурсов После создания зоны в нее следует добавить дополнительные записи ресурсов. Обычно добавляются следующие записи ресурсов.

Узел (A) Для сопоставления доменного имени DNS с IP-адресом, используемым компьютером.

Псевдоним (CNAME) Для сопоставления псевдонима доменного имени DNS с другим первичным или каноническим именем.

Почтовый обменник (MX) Для сопоставления доменного имени DNS с именем компьютера, который выполняет обмен или перенаправление почты.

Расположение службы (SRV) Для сопоставления доменного имени DNS с указанным списком узлов DNS, предлагающих определенный тип службы, например, с контроллерами домена службы каталогов Active Directory.

Записи ресурсов узлов (A) Записи ресурсов имен узлов (A) используются в зоне для связывания доменных имен DNS компьютеров (узлов) с их IP-адресаами. Эти записи могут добавляться в зону несколькими способами.

Можно создать запись ресурса для компьютера, использующего статическую IP-адресацию, с помощью консоли DNS. Для этого правой кнопкой щелкните на зоне и выберите Создать узел....

Компьютеры, выполняющие Windows 2000, используют службу DHCP-клиент для динамической регистрации и обновления собственных записей ресурсов A в DNS, когда конфигурация IP изменяется.

Для клиентских компьютеров с включенной службой DHCP, на которых выполняются предыдущие версии операционных систем корпорации Майкрософт, записи ресурсов A регистрируются и обновляются DHCP-сервером, если эти компьютеры получают аренду IP от квалифицированного DHCP-сервера.

Записи ресурсов (A) не являются обязательными для всех компьютеров, но они необходимы для совместно использующих ресурсы в сети компьютеров. Любой компьютер, совместно использующий ресурсы в сети, который должен идентифицироваться по своему доменному имени DNS, нуждается в записях ресурсов A, которые обеспечивают сопоставление имени DNS с IP-адресом компьютера.

Большая часть записей ресурсов A, требуемых в зоне, может относиться к другим рабочим станциям и серверам, содержащим общие ресурсы, другим DNS-серверам, почтовым серверам и веб-серверам.

Такие записи ресурсов представляют большинство записей ресурсов в базе данных зоны.

Записи ресурсов псевдонимов (CNAME) Записи ресурсов псевдонимов (CNAME) иногда называют каноническими именами. Такие записи позволяют использовать несколько имен для указания на один узел, что облегчает одновременное использование одного компьютера в качестве FTP-сервера и веб-сервера. Например, общеизвестные имена сервера (ftp, www) регистрируются с помощью записей ресурсов CNAME, которые обеспечивают сопоставление с именем узла DNS, таким как server-2, для компьютера, на котором выполняются эти службы.

Использование записей ресурсов CNAME рекомендуется в следующих ситуациях.

Когда необходимо переименовать узел, указанный в записи ресурса A в той же зоне.

Когда универсальное имя общеизвестного сервера, такое как www, должно быть сопоставлено группе отдельных компьютеров (каждому из которых соответствует отдельная запись ресурса A ), обеспечивающих одну и ту же службу. Например, группе избыточных веб-серверов.

При переименовании компьютера с существующей записью ресурса A в зоне имеется возможность использовать временную запись ресурса CNAME, чтобы предоставить пользователям и программам отсрочку для переключения от использования старого имени компьютера к использованию нового имени. Для этого требуются следующие действия.

Для нового доменного имени DNS компьютера в зону добавляется новая запись ресурса A.

Для старого доменного имени DNS добавляется запись ресурса CNAME, указывающая на новую запись ресурса A.

Исходная запись ресурса A для старого доменного имени DNS удаляется из зоны.

Когда запись ресурса CNAME используется для создания псевдонима или переименования компьютера, следует задать лимит времени на использование этой записи в зоне перед ее удалением из DNS. Если пользователь забывает удалить запись ресурса CNAME, а затем удаляется соответствующая запись ресурса A, наличие записи CNAME может привести к напрасному расходованию ресурсов сервера на попытки сопоставления в запросах имени, которое больше не используется в сети.

Обычно и чаще всего запись ресурса CNAME требуется для создания постоянного псевдонима доменного имени DNS при сопоставлении универсальных имен, базирующихся на имени службы, таких как www.domain1.mns, нескольким компьютерам или IP-адресам, используемым на веб-сервере.

Например, ниже демонстрируется общий синтаксис использования записи ресурса CNAME.

псевдоним IN CNAME первичное_каноническое_имя В этом примере компьютер с именем server2.domain1.mns должен работать одновременно как веб-сервер с именем www.domain1.mns и FTP-сервер с именем ftp.domain1.mns. Чтобы обеспечить требуемое наименование компьютера, можно добавить и использовать следующие записи CNAME в зоне domain1.mns:

server2 IN A 10.0.0. ftp IN CNAME server www IN CNAME server Если в дальнейшем потребуется перевести FTP-сервер на другой компьютер, отличный от веб-сервера на компьютере server2, просто измените запись ресурса CNAME в зоне для ftp.domain1.mns и добавьте дополнительную запись ресурса A в зону для нового компьютера, на котором будет выполняться FTP-сервер.

На основании предыдущего примера, если имя нового компьютера server1.domain1.mns, новая и измененная записи ресурсов A и CNAME будут иметь вид:

server1 IN A 10.0.0. server2 IN A 10.0.0. ftp IN CNAME server www IN CNAME server Записи ресурсов почтового обменника (MX) Запись ресурса почтового обменника (MX) используется приложениями электронной почты для обнаружения почтового сервера по доменному имени DNS, используемому в адресе получателя сообщения электронной почты. Например, запрос DNS к имени domain1.mns может использоваться для поиска записи ресурса MX, что позволит приложению электронной почты направлять или обмениваться сообщениями с пользователем, имеющим почтовый адрес user@domain1.mns.

Запись ресурса MX показывает доменное имя DNS для компьютера или компьютеров, которые обрабатывают почту для домена. Если существуют несколько записей ресурсов MX, служба DNS-клиент пытается установить связь с почтовыми серверами в порядке указанного предпочтения, от минимального значения (высший приоритет) к максимальному (низший приоритет). Ниже приводится пример основного синтаксис при использовании записи ресурса MX.

почтовое_доменное_имя IN MX предпочтение узел_почтового_сервера С помощью записей ресурсов MX, показанных ниже для зоны domain1.mns, почта с адресом user@domain1.mns будет, по возможности, доставлена на адрес user@mailserver0.domain1.mns. Если этот сервер недоступен, клиент службы сопоставления имен может использовать адрес user@mailserver1.domain1.mns.

@ IN MX 1 mailserver @ IN MX 2 mailserver Следует отметить, что использование символа (@) в записях указывает, что доменное имя DNS отправляющего совпадает с исходным именем зоны (domain1.mns).

Записи ресурсов размещения службы (SRV) Чтобы обнаружить контроллеры домена службы каталогов Active Directory в Windows 2000, требуются записи ресурсов расположения службы (SRV). Обычно при установке службы каталогов Active Directory нет необходимости вручную администрировать записи ресурсов SRV.

Мастер установки службы каталогов Active Directory по умолчанию пытается обнаружить DNS-сервер по списку основных или дополнительных DNS-серверов, указанных в свойствах клиента TCP/IP для каждого из его активных сетевых подключений. Если выполняется соединение с DNS-сервером, который может принимать динамическое обновление записи ресурса SRV (и других записей ресурсов, относящихся к регистрации Active Directory как службы в DNS), то процесс задания конфигурации завершается.

Если во время установки не обнаруживается DNS-сервер, который может принимать обновления для выбранного имени домена, то DNS-сервер Windows 2000 может быть установлен локально и автоматически настроен с зоной, базирующейся на домене службы каталогов Active Directory.

Например, если доменом Active Directory, выбранным в качестве первого домена в лесу, является domain1.mns, будет добавлена зона с корневым доменным именем DNS domain1.mns. Эта зона будет настроена на использование с DNS-сервером, выполняющемся на новом контроллере домена.

Если не установить DNS-сервер, встроенный в Windows 2000, то в процессе установки службы каталогов Active Directory создается и записывается файл (Netlogon.dns), содержащий записи ресурсов SRV и другие записи ресурсов, требуемые для поддержки Active Directory. Этот файл создается в папке %SystemRoot%\System32\Config.

Если используется DNS-сервер, отвечающий одному из следующих описаний, необходим использовать записи в файле Netlogon.dns, чтобы вручную настроить основную зону на сервере для поддержки службы каталогов Active Directory.

1. Компьютер, работающий как DNS-сервер, выполняет другую операционную систему, такую как UNIX, и не может распознавать или принимать динамические обновления.

2. DNS-сервер на этом компьютере является полномочным для основной зоны, соответствующей доменному имени DNS домена службы каталогов Active Directory.

3. DNS-сервер поддерживает записи ресурсов SRV, но не поддерживает динамические обновления. Например, служба DNS, обеспечиваемая Windows NT Server 4.0, после обновления до Service Pack 4 или более поздней версии удовлетворяет этому описанию.

Упражнение 4.Б: "Установка и настройка службы DNS" Краткое описание В этом упражнении Вы научитесь устанавливать и настраивать на сервере службу DNS.

Предварительные требования к выполнению упражнения Вам нужно самостоятельно установить Windows 2000 Server, чтобы выполнить эту и последующие работы в темах 4 и 6. Предполагается, что навыки установки сервера Вы получили в результате прослушивания очных курсов.

Порядок выполнения упражнения 1. Войдите в операционную систему под учетной записью пользователя, имеющего права администратора.

2. Последовательно выберите Пуск, Настройка, Панель управления, Установка и удаление программ.

3. В окне Установка и удаление программ выберите Добавление и удаление компонентов Windows.

4. На странице Мастер компонентов Windows выберите пункт Сетевые службы и нажмите Состав....

5. На странице Сетевые службы отметьте флажок DNS и нажмите ОК. Нажмите Далее, чтобы продолжить установку службы.

6. Если Мастер компонентов Windows запросит файлы из дистрибутива Windows 2000, вставьте в CD-дисковод компакт-диск с дистрибутивом Windows 2000 Server и укажите путь к требуемым файлам.

7. На странице Завершение работы мастера компонентов Windows нажмите Готово.

8. Последовательно выберите Пуск, Программы, Администрирование, DNS 9. В дереве консоли щелкните DNS, DNS-сервер, Зоны прямого просмотра. В меню Действие выберите Создать новую зону.

10.На странице Вас приветствует мастер создания новой зоны нажмите Далее.

11.На странице Тип зоны выберите Основная, нажмите Далее.

12.На странице Имя зоны в поле Имя введите domain1.local, нажмите Далее.

13.На странице Файл зоны нажмите Далее, чтобы оставить имя файла зоны по умолчанию.

14.На странице Завершение работы мастера создания новой зоны нажмите Готово.

15.Щелкните правой кнопкой мыши на зоне domain1.local и выберите Создать узел...

16. В окне Новый узел введите в поле Имя значение testserver1, а в поле IP-адрес - 192.168.105.7.

Нажмите Добавить узел, ОК, а затем Готово.

17.Щелкните правой кнопкой мыши на зоне domain1.local и выберите Свойства.

18.На закладке Общие в поле Динамическое обновление выберите пункт Да.

19.Переключитесь на закладку Передача зон и установите переключатель в положение Только на серверы, перечисленные на странице серверов имен.

20.Нажмите ОК для завершения настройки.

Тема Структура Active Directory В этой теме:

Рассматриваются основные понятия и архитектура Active Directory. Объясняются различия между службой DNS и Active Directory.

Занятие 1: "Служба каталогов Active Directory".

Что такое служба каталогов?

Каталогом называется база данных, используемая для хранения сведений о необходимых объектах.

Пример каталога - телефонный справочник, который содержащий данные о телефонных абонентах. В распределенных вычислительных системах или общедоступных компьютерных сетях, например в Internet, существует множество объектов - таких, как принтеры, серверы службы факсов, приложения, базы данных, пользователи. Пользователи должны уметь находить и использовать эти объекты, а администраторам необходимо управлять их использованием.

Служба каталогов отличается от каталога тем, что является одновременно базой данных и службой, которая обеспечивает доступ пользователей к данным.

Зачем нужна служба каталогов?

Служба каталогов - один из наиболее важных компонентов распределенной компьютерной системы.

Пользователи и администраторы могут не знать точных имен интересующих объектов, а только один или несколько атрибутов этих объектов. Для получения списка объектов, обладающих этим атрибутом или набором атрибутов, они запрашивают каталог. Например: "Найти все принтеры с двусторонней печатью, расположенные в здании № 26". Служба каталогов позволяет пользователю найти любой объект в базе данных по заданному атрибуту.

Служба каталогов может решать следующие задачи:

Обеспечивать уровень безопасности сети с помощью авторизации пользователя и контроля уровня его доступа к ресурсам.

Обеспечивать поиск ресурсов в сети (компьютеров, принтеров и общих папок).

Выполнять репликацию каталога, чтобы обеспечить доступ большему числу пользователей и повысить защищенность сети от сбоев.

Разбивать каталог на несколько разделов, чтобы увеличить общую отказоустойчивость каталога и уменьшить объем репликации для каждого раздела.

Служба каталогов - это инструмент не только администратора, но и конечного пользователя. По мере роста числа объектов в сети повышается значение службы каталогов. Служба каталогов - это та ось, вокруг которой вращается вся информационная система организации.

Что такое Active Directory?

Active Directory - это служба каталогов, входящая в операционную систему Windows 2000 Server. В Active Directory хранятся записи для конкретных физических ресурсов (пользователей, компьютеров, принтеров...). Сами эти записи называются объектами службы каталогов.

Создание централизованной базы данных, как и установка сетевой службы, обеспечивающей работу службы каталогов, происходят при установке Active Directory на сервер Windows 2000. После установки этот сервер выполняет роль контроллера домена, а остальные компьютеры (сервера и рабочие станции) необходимо ввести в состав домена. Для этих компьютеров и всех пользователей сети должны быть созданы учетные записи в базе данных службы каталогов.

Занятие 2: "Основные понятия Active Directory".

Объект Объект - это запись в базе даннных или набор атрибутов, представляющий нечто конкретное пользователя, принтер, приложение. Атрибуты содержат данные, описывающие объект в каталоге.

Так, атрибуты пользователя могут содержать его имя, фамилию и адрес электронной почты.

Контейнер Контейнер подобен объекту в том, что у него есть атрибуты. Но в отличие от объекта, он не описывает нечто конкретное. Это "оболочка", объединяющая подмножество объектов и контейнеров.

По аналогии с файловой системой контейнеры в домене можно сравнить с директориями и поддиректориями на диске. В Active Directory контейнеры используются для делегирования административных прав и назначения настроек через групповые политики.

Имя Имена используются для различения объектов в Active Directory. Служба Active Directory допускает существование следующих типов имен.

Уникальное имя Каждый объект в Active Directory имеет уникальное имя. Это имя содержит указание на домен, в котором находится объект, и полный путь в иерархической структуре контейнеров, который приводит к данному объекту. Типичным уникальным именем является имя /DC=Company/DC=Ru/CN=Users/CN=Vasily Pupkin Это имя обозначает объект типа "пользователь" с именем "Vasily Pupkin", находящийся в домене Company.Ru Относительное имя Относительное уникальное имя объекта - это та часть уникального имени, которая обозначает объект. Оно должно быть уникальным только в пределах родительского контейнера, что обеспечивает глобальную уникальность объектов Active Directory. В приведенном выше примере относительным именем объекта "Vasily Pupkin" является имя CN=Vasily Pupkin. Относительным именем родительского объекта является имя CN=Users.

Имя для входа в домен.

Каждый пользователь для входа в домен должен иметь имя для входа (logon name). Оно является атрибутом учетной записи (объекта для этого пользователя) и должно быть уникальным в пределах домена.

Домены Домен - это централизованно управляемая система, хранящая информацию о сетевых ресурсах и пользователях. Домен является основной единицей администрирования и отдельной областью безопасности в сети Windows NT или Windows 2000. Каждый домен имеет свою отдельную группу администраторов домена и свои настройки безопасности. При управлении объектами администратор обычно работает только с базой данных в пределах одного домена. С физической точки зрения один домен может включать в себя компьютеры, расположенные в разных местах.

Служба каталогов Active Directory может состоять из одного или нескольких доменов. Сразу после установки первого контроллера домена Active Directory представлена только одним доменом, но всегда можно создать новые домены в той же Active Directory. Все домены в пределах одного леса Active Directory связаны доверительными отношениями, пользуются одной схемой (описанием всех возможных для этой базы данных объектов и их атрибутов), пользуются одним глобальным каталогом (общий индекс баз данных в каждом домене - используется при поисках по всему лесу).

Дерево доменов Термин дерево используется для описания иерархии объектов и контейнеров. Вершины дерева обычно являются объектами. Узлы дерева (точки, где дерево ветвится) являются контейнерами.

Дерево показывает связь между объектами или путь от одного объекта к другому.

Дерево доменов состоит из нескольких доменов, которые имеют общую логическую структуру и конфигурацию и образуют непрерывное пространство имен. Домены в дереве связаны между собой доверительными отношениями. В лес Active Directory может входить одно или несколько деревьев.

Дерево графически можно представить через пространство доменных имен.

Уникальное имя объекта можно определить, двигаясь вверх по доменному дереву, начиная с объекта.

Такой метод удобен при объединении объектов в логическую иерархическую структуру. Главное достоинство непрерывного пространства имен состоит в том, что глубокий поиск, проводимый от корня дерева, позволяет просмотреть все иерархические уровни пространства имен.

Лес Лесом называется одно или несколько деревьев, которые не образуют непрерывного пространства имен. Все деревья одного леса имеют общую логическую структуру (схему), конфигурацию и глобальный каталог, и поддерживают друг с другом транзитные доверительные отношения, автоматически устанавливаемые на основе протокола Kerberos.

Корневой домен леса - первый домен, созданный в данной Active Directory. Только на нем существует группа Администраторы предприятия, имеющая право на любые операции с Active Directory например, добавление новых доменов.

Занятие 3: "Интеграция Active Directory со службой DNS" Общие сведения об интеграции с DNS Хотя Active Directory интегрируется с DNS и они имеют общую структуру пространства имен, нужно понимать разницу между ними.

DNS является службой разрешения имен.

Клиенты DNS посылают запросы на разрешение имен DNS на свой сервер DNS. Сервер DNS получает эти запросы и разрешает их с помощью локальных файлов или связывается с другим сервером DNS для разрешения имен. Для работы DNS не требуется Active Directory.

Active Directory является службой каталога.

Active Directory предоставляет хранилище данных и службы для предоставления данных пользователям и приложениям. Клиенты Active Directory посылают запросы на серверы с использованием протокола LDAP (Lightweight Directory Access Protocol). Для поиска сервера клиенты Active Directory посылают запросы на DNS. Поэтому для функционирования Active Directory требуется DNS.

Active Directory использует DNS в качестве службы адресации для разрешения доменов, сайтов и имен служб Active Directory в IP-адреса.

Для входа в домен Active Directory клиент сначала должен обнаружить контроллер для своего домена Active Directory. Для обнаружения контроллера определенного домена клиент Active Directory отправляет запрос на разрешение имени DNS на соответствующий сервер (серверы). Запрос имеет следующие характеристики.

Тип записи: запись ресурса SRV Имя запроса: _ldap._tcp.имя_домена Например, для входа в домен microinform.ru, клиент Active Directory отправляет запрос типа SRV на разрешение имени DNS _ldap._tcp.microinform.ru.

Ответ от DNS-сервера содержит DNS-имена контроллеров домена и соответствующие им IP-адреса.

Используя список IP-адресов контроллеров домена, клиент пытается подключиться к каждому из них них по очереди для проверки работоспособности контроллеров домена. Первый контроллер домена, от которого получен ответ, используется для входа в сеть.

Требования к серверам DNS для Active Directory Для корректного функционирования Active Directory серверы DNS должны поддерживать записи ресурсов типа SRV. Записи ресурсов типа SRV связывают имя службы с именем сервера, предоставляющего данную службу. Клиенты и контроллеры домена Active Directory используют записи SRV для определения IP-адресов контроллеров домена. Хотя это не является необходимым требованием для работы Active Directory, рекомендуется, чтобы серверы DNS поддерживали динамическое обновление записей в DNS.

Служба DNS в Windows 2000 поддерживает записи SRV и динамические обновления. Если используется сервер DNS, отличный от Windows 2000, следует проверить, поддерживает ли он, как минимум, записи ресурсов типа SRV. Если он не поддерживает данный тип записи, то требуется обновить сервер до соответствующей версии. Например, службу DNS в Windows NT Server 4. необходимо обновить до пакета обновления Service Pack 4 или более поздней версии для поддержки записей SRV.

Занятие 4: "Роли хозяев операций" Active Directory поддерживает репликацию хранилища данных каталога между всеми контроллерами домена. Однако, некоторые изменения можно выполнять только на одном контроллере домена. Его называют хозяином операции, и только он принимает запросы на такие изменения. Роль хозяина операций может быть передана другим контроллерам в составе домена или леса.

Лес Active Directory содержит пять ролей хозяина операций, назначаемых одному или нескольким контроллерам домена. Некоторые роли должны быть в составе каждого леса. Остальные роли должны быть в каждом домене леса.

По умолчанию все пять ролей выполняет первый установленный в лес контроллер домена. Если планируется удалить его из сети, нужно передать все его пять ролей любому другому контроллеру в сети. При выходе из строя первого установленного контроллера (или если роли забыли передать до его удаления) можно присвоить эти роли. Как выполнить эти операции, описано в занятии 5 темы "Перемещения ролей хозяев операций" Роли хозяина операций на уровне всего леса Каждый лес Active Directory должен содержать следующие роли.

Хозяин схемы Хозяин именования домена Данные роли должны быть уникальными в пределах леса. Это означает, что в пределах всего леса может быть только один хозяин схемы и один хозяин именования домена.

Хозяин схемы Хозяин схемы управляет всеми обновлениями и изменениями схемы. Для обновления схемы леса необходимо иметь доступ к хозяину схемы. В любой момент времени может быть только один хозяин схемы в составе всего леса.

Хозяин именования домена Контроллер домена, выполняющий роль хозяина именования домена, управляет операциями добавления или удаления доменов в составе леса. В любой момент времени может быть только один хозяин именования домена в составе всего леса.

Роли хозяина операций на уровне всего домена Каждый домен Active Directory должен содержать следующие роли.

Хозяин относительных идентификаторов Эмулятор основного контроллера домена Хозяин инфраструктуры Эти роли должны быть уникальными в пределах каждого домена. Это означает, что в каждом домене в составе леса может быть только один хозяин относительных идентификаторов, один эмулятор основного контроллера домена и один хозяин инфраструктуры.

Хозяин относительных идентификаторов Хозяин относительных идентификаторов назначает ряд относительных идентификаторов каждому контроллеру в своем домене. В любой момент времени в каждом домене леса может быть только один контроллер домена, выполняющий роль хозяина относительных идентификаторов.

Каждый раз при создании объекта пользователя, группы или компьютера, контроллер домена назначает данному объекту уникальный код безопасности. Код безопасности состоит из кода безопасности домена (который одинаков для всех кодов безопасности, созданных в этом домене) и относительного кода безопасности, уникального для каждого кода безопасности, созданного в домене.

Эмулятор основного контролера домена Если в домене есть компьютеры c операционными системами Windows 95/98/NT 4.0 без установленного клиентского программного обеспечения для Active Directory или резервные контроллеры домена Windows NT, эмулятор основного контроллера домена работает как основной контроллер домена Windows NT. Он обрабатывает изменения паролей от клиентов и реплицирует обновления на резервные контроллеры домена. В любой момент времени в каждом домене может быть только один контроллер домена, выполняющий роль эмулятора основного контроллера домена.

При работе домена Windows 2000 в основном режиме, эмулятор основного контроллера получает копию изменений пароля, выполненных другими контроллерами в данном домене. При изменении пароля репликация этих изменений на каждый контроллер домена занимает некоторое время. Если при входе в сеть проверка подлинности на одном контроллере домена заканчивается неудачно из-за ввода неверного пароля, прежде чем отказать в доступе, он пересылает запрос на проверку подлинности на эмулятор основного контроллера домена.

Хозяин инфраструктуры Хозяин инфраструктуры отвечает за обновление ссылок "группа-пользователь" при переименовании или изменении членов группы. В любой момент времени в каждом домене может быть только один контроллер домена, выполняющий роль хозяина инфраструктуры.

При переименовании или перемещении члена группы (и размещении данного члена в другом домене, отличном от домена этой группы) он может временно не отображаться в группе. Хозяин инфраструктуры домена, содержащего данную группу, отвечает за обновление группы и обладает сведениями об имени и расположении данного члена. Хозяин инфраструктуры распространяет обновленные сведения с помощью репликации с несколькими хозяевами.

В период между переименованием члена группы и обновлением этой группы безопасность системы не подвергается риску. Только администратор, просматривающий участие в отдельной группе, может заметить временное несоответствие.

Тема Администрирование Active Directory В этой теме:

Рассматривается администрирование Active Directory с помощью инструмента "Active Directory пользователи и компьютеры". Даются знания и практические навыки по управлению учетными записями пользователей, групп и компьютеров. Обсуждаются вопросы настройки политик безопасности. Описываются способы перемещения ролей хозяев операций.

Занятие 1: "Управление учетными записями пользователей" Учетные записи пользователей Active Directory Учетная запись Active Directory позволяет пользователю входить на компьютеры и в домен с использованием учетной записи. Каждый пользователь, входящий в сеть, должен иметь собственную учетную запись и пароль.

Windows 2000 предоставляет стандартные учетные записи пользователей Active Directory, которые могут использоваться для входа в домен. Существуют две стандартные учетные записи:

Учетная запись администратора.

Учетная запись гостя.

Стандартные учетные записи создаются по умолчанию и предназначены для входа на контроллер домена и доступа к его ресурсам. Они используются в основном для начального входа в систему и настройки домена. Каждая стандартная учетная запись имеет разную комбинацию прав и разрешений.

Учетная запись администратора имеет самые большие права и разрешения, а учетная запись гостя ограниченные права и разрешения, кроме того, изначально по умолчанию она отключена.

Стандартные учетные записи могут использоваться любым пользователем или службой для входа в сеть, но для обеспечения безопасности следует создавать отдельные учетные записи для каждого пользователя, входящего в сеть, с помощью инструмента "Active Directory - пользователи и компьютеры". Каждая учетная запись пользователя (включая учетные записи администратора и гостя) может быть добавлена в группу Windows 2000 для управления правами и разрешениями, назначенными этой учетной записи. Использование учетных записей и групп позволяет проверить подлинность входящего в сеть пользователя и возможность предоставления доступа к разрешенным ему ресурсам.

Чтобы использовать инструмент "Active Directory - пользователи и компьютеры", в панели управления последовательно выберите Администрирование, Active Directory - пользователи и компьютеры.

Создание учетной записи пользователя 1. Откройте инструмент "Active Directory — пользователи и компьютеры".

2. В дереве консоли дважды щелкните узел домена.

3. На правой панели щелкните правой кнопкой мыши организационное подразделение (например, стандартный контейнер "Users"), в которое необходимо добавить пользователя, выберите Создать, Пользователь.

4. В поля Имя, Инициалы и Фамилия введите соответствующие данные для пользователя.

5. Измените сведения в поле Полное имя, если необходимо, чтобы в списках Active Directory учетная запись отображалась по-другому.

6. В поле Имя входа пользователя введите имя, под которым пользователь будет входить в домен.

7. Если пользователь будет входить на компьютеры под управлением Windows NT, Windows или Windows 95, под разными именами, то следует указать другое имя в поле Имя входа пользователя (пред-Windows 2000).

8. В полях Пароль и Подтверждение введите пароль пользователя.

9. Установите флажок Потребовать смену пароля при следующем входе в систему, чтобы только пользователь знал свой пароль и самостоятельно менял его. Иначе предполагается, что работой по установке паролей и их изменению занимается администратор домена.

После создания учетной записи пользователя измените ее свойства для ввода дополнительных сведений. Для добавления пользователя также можно скопировать ранее созданную учетную запись.

Удаление учетной записи пользователя Для удаления учетной записи пользователя в инструменте "Active Directory — пользователи и компьютеры" щелкните учетную запись правой кнопкой мыши и выберите Удалить.

Внимание! Новая учетная запись пользователя с тем же именем, что и ранее удаленная, не получает разрешения и участие в группах ранее удаленной учетной записи, так как дескриптор безопасности для каждой учетной записи уникален. Для создания копии удаленной учетной записи все разрешения и участие в группах необходимо восстановить вручную. Поэтому вместо удаления рекомендуется отключать учетные записи.

Отключение учетной записи пользователя Для предотвращения входа в сеть определенных пользователей их учетные записи вместо полного удаления могут быть отключены. Для отключения учетной записи пользователя в инструменте "Active Directory — пользователи и компьютеры" щелкните учетную запись правой кнопкой мыши и выберите Отключить учетную запись.

Изменение пароля для учетной записи пользователя Для изменения пароля учетной записи пользователя щелкните правой кнопкой мыши учетную запись и выберите Смена пароля. Введите новый пароль и подтверждение. Внимание! Для смены пароля знать старый пароль не требуется.

Если политика организации допускает самостоятельную установку пароля пользователем, установите флажок Потребовать смену пароля при следующем входе в систему.

Изменение свойств учетной записи пользователя Кроме обязательных параметров при создании учетной записи стоит заполнить некоторые из необязательных полей. На закладке Общие можно изменить имя и фамилию пользователя, если при создании учетной записи они введены неправильно, а также можно добавить номер телефона, комнаты, адрес электронной почты данного пользователя. Заполнение необязательных полей позволит пользователям применять Active Directory как справочник, в котором можно найти дополнительную информацию о коллегах.

Еще одна закладка в свойствах учетной записи пользователя - Учетная запись. Здесь можно изменить имя учетной записи пользователя, под которой он входит в сеть, установить ограничения по времени работы или используемым рабочим станциям, а также задать дополнительные настройки по безопасности - Потребовать смену пароля при следующем входе в систему, Запретить смену пароля пользователем, Срок действия пароля не ограничен и т.д.

Упражнение 6.А: "Создание и изменение учетных записей пользователей домена" Краткое описание В этом упражнении Вы научитесь создавать учетные записи пользователей в домене.

Предварительные требования к выполнению упражнения Вы должны самостоятельно установить Windows 2000 Server и Аctive Directory, чтобы выполнить эту и последующие работы в теме 6. Предполагается, что навыки установки сервера и Аctive Directory Вы получили в результате прослушивания очных курсов.

Порядок выполнения упражнения 1. Войдите в домен под учетной записью пользователя, имеющего права администратора домена.

2. Последовательно выберите Пуск, Программы, Администрирование, Active Directory пользователи и компьютеры 3. Правой кнопкой щелкните на папке Users и выберите Создать, Пользователь.

4. В поле Имя введите Василий, а в поле Фамилия - Пупкин. В поле Имя входа пользователя введите vpupkin и нажмите Далее 5. Введите в поле Пароль и Подтверждение пароля userpassword и нажмите Далее. Нажмите Готово для создания пользователя.

6. Правой кнопкой щелкните на папке Users и выберите Создать, Пользователь.

7. В поле Имя введите Александр, а в поле Фамилия - Админов. В поле Имя входа пользователя введите admin и нажмите Далее 8. Введите в поле Пароль и Подтверждение пароля adminpassword и нажмите Далее. Нажмите Готово для создания пользователя.

9. Нажмите ОК, чтобы сохранить изменения.

10.Правой кнопкой щелкните на учетной записи Василий Пупкин и нажмите Свойства.

11.На закладке Общие в поле Комната введите 203, в поле Телефон введите 42-03 а в поле Электронная почта - vasyapupkin@hotmail.ru 12. На закладке Учетная запись щелкните на Время входа... и разрешите для этой учетной записи работу только с 8 часов утра до 19 часов вечера.

13.Последовательно выберите Пуск Найти, Людей...

14. Выберите Место поиска - Active Directory и в поле Имя введите Василий.

15.Нажмите Найти. Удостоверьтесь, что была найдена учетная запись пользователя Василий Пупкин.

Занятие 2: "Управление учетными записями групп" Типы и области действия групп Типы групп В Active Directory существует два типа групп.

Группы безопасности Группы распространения Группы безопасности используются в избирательных таблицах управления доступом (DACL), определяющих разрешения для ресурсов и объектов.

Группы распространения не используются для безопасности. Они не могут быть включены в DACL.

Группы распространения используются только приложениями электронной почты (например, Exchange) для отправки сообщений электронной почты группам пользователей.

Области действия групп Каждая группа безопасности и распространения имеет область действия, определяющую диапазон в дереве доменов или лесе, в котором применяется группа:

Группы с глобальной областью действия (или глобальные группы) могут иметь в качестве членов группы и учетные записи только из домена, в котором определена данная группа. Ей могут быть предоставлены разрешения в любом домене леса. Глобальные группы используются, как списки пользователей из данного домена, которым надо предоставить доступ к ресурсу. Глобальные группы включаются в локальные группы домена для получения разрешения на ресурсы.

Группы с локальной доменной областью действия (или локальные группы домена ) могут иметь в качестве членов группы и учетные записи из домена Windows 2000 или Windows NT и использоваться для предоставления разрешений только в пределах домена. Локальным группам домена предоставляются разрешения на доступ к ресурсу, и уже в них включаются глобальные группы (списки пользователей, которым необходим доступ).

Встроенные локальные и глобальные группы Встроенные группы устанавливаются в папки Builtin и Users консоли «Active Directory — пользователи и компьютеры» при установке контроллера домена. Это - группы безопасности и содержат общие наборы прав и разрешений, которые могут быть использованы для предоставления некоторых ролей, прав и разрешений учетным записям и группам, помещаемым в данные группы.

Локальные группы по умолчанию расположены в папке Builtin, глобальные группы расположены в папке Users. Можно перемещать встроенные и стандартные группы в папки других групп или подразделений домена, но не в другие домены.

Встроенные локальные группы Операторы учета - имеют права на все операции с учетными записями в домене, а также право локального входа на контроллеры домена.

Администраторы - имеют все права в домене Операторы архива - имеют права архивировать и восстанавливать файлы на контроллерах домена, независимо от всех разрешений, которыми защищены эти файлы. Также они имеют право локального входа на контроллеры домена.

Гости - имеют права доступа по сети к контроллеру домена c ограниченными возможностями (для случайных или разовых пользователей).

Операторы печати - имеют права управлять всеми принтерами и документами, печатающимися на них.

Операторы сервера - имеют права на все операции с сервером, кроме управления учетными записями в домене, а также право локального входа на контроллеры домена.

Пользователи - имеют права доступа по сети к контроллеру домена. В эту группу входят все учетные записи, кроме гостей.

Данные встроенные локальные группы имеют область действия в пределах домена и в основном используются для назначения стандартного набора прав пользователям, которым необходимы некоторые административные права в домене.

Встроенные глобальные группы Администраторы домена - список всех администраторов в домене. По умолчанию группа «Администраторы домена» данного домена входит в состав группы «Администраторы» в этом же домене. Windows 2000 не помещает автоматически учетные записи в эту группу, но если необходимо присвоить учетной записи широкие административные полномочия в домене, можно включить данную учетную запись в группу «Администраторы домена».

Гости домена - список всех гостей в домене. По умолчанию группа «Гости домена» является членом группы «Гости» в этом же домене и автоматически включает в себя стандартную учетную запись домена «Гость».

Пользователи домена - список всех пользователей в домене. По умолчанию любая учетная запись пользователя, созданная в домене, автоматически добавляется в группу «Пользователи домена», а группа «Пользователи домена» входит в состав группы «Пользователи» в этом же домене. Можно использовать группу «Пользователи домена» для обозначения всех учетных записей, созданных в домене.

Администраторы предприятия - список администраторов, имеющих права на весь лес (то есть, все домены, входящие в него).

Администраторы схемы - список администраторов, имеющих право внесения изменений в схему (структуру базы данных Active Directory).

Данные встроенные глобальные группы используются для объединения в группы различных видов учетных записей пользователей (обыкновенных пользователей, администраторов, гостей). Эти группы могут входить в состав групп с областью действия в пределах домена, в данном и других доменах.

Создание группы 1. Откройте инструмент "Active Directory — пользователи и компьютеры".

2. В дереве консоли дважды щелкните узел домена.

3. Щелкните правой кнопкой папку, в которую необходимо добавить группу, выберите Создать, Группа.

4. Введите имя создаваемой группы. По умолчанию это имя также вводится как пред-Windows 2000 имя новой группы.

5. Выберите Область действия группы - локальная или глобальная и Тип группы безопасности или распространения.

Изменение свойств группы Основная закладка в свойствах группы - Члены группы. Здесь можно менять состав участников этой группы. Закладка Член групп показывает для глобальных групп, в какие локальные группы они включены.

Упражнение 6.Б: "Создание и изменение учетных записей групп в домене" Краткое описание В этом упражнении Вы научитесь создавать учетные записи локальных и глобальных групп в домене, и добавлять в них пользователей.

Предварительные требования к выполнению упражнения Вы должны самостоятельно установить Windows 2000 Server и Аctive Directory, чтобы выполнить эту и последующие работы в теме 6. Предполагается, что навыки установки сервера и Аctive Directory Вы получили в результате прослушивания очных курсов. Кроме того, необходимо выполнить упражнение 6.А.

Порядок выполнения упражнения 1. Войдите в домен под учетной записью пользователя, имеющего права администратора домена.

2. Последовательно выберите Пуск, Программы, Администрирование, Active Directory пользователи и компьютеры 3. Правой кнопкой щелкните на папке Users и выберите Создать, Группа.

4. В поле Имя группы введите Региональные администраторы, выберите Область действия группы - глобальная. Нажмите ОК для создания группы.

5. Правой кнопкой щелкните на учетной записи Василий Пупкин и нажмите Добавить участников в группу....

6. Выберите группу Региональные администраторы и нажмите ОК для добавления пользователя, потом еще раз ОК для подтверждения операции.

7. Щелкните на контейнер Builtin, выберите группу Операторы учета. Щелкните на ней правой кнопкой, выберите Свойства.

8. На закладке Члены групп нажмите Добавить..., выберите группу Региональные администраторы и нажмите ОК. Нажмите ОК, чтобы сохранить изменения.

Занятие 3: "Управление учетными записями компьютеров" Каждый компьютер, работающий под управлением Windows XP, Windows 2000 или Windows NT, который присоединяется к домену, имеет учетную запись. Она, как и учетная запись пользователя, делает возможной проверку подлинности и аудит доступа компьютера к сети, а также доступ к ресурсам домена. Каждый подключенный к сети компьютер должен иметь собственную уникальную учетную запись. Эти записи создаются с помощью инструмента "Active Directory - пользователи и компьютеры".

Компьютеры под управлением Windows 98 и Windows 95 не имеют дополнительных функций безопасности, предоставляемых Windows 2000 и Windows NT, для них не создаются учетные записи компьютеров в доменах Windows 2000. Однако компьютеры под управлением Windows 98 и Windows 95 могут входить в сеть и работать в доменах Active Directory.

Создание учетной записи компьютера Учетная запись компьютера создается автоматически во время подсоединения компьютера к домену (только для Windows XP/2000/NT 4.0). Можно создать учетную запись компьютера и до подключения компьютера к домену, тогда для подключения компьютера пользователю будет достаточно иметь права локального администратора на этот компьютер, а не администратора домена, как в первом случае.

Чтобы создать учетную запись компьютера, запустите инструмент "Active Directory - пользователи и компьютеры", щелкните правой кнопкой мыши на организационное подразделение (рекомендуется стандартный контейнер "Computers"), где будет создана учетная запись, выберите Создать, Компьютер и введите имя компьютера (не более 15 символов). Кроме того, можно выбрать пользователей, обладающих правом подключения компьютера к данному домену. С помощью этой функции администратор может создать учетную запись компьютера и списки пользователей, обладающих ограниченными правами по установке компьютера и подключению его к домену.

Управление компьютером Теперь, после создания учетной записи компьютера, можно осуществлять удаленное управление этим компьютером: проводить диагностику служб, работающих на этом компьютере, осуществлять просмотр событий и т.д. Для этого используется инструмент "Управление компьютером": щелкните учетную запись компьютера правой кнопкой мыши и выберите команду Управление.

Отключение учетной записи компьютера Компьютер, который больше не используется в домене, необходимо отключить. Эта операция прекращает его подключение к домену и он не сможет проходить проверку подлинности в домене, пока учетная запись не будет включена.

Чтобы отключить учетную запись компьютера, запустите инструмент "Active Directory - пользователи и компьютеры", щелкните правой кнопкой мыши на компьютер и выберите Отключить учетную запись. Отключенный компьютер показывается в инструменте "Active Directory - пользователи и компьютеры" с красным кружком и белым крестом на нем:

Занятие 4: "Основы настройки политики безопасности" Настройки безопасности определяют поведение системы, имеющее отношение к безопасности.

Используя объекты групповой политики в Active Directory, администраторы могут централизованно настраивать уровни безопасности, необходимые для защиты системы предприятия.

При определении параметров для объектов групповой политики, содержащих несколько компьютеров, необходимо учитывать организационный и функциональный характер данного домена или подразделения. Например, уровень безопасности подразделения, включающего компьютеры отдела кадров, будут существенно отличаться от уровня безопасности подразделения компьютеров бухгалтерии.

Для домена Active Directory основные настройки политик безопасности выполняются на двух уровнях:

политики учетных записей - для всего домена ("Политика безопасности домена"), права пользователей и дополнительные настройки определяются для контроллеров домена ("Политика безопасности контроллера домена").

Настройка политики безопасности на уровне всего домена Для домена настройка политики безопасности выполняется с помощью инструмента "Политика безопасности домена". Основные настройки, которые необходимо понимать на этом уровне - это политика для паролей и политика блокировки учетных записей.

Политика для паролей Обычно пароли - одно из слабых мест в системе безопасности компьютера. Очень важно использовать надежные пароли, поскольку программные средства и компьютеры, используемые для взлома паролей, продолжают улучшаться и становятся все более мощными.

Программное обеспечение для взлома паролей использует подбор вариантов по словарю или автоматический перебор всех возможных комбинаций символов. Имея достаточно времени, методом автоматического перебора можно взломать любой пароль. Однако для взлома надежного пароля требуются месяцы и годы.

Высокий уровень безопасности компьютеров в домене предполагает использование надежных паролей для входа в сеть и учетной записи администратора в домене и на локальных компьютерах.

Рекомендуется устанавливать следующие требования к паролям:

Длина пароля должна быть не менее восьми символов (параметр Мин. длина пароля).

Пароль должен содержать символы каждой из трех следующих групп - буквы (прописные и строчные), цифры, прочие символы (параметр Пароли должны отвечать требованиям сложности). Бывает трудно приучить пользователей использовать сложные пароли, поэтому обычной практикой является не принуждение к таким паролям, а рекомендация к их использованию. Поэтому обычно параметр Пароли должны отвечать требованиям сложности оставляют в положении Отключен.

Пароль должен cущественно отличаться от предыдущих паролей. Можно хранить историю паролей и с помощью параметра Требовать неповторяемости паролей контролировать ее.

При включении этого параметра пользователь не сможет использовать свой предыдущий пароль второй раз.

Пароль необходимо менять каждые 60-90 дней (параметр Макс. срок действия пароля).

Кроме максимального срока действия, рекомендуется устанавливать параметр Мин. срок действия пароля. Это необходимо, чтобы пользователь не мог в один день сменить подряд несколько паролей и вернуться к старому.

Пароль не должен содержать личного имени или имени пользователя, а также не являться распространенным словом или именем. Это не контролируется средствами Windows 2000, однако стоит довести это требование до пользователей в виде приказа или инструкции.

Политика блокировки учетных записей Блокировка учетной записи позволяет задать определенное число попыток удаленного доступа с данной учетной записью, не проходящих проверку подлинности, после которого доступ пользователю с блокированной учетной записью будет запрещен. Злоумышленники могут пытаться получить доступ к сети путем перебора возможных паролей (т.н. словарная атака). Для этого "пользователь" посылает сотни и тысячи различных учетных данных, используя список паролей, основанных на общеупотребимых словах или фразах.

Если блокировка учетной записи включена, попытки доступа путем перебора известных слов будут пресекаться после определенного количества неудачных попыток. Сетевой администратор должен определить значения двух переменных, используемых при блокировке учетных записей.

1. Число неудачных попыток, после которого все дальнейшие попытки будут отклоняться параметр Пороговое значение блокировки.

После каждой неудачной попытки доступа увеличивается значение счетчика неудачных попыток учетной записи пользователя. Если значение счетчика неудачных попыток с данной учетной записью пользователя достигает заданного максимума, последующие попытки доступа будут отклоняться.

Попытка доступа, успешно прошедшая проверку подлинности, сбрасывает счетчик неудачных попыток, если его значение меньше заданного максимума. Другими словами, счетчик неудачных попыток доступа после успешной попытки доступа начинает накапливать неудачные попытки заново.

2. Частоту сброса счетчика неудачных попыток определяет параметр Сброс счетчика неудачных попыток.

Для того чтобы предотвратить длительную блокировку учетных записей, вызванную обычной невнимательностью пользователей при вводе паролей, необходимо периодически сбрасывать счетчик неудачных попыток.

3. Время блокировки учетных записей определяет параметр Блокировка учетных записей на.

Этот параметр задается, чтобы блокировка автоматически снималась через указанный промежуток времени. Иначе администратор должен будет зайти в свойства учетной записи пользователя с помощью инструмента "Active Directory - пользователи и компьютеры" и снять флажок Заблокировать учетную запись.

Настройка политик безопасности на уровне контроллеров домена Для контроллеров домена настройка политики безопасности выполняется с помощью инструмента "Политика безопасности контроллера домена".

Ключевой момент при настройке безопасности на уровне контроллеров домена - правильно назначенные привилегии пользователей. Администраторы могут назначать привилегии учетным записям групп или отдельных пользователей. Эти привилегии позволяют пользователям выполнять конкретные действия, такие как интерактивный вход в систему или архивирование файлов и каталогов. Привилегии пользователей отличаются от разрешений тем, что применяются к учетным записям пользователей, а не к объектам. Основные привилегии перечислены и описаны в следующей таблице:

Привилегия Описание Эта привилегия позволяет пользователю избежать действия разрешений файлов и каталогов для архивирования системы. Эта привилегия равнозначна назначению следующих разрешений для всех файлов и папок во всем домене: «Обзор Архивирование файлов и каталогов папок / Выполнение файлов», «Содержание папки / Чтение данных», «Чтение атрибутов», «Чтение дополнительных атрибутов» и «Чтение разрешений». Эту привилегию должна иметь только группа "Администраторы".

Пользователь получает возможность устанавливать время на системных часах Изменение системного времени контроллеров домена. Эту привилегию должна иметь только группа "Администраторы".

Пользователь получает возможность завершать работу контроллеров домена удаленно по сети.

Принудительное удаленное завершение Эту привилегию должна иметь только группа "Администраторы".

Пользователь получает возможность устанавливать и удалять драйверы самонастраиваемых устройств. Эта привилегия не влияет на драйверы устройств, не являющихся самонастраиваемыми, и эти драйверы могут быть только установлены. Поскольку драйверы устройств выполняются как доверенные (с более Загрузка и выгрузка драйверов устройств высоким приоритетом) программы, эта привилегия может быть неправильно использована для установки опасных программ, способных повредить систему, и предоставления этим программам доступа к ресурсам. Эту привилегию должна иметь только группа "Администраторы".

Пользователь получает возможность восстанавливать заархивированные файлы и каталоги, несмотря на их разрешения, а также Восстановление файлов и каталогов назначать любого допустимого участника безопасности владельцем объекта. Эту привилегию должна иметь только группа "Администраторы".

Пользователь получает возможность завершать работу операционной системы на локальном Завершение работы системы компьютере. Эту привилегию должна иметь только группа "Администраторы".

Пользователь получает возможность становиться владельцем любых объектов безопасности системы, включая объекты Active Directory, файлы и папки, принтеры, разделы реестра, процессы и Овладение файлами или иными объектами потоки. Эту привилегию должна иметь только группа "Администраторы", иначе пользователям будет открыт доступ ко всем объектам, вне зависимости от разрешений.

Пользователю разрешен доступ при обращении к контроллеру домена по сети. По умолчанию Доступ к компьютеру из сети доступ разрешен всем и менять этот параметр не рекомендуется.

Пользователю разрешен локальный вход на контроллер домена. Локальным входом считается Локальный вход в систему вход с консоли сервера и вход через службу терминалов. По умолчанию он не разрешен обычным пользователям.

Упражнение 6.В: "Настройка политики безопасности для домена" Краткое описание В этом упражнении Вы научитесь настраивать политику для паролей и политику блокировки учетных записей на домен Предварительные требования к выполнению упражнения Вы должны самостоятельно установить Windows 2000 Server и Аctive Directory, чтобы выполнить эту работу. Предполагается, что навыки установки сервера и Аctive Directory Вы получили в результате прослушивания очных курсов. Кроме того, необходимо выполнить упражнение 6.А.

Порядок выполнения упражнения 1. Войдите в домен под учетной записью пользователя, имеющего права администратора домена.

2. Последовательно выберите Пуск, Программы, Администрирование, Политика безопасности домена 3. Щелкните последовательно на Параметры безопасности, Политики учетных записей, Политика паролей.

4. Установите значение параметра Мин. длина пароля в 8, параметра Мин. срок действия пароля - в 5, параметра Макс. срок действия пароля - в 60.

5. Установите для параметра Требовать неповторяемости паролей значение 12 хранимых паролей.

6. Перейдите на закладку Политика блокировки учетных записей 7. Установите для параметра Пороговое значение блокировки значение 5 ошибок входа в систему и нажмите ОК в окне Предлагаемые изменения значений, чтобы установить временные интервалы блокировки по умолчанию - 30 минут.

8. Закройте окно Политика безопасности домена и завершите сеанс текущего пользователя.

9. Используя учетную запись vpupkin, попробуйте 5 раз подряд войти в домен, вводя неправильный пароль, а затем введите правильный. Убедитесь, что система уже не дает войти данному пользователю.

10.Войдите в домен под учетной записью admin c паролем adminpassword.

11.Последовательно выберите Пуск, Программы, Администрирование, Active Directory пользователи и компьютеры 12. Правой кнопкой щелкните на учетной записи Василий Пупкин и нажмите Свойства.

13.Убедитесь, что на закладке Учетная запись установлен флажок Заблокировать учетную запись. Снимите этот флажок и нажмите ОК.

Занятие 5: "Перемещения ролей хозяев операций" Перемещение ролей хозяев операций на уровне всего леса Каждый лес Active Directory должен содержать следующие роли.

Хозяин схемы Хозяин именования домена Перемещение роли хозяина схемы Чтобы передать роль хозяина схемы, выполните следующие операции:

1. Откройте инструмент "Схема Active Directory".

2. В дереве консоли щелкните правой кнопкой мыши компонент Схема Active Directory и выберите команду Изменение контроллера домена.

3. Выберите режим Любой контроллер, чтобы служба Active Directory выбрала нового хозяина схемы, или выберите переключатель Укажите имя и введите имя компьютера для нового мастера схемы.

4. В дереве консоли щелкните правой кнопкой мыши компонент Схема Active Directory и выберите команду Хозяин операций.

5. Нажмите Сменить.

Если схема Active Directory недоступна, необходимо установить средства администрирования Windows 2000 с компакт-диска Windows 2000 Server (файл adminpak.msi).

Перемещение роли хозяина именования домена Чтобы передать роль хозяина именования домена, выполните следующие операции:

1. Откройте инструмент "Active Directory - домены и доверие".

2. В дереве консоли щелкните правой кнопкой контроллер домена, который будет новым хозяином именования домена, и выберите команду Подключить к домену.

3. Введите имя домена или нажмите кнопку Обзор и выберите домен из списка.

4. В дереве консоли щелкните правой кнопкой компонент Active Directory - домены и доверие и выберите команду Хозяин операций.

5. Нажмите Изменить.

Перемещение ролей хозяев операций на уровне домена На уровне домена существуют три роли хозяина операций:

Хозяин относительных идентификаторов Эмулятор основного контроллера домена Хозяин инфраструктуры Для перемещения всех трех ролей используется инструмент "Active Directory — пользователи и компьютеры". Перемещение роли можно осуществить, только если существующий хозяин операций доступен по сети, иначе необходимо выполнять процедуру присвоения роли.

Чтобы передать роли, выполните следующие операции:

1. В дереве консоли щелкните правой кнопкой контроллер домена, который будет новым хозяином инфраструктуры, и выберите команду Подключить к домену.

2. Введите имя домена или нажмите кнопку Обзор и выберите домен из списка.

3. В дереве консоли щелкните правой кнопкой компонент Active Directory — пользователи и компьютеры и выберите команду Хозяева операций.

4. Выберите закладку PDC для перемещения роли эмулятора основного контроллера домена, закладку RID для роли хозяина относительных идентификаторов или закладку Инфраструктура для роли хозяина инфраструктуры.

5. Нажмите Изменить.

Присвоение ролей хозяев операций Если сервер, выполняющий роль хозяина операций, в настоящий момент недоступен, то перемещение роли невозможно. В этом случае можно использовать присвоение роли. Присвоение роли радикальный метод, который должен применяться только в случае невозможности восстановления текущего хозяина операций.

Чтобы выполнить операцию присвоения роли серверу, выполните следующие операции:

1. Нажмите Пуск, выберите команду Выполнить и введите cmd.

2. В командной строке введите:ntdsutil.

3. В командной строке ntdsutil введите roles.

4. В командной строке fsmo maintenance введите connections.

5. В командной строке server connections введите connect to server, затем введите полное имя узла.

6. В командной строке server connections введите quit.

7. В командной строке fsmo maintenance в зависимости от того, какую роль надо присвоить, введите:

o Для роли хозяина схемы - seize schema master o Для роли хозяина именования домена - seize domain naming master o Для роли хозяина относительных идентификаторов - seize RID master o Для роли эмулятора основного контроллера домена - seize PDC o Для роли хозяина инфраструктуры - seize infrastructure master 8. В командной строке fsmo maintenance введите quit.

9. В командной строке ntdsutil введите quit.

Немного в завершение курса Итак, Вы открыли последнюю страницу этого курса. Он не всеобъемлющ, а содержит только базовый набор знаний по Windows 2000, требующий самостоятельной работы для полного освоения. Этот дистанционный курс разработан как дополнение к очным курсам, но не заменяет их. Выражаем надежду, что курс Вам понравился. Замечания и предложения присылайте по адресу educ@microinform.ru с темой "Дистанционный курс по Windows 2000".

Разработчик курса: преподаватель учебного центра "МИКРОИНФОРМ" Дмитрий Литвинов.

Учебный центр "МИКРОИНФОРМ" На протяжении 15 лет МИКРОИНФОРМ признается специалистами лучшим российским учебным центром в области авторизованного обучения, первые авторизованные компанией Microsoft курсы по Windows NT прошли в 1994 году. По всем критериям МИКРОИНФОРМ - авторитетный, элитный учебный центр, обучение в котором является не только эффективным, но и престижным.

Подробнее о компании и проводимых курсах можно узнать на веб-сайте: www.microinform.ru.

Кратко о нововведениях в Windows Server Windows Server 2003 основана на технологиях, использованных в Windows 2000 Server. Это надежная и экономичная серверная операционная система. Ниже приведены основные изменения в Windows Server 2003 по сравнению с Windows 2000:

Усовершенствования службы Active Directory В Windows Server 2003 появился целый ряд усовершенствований и новых возможностей:

настройка доверия между лесами, возможность переименовывания доменов, улучшенные средства миграции с предыдущих версий служб каталогов, копирование данных репликации с компакт-диска или другого носителя как решение для установки контроллеров домена в удаленных офисах.

Pages:     | 1 || 3 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.