- •Введение
- •1. Сети передачи данных
- •Средства и методы организации вычислительных сетей
- •Сетевые стандарты
- •1.3. Функции, принципы действия, алгоритм работы сетевого оборудования
- •Контрольные вопросы
- •2. Поддержка работы пользователей
- •2.1. Управление сетевыми учетными записями
- •Управление учетными записями пользователей
- •Создание учетных записей пользователей
- •Часы входа
- •Настройка прав пользователей
- •Управление учетными записями групп
- •Глобальные группы и локальные группы
- •Доверительные отношения
- •Изменение пользователей и групп
- •2.2. Управление сетевой производительностью Характеристики сетевой производительности
- •Чтение и запись данных
- •Команды в очереди
- •Количество коллизий в секунду
- •Ошибки защиты
- •Серверные сеансы
- •Мониторинг сетевой производительности
- •Общесистемное управление
- •Жесткий диск
- •Использование памяти
- •Сохранение сетевой истории
- •Контрольные вопросы
- •3. Протоколы Интернета
- •3.1. Протокол ip как основа построения глобальных сетей
- •Структура адреса
- •Статическая маршрутизация
- •Динамическая конфигурация ip-протокола
- •3.3. Proxy-серверы
- •3.4. Броузеры
- •3.5. Передача данных по ftp
- •3.6. Использование Telnet
- •Контрольные вопросы
- •4. Средства представления данных в Интернет Серверы, клиенты и ресурсы
- •Электронная почта (e-mail)
- •Url для электронной почты
- •Телеконференции Usenet
- •Url для телеконференций
- •Контрольные вопросы
- •5. Сетевые имена и безопасность
- •5.1. Схемы сетевого наименования
- •Учетные записи
- •Имена компьютеров
- •Компьютерные имена NetBios
- •Файлы lmhosts и hosts
- •Ресурсы
- •Планирование сетевой защиты
- •Выяснение требований
- •Установка стратегии защиты
- •Физическая и логическая защита
- •Серверы
- •Маршрутизаторы
- •5.2. Модели безопасности
- •Защита на уровне ресурсов
- •Управление учетными записями
- •5.3. Дополнительные соглашения по безопасности
- •Бездисковые рабочие станции
- •Шифрование
- •Защита от вирусов
- •5.4. Восстановление после сбоев
- •Резервное копирование на ленту
- •Оборудование резервного копирования
- •Расписание резервного копирования
- •Операторы резервного копирования
- •Устройство бесперебойного питания
- •Устойчивые к сбоям системы
- •Обеспечение запасных секторов
- •Контрольные вопросы
- •6. Протокол tcp/ip Модуль ip создает единую логическую сеть
- •Структура связей протокольных модулей
- •Кабель Ethernet
- •Терминология
- •Потоки данных
- •Работа с несколькими сетевыми интерфейсами
- •Прикладные процессы
- •Аналогия с разговором
- •Протокол arp
- •Порядок преобразования адресов
- •Запросы и ответы протокола arp
- •Продолжение преобразования адресов
- •Межсетевой протокол ip
- •Прямая маршрутизация
- •Косвенная маршрутизация
- •Правила маршрутизации в модуле ip
- •Выбор адреса
- •Подсети
- •Как назначать номера сетей и подсетей
- •Подробности прямой маршрутизации
- •Порядок прямой маршрутизации
- •Подробности косвенной маршрутизации
- •Порядок косвенной маршрутизации
- •Установка маршрутов
- •Фиксированные маршруты
- •Перенаправление маршрутов
- •Слежение за маршрутизацией
- •Протокол arp с представителем
- •Протокол udp
- •Контрольное суммирование
- •Протокол tcp
- •Протоколы прикладного уровня
- •Протокол telnet
- •Протокол ftp
- •Протокол smtp
- •Протокол snmp
- •Взаимозависимость протоколов семейства tcp/ip
- •Контрольные вопросы
- •Заключение
- •Библиографический список
- •Оглавление
- •394026 Воронеж, Московский просп., 14
Управление учетными записями групп
Добавлять или удалять права для групп можно точно так же, как и для пользователей. Можно даже создавать совершенно новые группы, чтобы предоставить именно те права, которые нужно, или добавлять группы в другие группы. После того, как сеть расширилась за пределы одного домена, можно использовать группы для того, чтобы дать пользователям доступ к другим доменам.
Глобальные группы и локальные группы
Невозможно говорить об управлении учетными записями групп в контексте Windows NT без того, чтобы не упомянуть концепцию локальных и глобальных групп. Концепция вначале трудна для понимания, но к ней быстро привыкают.
Глобальные группы - те группы, которые предназначены для использования более чем в одном домене. Они могут включать отдельных пользователей.
Локальные группы - те группы, которые предназначены для использования в локальном домене. Они могут включать как отдельных пользователей, так и глобальные группы.
Доверительные отношения
Одной из причин, по которой можно было пожелать включить глобальную группу в локальную, является междоменное взаимодействие. Как вы знаете, сети на базе Windows NT Server организованы в административные единицы, называемые доменами, с целью обеспечения безопасности и для управления из единого центра ресурсами и учетными записями для этой части сети. По умолчанию ресурсы одного домена недоступны для тех пользователей, чьи учетные записи находятся в другом домене. Это хорошо для многих ситуаций, но иногда желательно разрешить членами одного домена доступ к ресурсам другого.
В таких случаях вступают в доверительные отношения (trust relationship). Это значит, что можно установить «доверие» (trust), одностороннее или двустороннее, между доменами так, что их пользователи получают возможность использовать ресурсы домена, к которому они не принадлежат. Домен сначала должен «разрешить» другому домену доверять ему, прежде чем отношения доверия будут действительно установлены. Для того, чтобы два домена доверяли друг другу - то есть для того, чтобы члены обоих доменов имели возможность использовать ресурсы друг друга, - должны быть установлены двусторонние доверительные отношения, при том что «доверие» каждого домена представляет собой отдельное действие.
Изменение пользователей и групп
Каждый раз, когда вносятся изменения в учетные записи пользователей или в учетные записи групп в Windows NT, эти изменения отражаются в базе данных реестра (Registry) и записываются в две совместно используемые записи, которые образуют информацию защиты в реестре: Security и SAM. Поэтому крайне важно делать резервное копирование содержимого реестра, желательно в течение ежедневного резервного копирования сервера. Хотя технически можно заново создавать всю информацию учетных записей для домена, если это потребуется, значительно легче хранить резервные копии, чтобы не требовалось создавать снова.
2.2. Управление сетевой производительностью Характеристики сетевой производительности
Так что же искать, когда приходит время мониторинга системы? Очевидно, что администратор захочет убедиться, что сетевые кабели на месте, а сетевые карты ни с чем не конфликтуют. Однако после того, как выяснено, что сеть работает, что нужно отслеживать?
Данные, прочитанные с сервера и записанные на него каждую секунду.
Поддерживаемые в данный момент соединения с другими серверами.
Ошибки при доступе к данным.
Количество файлов, открытых пользователями сети.
Команды в очереди.
Количество коллизий в секунду в сетях Ethernet.