Анализ методов и средств администрирования сетей
Системное администрирование как управление компьютерными системами. Типовые задачи администрирования. Особенности создания учетных записей и групп как средства безопасности Windows Server 2003. Администрирование доменов. Использование групповых политик.
Рубрика | Программирование, компьютеры и кибернетика |
Вид | дипломная работа |
Язык | русский |
Дата добавления | 09.08.2013 |
Размер файла | 2,1 M |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
- жесткий диск не должен быть меньшего объема, чем вышедший из строя;
- на диске должна быть воспроизведена структура дисковых разделов, аналогичная той, что существовала на вышедшем из строя контроллере домена.
Процесс восстановления состояния системы (а точнее восстановления каталога) зависит от времени жизни объектов, помеченных для удаления (tombstone lifetime). По окончании процедуры неавторитетного восстановления каталога на контроллер домена будут реплицированы сведения обо всех изменениях, произошедших с момента выполнения использованной резервной копии. Это касается также и сведений об изменениях, вызванных операцией удаления объектов.
Объекты, выбранные пользователем для удаления, не удаляются из каталога сразу. Они помечаются службой каталога для удаления, и информация об этом реплицируется на все остальные контроллеры домена. Только через некоторый промежуток времени, называемый временем жизни объекта, помеченного для удаления, объект будет реально удален из каталога. По умолчанию время жизни объектов, помеченных для удаления, составляет 60 дней (минимальное значение -- 2 дня). Windows 2000 Server. Учебный курс MCSE. - М.: изд-во Русская ре-дакция, 2000. - С. 487-488.
Восстановление резервной копии, так же как и операция ее создания, может быть выполнено двумя способами: посредством мастера Restore Wizard и вручную.
3. Использование групповых политик
Групповые политики являются мощным инструментом, посредством которого администратор может осуществлять централизованное конфигурирование большого количества рабочих станций в корпоративной сети.
Оснастка Group Policy Object Editor (Редактор объектов групповой политики) используется для редактирования параметров объектов групповой политики (group policy objects, GPO). Эта оснастка может использоваться для редактирования любых объектов GPO (как локальных, так и тех, что хранятся в каталоге). Администратор может запустить оснастку Group Policy Object Editor из определенных административных оснасток. Кроме того, эта оснастка может быть добавлена непосредственно в пользовательскую консоль.
Оснастка позволяет конфигурировать параметры групповой политики, касающиеся как компьютера, так и пользователя. В панели пространства имен оснастки эти группы параметров GPO представлены контейнерами Computer Configuration (Конфигурация компьютера) и User Configuration (Конфигурация пользователя). Чекмарев А., Вишневский А., Кокорева О., Microsoft Windows Server 2003: Наиболее полное руководство, СПб: БХВ-Петербург, 2003. - С. 728.
Оснастка Group Policy Object Editor предоставляет администратору больше возможностей по конфигурированию параметров групповой политики по сравнению с другими оснастками, предполагающими работу с групповой политикой, -- оснастками Local Security Policy, Domain Controller Security Policy и Domain Security Policy. Указанные оснастки обеспечивают доступ только к ограниченному подмножеству параметров групповой политики, расположенных в контейнере Security Setting (Параметры безопасности) соответствующего объекта групповой политики. Оснастки Domain Controller Security Policy и Domain Security Policy устанавливаются на каждом контроллере домена. Оснастка Local Security Policy присутствует на каждом рядовом компьютере под управлением Windows 2000/XP или Windows Server 2003.
Привязка оснастки к объекту групповой политики. Оснастка Group Policy Object Editor может быть вызвана из оснасток Active Directory Users and Computers и Active Directory Sites and Services. Для этого в окне свойств объекта, ассоциированного с сайтом, доменом или подразделением, необходимо перейти на вкладку Group Policy (см. Приложение И, Рисунок 1).
Чтобы изменять параметры произвольного объекта GPO, администратор должен вручную загрузить оснастку Group Policy Object Editor в консоль ММС, при этом необходимо выполнить ее привязку к некоторому объекту групповой политики. В окне Select Group Policy Object (Выбор объекта групповой политики) по умолчанию предлагается привязать оснастку либо к локальному объекту GPO, либо к одному из доменных GPO. Чтобы выбрать объект групповой политики, щелкните по кнопке Browse (Обзор). В окне Browse for a Group Policy Object (Поиск объекта групповой политики) администратор может (см. Приложение И, Рисунок 2):
- выбрать один из существующих (и, как правило, уже привязанный к какому-нибудь контейнеру каталога) объектов групповой политики в списке и загрузить его для редактирования в оснастку Group Policy Object Editor;
- создать новый объект групповой политики.
В дальнейшем необходимо различать операцию привязки оснастки Group Policy Object Editor к некоторому объекту GPO и операцию привязки непосредственно самого объекта GPO к некоторому контейнеру каталога. Чекмарев А., Вишневский А., Кокорева О., Microsoft Windows Server 2003: Наиболее полное руководство, СПб: БХВ-Петербург, 2003.- С.736.
Следует заметить, что один экземпляр оснастки Group Policy Object Editor позволяет работать только с одним экземпляром объекта групповой политики. Привязка оснасток возможна только в момент создания пользовательских консолей, включающих оснастку Group Policy Object Editor. Если необходимо редактировать другой объект групповой политики, администратор должен запустить второй экземпляр оснастки.
Выбор контроллера домена. Оснастка Group Policy Object Editor работает с объектами каталога, следовательно, все ее манипуляции с объектами должны производиться в контексте некоторого контроллера домена. Чтобы определить правило выбора контроллера домена, в контексте которого будет работать оснастка Group Policy Object Editor, выберите имя оснастки и в меню View (Вид) выполните команду DC Options (Параметры контроллера домена). В открывшемся окне (см. Приложение И, Рисунок 3) следует выбрать необходимое значение.
Оснастку Group Policy Object Editor можно запускать из окна оснасток Active Directory Users and Computers или Active Directory Sites and Services, которые в этот момент подключены к определенному контроллеру домена. В подобной ситуации оснастка Group Policy Object Editor может работать с тем же контроллером домена, что и оснастка, из которой она была запущена. Выбранная опция сохраняется и используется при следующем запуске оснастки. При этом, если выбранный контроллер домена недоступен при запуске оснастки, возникает ошибка.
Создание и удаление объектов групповой политики. Для создания нового объекта групповой политики достаточно щелкнуть на кнопке New (Создать) на вкладке Group Policy в окне свойств некоторого контейнера или щелкнуть на соответствующей кнопке в панели инструментов окна Browse for a Group Policy Object. Система предложит администратору дать имя создаваемому объекту групповой политики. После этого системой будет создан объект групповой политики со значениями параметров по умолчанию. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, техноло-гии, протоколы. Учебник для вузов. 2-е изд - СПб.: Питер-пресс, 2002. - С.370.
Удаление объекта групповой политики, не привязанного к какому-либо контейнеру каталога, не вызывает особых трудностей. В случае, если подобная привязка существует, система потребует дать дополнительные указания:
- Remove the link from the list (Изъять ссылку из списка, не удаляя объекта). Выбирая этот режим, администратор фактически только удаляет привязку выбранного объекта групповой политики к некоторому контейнеру каталога. Непосредственно сам объект групповой политики остается неизменным, и администратор может использовать его впоследствии;
- Remove the link and delete the Group Policy Object permanently (Изъять ссылку и окончательно удалить объект групповой политики). Выбор данного режима приводит к удалению непосредственно самого объекта групповой политики. При этом также удаляются существующие привязки указанного объекта к контейнерам каталога.
Привязка объекта групповой политики к контейнеру Active Directory. Любой объект групповой политики может быть привязан к некоторому сайту, домену или подразделению. Один объект групповой политики может быть привязан к множеству контейнеров. Для выполнения привязки необходимо щелкнуть на кнопке Add на вкладке Group Policy окна свойств контейнера. В окне Browse for a Group Policy Object все объекты групповой политики, существующие в домене, перечислены на вкладке All (Все).
Администратору достаточно выбрать необходимый объект групповой политики и щелкнуть по кнопке ОК.
Возможна и обратная операция. Администратор может найти контейнеры, к которым привязан выбранный объект групповой политики. Для этого в оснастке Group Policy Object Editor необходимо в контекстном меню корневого объекта оснастки выбрать пункт Properties (Свойства), чтобы открыть окно свойств объекта групповой политики. В окне свойств необходимо перейти на вкладку Links (см. Приложение И, Рисунок 4). Выбрав из раскрывающегося списка Domain нужный домен и щелкнув по кнопке Find Now (Найти), администратор получит список контейнеров, к которым к настоящий момент привязан рассматриваемый объект групповой политики. Станек У., Microsoft Windows Server 2003. Справочник администратора, СПь.: Питер, 2006. - С.500-502.
3.1 Структура объекта групповой политики
Множество параметров, определяемых в рамках объекта групповой политики, разделено на две части. Одна часть параметров используется для конфигурирования компьютера (computer configuration), другая часть параметров используется для конфигурирования среды пользователя (user configuration). Конфигурирование компьютера предполагает определение значений для параметров, влияющих на формирование окружения любых пользователей, регистрирующихся на данном компьютере. Конфигурирование среды пользователя дает возможность управлять процессом формирования окружения конкретного пользователя, независимо от того, на каком компьютере он регистрируется в сети. Таллоч М., Windows Server 2003. Справочник, СПб.: Питер, 2005. - С. 576.
Независимо от типа конфигурирования, параметры групповой политики организованы в специальные категории (см. Приложение И, Рисунок 5). Каждая из категорий параметров групповой политики определяет отдельную область окружения пользователя. Доступные категории параметров перечислены в таблице (см. Приложение И, Таблица 1). В свою очередь категории параметров групповой политики организованы в три контейнера в соответствии со своим назначением:
- Software Settings (Конфигурация программ). В контейнере размещаются категории параметров групповой политики, посредством которых можно управлять перечнем приложений, доступных пользователям;
- Windows Settings (Конфигурация Windows). В контейнере размешаются категории параметров групповой политики, определяющие настройки непосредственно самой операционной системы. Содержимое данного контейнера может быть различным, в зависимости от того, для кого определяются параметры групповой политики (для пользователя или компьютера);
- Administrative Templates (Административные шаблоны). Этот контейнер содержит категории параметров групповой политики, применяемых для управления содержимым системного реестра компьютера.
Перечисленные в таблице категории параметров предоставляют администратору доступ к различным механизмам конфигурирования рабочих станций. В последующих разделах данной главы мы постараемся рассмотреть подробно каждый из этих механизмов конфигурирования.
Административные шаблоны. Механизм административных шаблонов позволяет администратору посредством групповой политики конфигурировать системный реестр клиентских компьютеров. Для любой рабочей станции, подпадающей под действие некоторого объекта групповой политики, системный реестр будет сконфигурирован в соответствии с административным шаблоном, определенным в рамках данного объекта. Таненбаум Э., Компьютерные сети: 4 издание, СПб.: Питер, 2005. - С. 401.
Административные шаблоны не задействуют весь реестр целиком, а только два его ключа: HKEY_LOCAL_MACHINE и HKEY_CURRENT_USER. Создаваемый пользователем административный шаблон может охватывать любые подразделы в рамках указанных ключей. Ключ HKEY_LOCAL_MACHINE используется для определения настроек операционной системы. Значения параметров данного ключа используются для настройки системы непосредственно на этапе ее инициализации (т. е. до момента регистрации пользователя). Содержимое этого ключа реестра определяется в рамках административного шаблона групповой политики конфигурации компьютера (computer configuration).
Ключ HKEY_CURRENT_USER используется для формирования на рабочей станции индивидуальной среды пользователя. Значения параметров данного ключа используются для настройки системы на этапе регистрации пользователя. Содержимое этого ключа реестра определяется в рамках административного шаблона групповой политики конфигурации пользователя (user configuration).
Административный шаблон представляет собой текстовый файл в формате Unicode, в котором определяются требуемые значения параметров реестра. Данный файл имеет расширение adm и хранится в папке %SystemRoot%\inf. Файл содержит перечисление ключей и параметров реестра, которые должны быть определены администратором в процессе формирования групповой политики. Административные шаблоны, поставляемые в составе Windows Server 2003, перечислены в таблице (см. Приложение И, Таблица 2). Создание административных шаблонов. Помимо этого, администраторы могут создавать собственные варианты административных шаблонов в соответствии со стоящими перед ними задачами. Необходимо помнить, что административные шаблоны рассматриваются как средство управления содержимым реестра, в том числе параметрами, определяющими настройки пользовательских приложений. Установка приложений приводит к созданию в реестре новых ключей. Используя механизм административных шаблонов, администратор может выполнять настройку указанных приложений. Для построения административного шаблона необходимо использовать специальный язык ADM. Тейт С. Windows 2000 для системного администратора. Энциклопедия. - СПб.: Питер, 2001. - С. 615.
Применение административных шаблонов. Следует четко понимать, что использование административных шаблонов возможно исключительно через механизм групповой политики. Это означает, что для распространения административного шаблона на некоторое множество компьютеров, он должен являться частью соответствующего объекта групповой политики. Чтобы сделать административный шаблон частью объекта групповой политики, следует загрузить его в оснастку Group Policy Object Editor. Для этого в контекстном меню контейнера Administrative Tools необходимо выбрать пункт Add/Remove Templates (Добавить/удалить шаблоны). В открывшемся окне (см. Приложение И, Рисунок 6) надо выбрать интересующий шаблон и нажать кнопку Add (Добавить). В результате, шаблон будет применен к конфигурируемому объекту групповой политики.
При помощи оснастки Group Policy Object Editor администратор имеет возможность редактировать вручную параметры групповой политики, расположенные внутри контейнера Administrative Templates и отвечающие за конфигурирование реестра клиентского компьютера. Выбрав интересующий параметр, администратор должен открыть окно его свойств. На вкладке Settings (Настройки) окна свойств (см. Приложение И, Рисунок 7) можно определить значение выбранного параметра:
- Not Configured (He определено). Данное значение оставляет неопределенной возможность использования пользователем выбранного режима в рамках рассматриваемого объекта групповой политики. Фактически доступность выбранного режима удаленной установки ставится в зависимость от значения аналогичного параметра групповой политики, определенного на вышестоящем уровне;
- Enabled (Активизировать). Выбор данного значения активизирует выбранный параметр групповой политики. Применительно к рассматриваемому параметру значение явно разрешает использование выбранного режима установки пользователям, подпадающим под действие конфигурируемого объекта групповой политики;
- Disabled (Отключить). Выбор данного значения отключает выбранный параметр групповой политики. Применительно к рассматриваемому параметру значение явно запрещает использование выбранного режима установки пользователям, подпадающим под действие конфигурируемого объекта групповой политики. Айвенс К., Компьютерные сети. Хитрости, СПб.: Питер, 2005. - С. 112.
Сценарии. Под сценарием (scripts) понимается некоторая предопределенная последовательность команд, способных выполнятся в автоматическом режиме (то есть, без участия пользователя). Основное преимущество сценариев заключается в том, что их выполнение может осуществляться в соответствии с некоторым расписанием. Администраторы используют сценарии в ситуациях, когда необходимо многократно выполнять некоторую последовательность действий.
Используя механизм групповых политик, администратор может определить последовательность операций, которые будут выполняться в момент включения или выключения компьютера, либо при регистрации пользователя в системе или при выходе из нее. Таким образом, можно выделить четыре группы сценариев:
- сценарии, выполняемые при инициализации системы (startup scripts);
- сценарии, выполняемые при регистрации пользователя в системе (logon scripts);
- сценарии, выполняемые при выключении компьютера (shutdown scripts);
- сценарии, выполняемые при выходе пользователя из системы (logoff scripts).
Интерпретация сценариев осуществляется сервером сценариев Windows Script Host. Этот стандартный компонент, входящий в состав Windows 2000/XP и Windows Server 2003, позволяет создавать сценарии, используя специализированные языки Visual Basic Scripting Edition, JScript. Для старых версий клиентов (Windows 9x/NT) сценарии должны представлять собой пакетные файлы (.bat-файлы), либо нужно установить на них сервер сценариев Windows Script Host (загружаемый свободно с сайта Microsoft).
Выполнение сценариев происходит в следующем порядке. В первую очередь выполняются сценарии инициализации (startup scripts). После этого выполняются сценарии регистрации пользователя (logon scripts). Сценарии выхода пользователя из системы и сценарии завершения работы выполняются, соответственно, в обратном порядке. Андреев А.Г., Новые технологии Windows 2000 / под ред. А.Н. Чекмарева - СПб.: БХВ - Санкт-Петербург, 1999. - С. 314.
Сценарий должен быть создан и протестирован еще до того момента, как он будет назначен в рамках некоторого объекта групповой политики. Чтобы назначить объекту групповой политики новый сценарий, необходимо перейти к категории параметров Scripts и в панели результатов вызвать контекстное меню объекта, ассоциированного с соответствующим типом сценария. В меню надо выбрать пункт Properties (Свойства).
В открывшемся окне (см. Приложение И, Рисунок 8) администратор может добавить или удалить привязку сценария к конфигурируемому объекту групповой политики. В рамках одного объекта групповой политики администратор может определить несколько сценариев одного типа. При этом администратор должен определить порядок, в котором они будут выполняться. Порядок перечисления сценариев в окне соответствует порядку их выполнения. Для изменения порядка используются кнопки Up (Вверх) и Down (Вниз).
Перенаправление пользовательских папок. Традиционным местом размещения документов пользователей является папка My Documents (Мои документы). В ситуации, когда пользователи перемещаются по организации, регистрируясь в сети на различных рабочих станциях, администратор может использовать перемещаемые профили для организации централизованного хранения пользовательских документов и настроек (roaming user profiles).
Профиль создается в момент первой регистрации пользователя в системе. По умолчанию локальные профили пользователя в операционных системах Windows 2000/XP и Windows Server 2003 размещаются в папке Documents and Settings (Документы и настройки). Механизм перемещаемых профилей позволяет организовать централизованное хранение всех настроек и документов пользователей на сервере. Централизованное хранение профилей позволяет упростить такие процессы, как регулярное резервное копирование, проверка на наличие вирусов и тому подобное. Бозуэлл У., Внутренний мир Windows Server 2003, SP1 и R2, М.: Вильямс, 2006. - С. 904.
Механизм групповой политики позволяет администратору организовать перенаправление обращений пользователя к папкам пользователя, содержащим его настройки и документы, на некоторый сетевой ресурс. Так же как и в случае с перемещаемыми профилями, информация, содержащаяся в перенаправленных папках, будет доступна пользователю на любой рабочей станции. Перенаправление папок позволяет избежать постоянного копирования информации пользовательских папок с сервера на локальный диск компьютера, характерного для перемещаемых профилей. Система предоставляет прозрачный доступ к данным. Пользователь работает непосредственно с тем сетевым ресурсом, на котором находятся его папки.
Режим перенаправления пользовательских папок настраивается в объектах групповой политики исключительно в конфигурации пользователя. Для определения параметров этого режима используется категория параметров Folder Redirection (Перенаправление папок). Администратор может определить индивидуально параметры перенаправления для каждой из пяти описанных папок. Для этого необходимо в контекстном меню объекта, ассоциированного с папкой, выбрать пункт Properties. На вкладке Target из раскрывающегося списка Setting (Настройка) необходимо выбрать режим перенаправления. Возможны три режима перенаправления папок. .
- Перенаправление папки не выполняется. Чтобы выбрать данный режим, необходимо выбрать из списка значение Not configured (He определено).
- Основной режим. В данном режиме указанная папка для всех пользователей, подпадающих под действие редактируемого объекта групповой политики, перенаправляется на один сетевой ресурс. Данному режиму соответствует значение Basic - Redirect everyone's folder to the same location (Основной -- перенаправлять папки всех пользователей в одно место).
- Расширенный режим. В этом режиме администратор может определить перенаправление папок пользователей на различные сетевые ресурсы. Выбор конкретного сетевого ресурса определяется группой, к которой принадлежит пользователь. Для выбора этого режима перенаправления в списке необходимо выбрать значение Advanced -- Specify locations for various user groups (Расширенный -- определить место для различных групп пользователей).
Настройка основного режима перенаправления папок. В данном режиме для всех пользователей используется единая схема перенаправления папок. Администратору при этом необходимо определить, какая именно из возможных схем будет использоваться для перенаправления.
Папки всех пользователей перенаправляются в одну общую папку. Для выбора данной схемы в поле Target folder location (Расположение папки) следует выбрать значение Create a folder for each user under the root path (Создать папку для каждого пользователя в корневой папке) (см. Приложение И, Рисунок 9).
В поле Root Path (Путь к корневой папке) необходимо указать общую папку, которая будет использоваться для размещения перенаправленных папок.
- Папки пользователей перенаправляются на некоторый сетевой ресурс, на котором для каждого пользователя создается отдельная папка. Для выбора данной схемы в списке Target folder location (Расположение папки) необходимо выбрать значение Redirect to the following location (Перенаправить в следующее место). В поле Root Path (Путь к корневой папке) необходимо указать папку, в которую будет производиться перенаправление папок.
- Папки пользователей перенаправляются в локальный профиль пользователя. Данная схема перенаправления необходима для того, чтобы вернуть содержимое папок из сетевого ресурса в локальный профиль пользователя. Если просто отключить механизм перенаправления, то содержимое папок пользователя будет утеряно. Поэтому перед отключением администратор должен перенаправить папки пользователя на его локальный профиль. Только после выполнения этой операции администратор может отключить механизм перенаправления. Для выбора данной схемы в списке Target folder location (Расположение папки) необходимо выбрать значение Redirect to the local user profile location (Перенаправить в локальный профиль пользователя). Бормотов С.В., Бондаренко С.В., Системное администрирование на 100%, СПб.: Питер, 2006. - С. 14.
Для папки My Documents (Мои документы) возможна еще одна схема перенаправления. Указанная папка может быть перенаправлена в домашнюю папку пользователя (home directory). Подобная схема перенаправления разрешена только для клиентов, находящихся под управлением операционных систем Windows XP Professional и Windows Server 2003.
Для выбора данной схемы в списке Target folder location (Расположение папки) необходимо выбрать значение Redirect to the user's home directory (Перенаправить в домашнюю папку пользователя). При этом на момент перенаправления для пользователя должно быть определено месторасположение домашней папки. Для этого на вкладке Profile (Профиль) окна свойств объекта, ассоциированного с пользователем, необходимо в группе элементов Home folder (Домашняя папка) указать требуемую папку. Это может быть как папка на локальном диске, так и некий сетевой ресурс (см. Приложение И, Рисунок 10).
Настройка расширенного режима перенаправления папок. Расширенный режим позволяет выбирать способ перенаправления папок пользователя в зависимости от его членства в группах. Благодаря этому, администратор может реализовать различные уровни обеспечения надежности для хранимых папок для разных категорий пользователей (см. Приложение И, Рисунок 11). Наиболее важные документы, например, должны храниться на RAID-массивах. Как следствие, администратор может организовать различные политики резервного копирования для этих данных. Брэгг Р., Безопасность сети на основе Windows Server 2003, СПб.: Питер, 2005. - С. 412.
Конфигурирование расширенного режима перенаправления папки выполняется аналогично основному режиму. Чтобы определить возможные параметры режима, надо щелкнуть по кнопке Add (Добавить) и в открывшемся окне (см. Приложение И, Рисунок 12) в поле Security Group Membership указать группу, для членов которой необходимо определить перенаправление. Остальные параметры аналогичны рассмотренным в предыдущем разделе.
Управление приложениями. Механизм групповой политики может использоваться как средство управления процессом развертывания приложений на Windows 2000/XP- и Windows Server 2003-клиентах. Администратор может определить перечень приложений, которые будут доступны пользователям. В зависимости от выбранного режима, в процессе применения объекта групповой политики на компьютере будут установлены все необходимые приложения. Возможны следующие режимы управления процессом развертывания приложений:
- публикация приложений;
- назначение приложений пользователям',
- назначение приложений компьютерам.
Механизм управления процессом развертывания приложений базируется на технологии Windows Installer. В составе большинства продуктов поставляются специальные инсталляционные пакеты (installation package), которые могут быть использованы для автоматической установки данного приложения. Гордеев А.В., Операционные системы, СПб.: Питер, 2006. - С. 205.
Описание процесса развертывания выходит за рамки данной книги. В данном разделе мы постараемся осветить основные моменты данного процесса.
Публикация приложений. Публикация приложений может осуществляться исключительно в конфигурации пользователей. При этом пользователю, подпадающему под действие объекта групповой политики, предлагается список доступных для установки приложений. При этом пользователь самостоятельно принимает решение о том, необходимо ли выполнять установку приложения или нет.
В процессе публикации приложений инсталляционные пакеты (installation package) помещаются в специальное хранилище. Для установки опубликованного приложения, пользователь должен использовать мастер Add/Remove Programs (Установка/удаление программ). Чтобы просмотреть список опубликованных приложений, пользователь должен щелкнуть по пиктограмме Add New Programs (Добавить новое приложение).
Чтобы опубликовать приложение, в контекстном меню контейнера Software Installation необходимо выбрать пункт New | Package. Указав в открывшемся окне месторасположение инсталляционного пакета, администратор должен указать способ развертывания приложения.
Назначение приложений. Назначение приложений предполагает создание перечня приложений, обязательных для установки. Различают два режима назначения приложений.
- Назначение приложений пользователям. Этот режим используется в случае определения параметров объекта групповой политики в конфигурации пользователя (user configuration). В процессе регистрации пользователя в системе на его рабочий стол помещается ярлык, идентифицирующий данное приложение. Установка приложения происходит в момент, когда пользователь щелкает по ярлыку, пытаясь запустить приложение, либо когда в первый раз открывается документ, ассоциированный с данным приложением.
- Назначение приложений компьютерам. Этот режим используется в случае настройки параметров объекта групповой политики в конфигурации компьютера (computer configuration). Приложения устанавливаются на компьютер, подпадающий под действие объекта групповой политики в процессе инициализации системы. После того как назначенные приложения установлены на компьютере, только пользователь с полномочиями локального администратора может выполнить их удаление.
Для назначения приложения в контекстном меню контейнера Software Installation необходимо выбрать пункт Package. В открывшемся окне требуется указать месторасположение инсталляционного пакета. В окне Deploy Software администратор должен установить параметр Assigned.
3.2 Построение иерархии объектов групповой политики
Параметры, определенные в рамках объекта групповой политики, воздействуют только на те объекты каталога, к которым они применены. Чтобы определить множество объектов каталога, подпадающих под действие того или иного объекта групповой политики, необходимо выполнить привязку последнего к одному или нескольким контейнерам каталога. Для любого объекта групповой политики (за исключением локальных) разрешается привязка к любому из трех классов объектов каталога -- сайту, домену или подразделению. Любые объекты, ассоциированные с учетными записями пользователей и компьютеров, расположенные внутри этих контейнеров, подпадают под действие привязанного объекта групповой политики.
В ситуации, когда в рамках дерева каталога имеется привязка нескольких объектов групповой политики, вполне возможна ситуация, когда некоторые объекты каталога (или даже все) могут подпадать под действие сразу нескольких объектов групповой политики. При этом параметры, определенные в них, применяются к объектам каталога в соответствии с определенным порядком:
- сначала применяются объекты групповой политики, привязанные к сайту, в котором находится объект каталога;
- после этого применяются объекты, привязанные на уровне домена,
- последними применяются объекты групповой политики, привязанные к подразделениям.
Если имеется несколько вложенных подразделений, объекты групповой политики применяются в соответствии с уровнями вложенности. В данном случае речь идет о наследовании параметров вышестоящих объектов групповой политики (group policy inheritance).
Объекты групповой политики, привязанные к дочерним контейнерам, могут переопределять параметры объектов групповой политики, привязанных к вышестоящим объектам. В этом случае принято говорить о переопределении (group policy overriding) параметров объекта групповой политики. При этом наследуются только те параметры объектов групповой политики, что были определены для родительского контейнера, но не определены для дочернего. В противном случае значения параметров, определенные в объекте групповой политики, привязанном к нижестоящему объекту групповой политики, будут переопределять значения аналогичных параметров объекта групповой политики, привязанной к вышестоящему контейнеру. Если некоторый параметр объекта групповой политики допускает множество значений, значения параметра объекта групповой политики родительского контейнера дополняют значения аналогичного параметра, определенного в рамках объекта групповой политики дочернего контейнера.
Блокировка процесса наследования параметров объектов групповой политики. Администратор может управлять процессом наследования параметров объектов групповых политик. Для этого в окне оснастки Active Directory Users and Computers необходимо открыть окно свойств контейнера, к которому привязан объект групповой политики. На вкладке Group Policy (Групповая политика) необходимо установить флажок Block Policy inheritance (Блокировать наследование политики). При этом параметры групповой политики, определенные на уровне вышестоящих контейнеров, не будут распространяться на содержимое конфигурируемого контейнера. Закер К., Планирование и поддержка сетевой инфраструктуры Microsoft Windows Server 2003, М.: Русская Редакция, 2005. - С. 312.
Запрещение переопределения параметров объектов групповой политики. Для запрещения переопределения параметров объектов групповой политики в окне свойств контейнера необходимо перейти на вкладку Group Policy и щелкнуть по кнопке Options (Параметры). В открывшемся окне (см. Приложение И, Рисунок 13) надо установить флажок No Override (He переопределять). При этом на содержимое дочернего контейнера будут распространяться параметры объекта групповой политики, привязанные к родительским контейнерам, даже в том случае, если аналогичные параметры переопределены непосредственно на уровне дочернего контейнера. При установленном флажке No Override наследуемые параметры имеют преимущество над аналогичными параметрами объекта групповой политики, привязанного к дочернему контейнеру, даже если для этого контейнера установлен флажок Block Policy inheritance.
Запрещение применения параметров объекта групповой политики. Администратор может запретить применение параметров любых объектов групповой политики к содержимому некоторого контейнера каталога. Для этого на вкладке Group Policy окна свойств контейнера необходимо щелкнуть по кнопке Options (Параметры) и в открывшемся окне (см. Приложение И, Рисунок 13) установить флажок Disabled (Отключено).
Ограничение действия параметров групповой политики. Хотя применение параметров объектов групповой политики происходит исключительно на уровне отдельных объектов каталога, администратор может использовать механизм членства в группах для ограничения действия этих параметров. На уровне некоторой группы безопасности администратор может запретить (или наоборот -- разрешить) применение параметров любого объекта групповой политики.
Для этого необходимо на вкладке Security (Безопасность) окна свойств выбранного объекта групповой политики указать нужную группу безопасности и установить флажок Deny (Запретить) напротив разрешения Apply Group Policy (Применять групповую политику). Эта процедура называется фильтрацией групповых политик (group policy filtering).
Предоставление полномочий на доступ к объектам групповой политики. Администратор может делегировать некоторым пользователям часть обязанностей по управлению объектами групповой политики. Чтобы предоставить пользователю полномочия, необходимые для выполнения привязки объекта групповой политики на уровне определенного контейнера, администратор должен использовать мастер Delegate of Control Wizard (Мастер делегирования управления). При работе мастера надо делегировать пользователям полномочия, необходимые для выполнения задачи управления привязками объектов групповой политики (флажок Manage Group Policy links на странице мастера Tasks to Delegate).
Кроме того, указанная категория пользователей должна иметь разрешение на чтение объекта групповой политики. По умолчанию подобное разрешение предоставляется всем аутентифицированным пользователям.
3.3 Определение действующих политик
Для работы с доменными групповыми политиками в системах Windows Server 2003 имеются появившиеся еще в Windows XP две очень полезные утилиты командной строки:
- GPUpdate.exe -- выполните эту команду, если вы изменяли групповые политики и хотите, чтобы они немедленно стали активными (сначала запустите ее с параметром /?). В Windows 2000 для этих целей использовалась команда secedit /refreshPolicy;
- GPResult.exe -- эта команда, входившая ранее в состав пакета Windows 2000 Resource Kit, стала стандартной командой системы. С ее помощью можно определить, какие настройки групповых политик фактически применяются по отношению к указанному компьютеру/пользователю. Может выполняться для удаленного компьютера. Запускать команду лучше всего с параметром /v -- в этом случае сразу становятся видны ее возможности. Аналогичную задачу выполняет описываемая ниже оснастка Resultant set of Policies (Результирующая политика).
Оснастка Resultant set of Policies. В системах Windows XP и Windows Server 2003 имеется очень удобный инструмент для работы с групповыми политиками, который особенно оценят администраторы крупных доменов с многоуровневой иерархией объектов GPO -- это оснастка Resultant set of Policies (Результирующая политика). Закер К., Планирование и поддержка сетевой инфраструктуры Microsoft Windows Server 2003, М.: Русская Редакция, 2005. - С. 324.
Информацию о результирующих политиках можно получать в одном из двух режимов.
- Режим планирования (planning mode) позволяет администраторам моделировать использование групповых политик, определенных в различных объектам GPO, при этом можно даже не выбирать целевые компьютеры и пользователей. К примеру, с помощью этого режима можно получить ответ на вопрос "Какие установки групповых политик применяются к пользователям, учетные записи которых находятся в подразделении Admins, а зарегистрировались они на компьютерах, входящих в подразделение Managers?" При этом можно также моделировать присутствие или отсутствие пользователя в определенных группах безопасности.
- Режим ведения журнала (logging mode) можно использовать только для определения реально действующих параметров групповых политик для пользователя, зарегистрированного на некотором компьютере.
Режим планирования можно применять для любого объекта каталога: домена, подразделения, пользователя и компьютера. Очевидно, что режим ведения журнала возможен только для учетных записей пользователей и компьютеров -- поскольку только пользователь может регистрироваться на компьютере.
Заключение
Операционные системы (ОС) семейства Windows Server 2003 являются эволюционным развитием серверной платформы Windows 2000 Server, также включившим в себя многие средства систем Windows XP. Нелишне напомнить, что ОС Windows 2000 имеют внутренний номер версии 5.0, а системы Windows XP вышли под номером 5.1. Семейство Windows Server 2003 (сборка (build) 2790) имеет версию 5.2. (Грубо говоря, можно считать, что версия 5.2 равна версии 5.1 плюс Service Pack 1 плюс серверные службы плюс обновления, вышедшие с момента появления Windows XP.)
Системы семейства Windows Server 2003 предлагают все серверные возможности ОС Windows 2000 Server (включая совершенно новые средства), реализованные на обновленном ядре ОС Windows XP с учетом возросших требований к надежности и безопасности систем и данных. Можно выделить несколько целей, которые ставились при разработке линейки систем Windows Server 2003.
Для решения этой задачи в Windows Server 2003 использованы многие решения, прошедшие обкатку в предыдущих системах Microsoft, например, пользовательский интерфейс, консоль управления ММС (Microsoft Management Console), развитые средства удаленного администрирования, установки и удаления программ и встроенной диагностики процесса загрузки. Упрощен и автоматизирован сам процесс инсталляции системы.
Системы Windows Server 2003 в сочетании с клиентами, работающими под управлением Windows 2000 и Windows XP Professional, реализуют возможности технологии IntelliMirror, объединяющей в себе развитые средства администрирования:
- централизованное администрирование корпоративной сети с использованием шаблонов политик безопасности и Active Directory; при этом используются как "старые" групповые политики, работающие и в среде Windows 2000, так и "новые", требующие доменов на базе Windows Server 2003 (количество групповых политик значительно увеличено даже по сравнению с Windows XP);
- управление инсталляцией, обновлением, восстановлением и удалением программных продуктов;
- поддержка рабочей конфигурации (документов, приложений и настроек системы) для мобильных пользователей;
- удаленная инсталляция операционной системы с сервера, что упрощает замену или подключение компьютеров.
Защищенность информации обеспечивается благодаря использованию модифицированной файловой системы NTFS 5.0, шифрующей файловой системы (EFS), коммуникационных протоколов, позволяющих создавать закрытые виртуальные частные сети (VPN), протокола аутентификации Kerberos (в доменах Active Directory) и технологий управления доступом, таких как смарт-карты.
Семейство Windows Server 2003 обеспечивает лучшую поддержку существующих приложений и драйверов по сравнению с Windows 2000. Системы имеют значительно расширенный список совместимых аппаратных устройств. Поддерживаются устройства нового поколения: компьютеры с возможностями управления питанием, шины AGP, USB и IEEE 1394, DVD-диски, адаптеры ATM, кабельные модемы и т. д.
В системах минимизирована необходимость перезагрузки (после добавлений протоколов или новых устройств и т. п.), повышена надежность драйверов устройств и предусмотрена возможность "отката" к предыдущей версии драйвера, используется новая служба Windows Installer, определяющая требования к процессу инсталляции программных продуктов. Для запуска устаревших программ можно также использовать мастер совместимости Program Compatibility Wizard.
Компания Microsoft провела целый ряд мероприятий, направленных на улучшение защищенности своих продуктов, в особенности при их работе в открытой сетевой среде -- в частности, в Интернете. В результате многие возможности систем по умолчанию выключены, т. е. недоступны для злоумышленников. В первую очередь это относится к службам Интернета (Internet Information Services) и программам Internet Explorer и Outlook Express. Чтобы разрешить "активный" код и выполнение действий со стороны клиентов, администратор должен предпринять определенную последовательность осознанных действий, за которые уже он будет нести ответственность. Таким образом, неконтролируемый доступ к информации и системе становится значительно менее вероятным.
В системах Windows Server 2003 используется традиционное для линейки Windows NT/2000 многозадачное выполнение приложений, обеспечивается масштабируемая поддержка памяти и процессоров, служба индексирования ускоряет поиск информации на локальных дисках. Использование кластеров и поддержка ОЗУ большого объема позволяют создавать высокопроизводительные платформы для критически важных задач.
Глоссарий
№ |
Понятие |
Значение |
|
1 |
Администрирование |
Управление компьютерными системами, в том числе: операционными, графическими, базами данных и так далее. |
|
2 |
Аудит |
Процесс, позволяющий фиксировать события, происходящие в операционной системе и имеющие отношение к безопасности |
|
3 |
Домен |
Группа компьютеров, управляемых централизованно. |
|
4 |
Кэш-память |
Память ЭВМ с быстрым доступом, где дублируется часть данных с другого носителя с более медленным доступом, или хранятся данные, для получения которых требуются "дорогие" (в смысле временных затрат) вычисления. |
|
5 |
Протокол |
Стандарт, определяющий поведение функциональных блоков при передаче данных. |
|
6 |
Скрипт |
Программа, которая автоматизирует некоторую задачу, которую без сценария пользователь делал бы вручную, используя интерфейс программы. |
|
7 |
Fibre Channel |
высокоскоростной интерфейс передачи данных, используемый для соединения вместе рабочих станций, мейнфреймов, суперкомпьютеров и устройств хранения данных |
|
8 |
Витая пара |
(англ. twisted pair) - вид кабеля связи, представляет собой одну или несколько пар изолированных проводников, скрученных между собой (с небольшим числом витков на единицу длины), покрытых пластиковой оболочкой |
|
9 |
Коаксиальный кабель |
(от лат. co - совместно и axis - ось, «соосный») - вид электрического кабеля. Состоит из двух цилиндрических проводников, соосно вставленых один в другой |
|
10 |
Компьютерная сеть |
система связи между двумя или более компьютерами. Для передачи информации могут быть использованы различные физические явления, как правило - различные виды электрических сигналов или электромагнитного излучения |
|
11 |
Метод управления доступом |
множественный доступ с контролем несущей и обнаружением коллизий (CSMA/CD, Carrier Sense Multiple Access with Collision Detection), скорость передачи данных 10 Мбит/с, размер пакета от 72 до 1526 байт, описаны методы кодирования данных |
|
12 |
Одноранговая сеть |
Сеть, в которой нет выделенных серверов и иерархии среди компьютеров. Все компьютеры могут быть серверами и клиентами. |
|
13 |
Локальная сеть |
Компьютеры или другие устройства, соединенные линиями связи для передачи информации между ними, как правило, на сравнительно небольшие расстояния. |
|
14 |
Протокол TCP/IP |
Набор протоколов IP (Internet Protocol - межсетевой протокол) и TCP (Transmission Control Protocol - протокол управления передачей). |
|
15 |
Шлюзы |
Программы, обеспечивающие взаимодействие сервера с серверами других протоколов. |
|
16 |
Рабочая группа |
Группа компьютеров сети, совместно использующая какие-нибудь ресурсы. |
|
17 |
Сетевой адаптер |
Электронная плата, сопрягающая аппаратуру абонента сети и линии связи сети. |
Список использованных источников
1. Windows 2000 Server. Учебный курс MCSE. - М.: изд-во Русская редакция, 2000 г., - 612 С.
2. Администрирование сети на основе Microsoft Windows 2000. Учебный курс MCSE. - М.: изд-во Русская редакция, 2000 г., - 512 С.
3. Айвенс К., Компьютерные сети. Хитрости, СПб.: Питер, 2005 г., - 304 С.
4. Андреев А.Г., Новые технологии Windows 2000 / под ред. А.Н. Чекмарева - СПб.: БХВ - Санкт-Петербург, 1999 г., - 592 С.
5. Бозуэлл У., Внутренний мир Windows Server 2003, SP1 и R2, М.: Вильямс, 2006 г., - 1264 С.
6. Бормотов С.В., Бондаренко С.В., Системное администрирование на 100%, СПб.: Питер, 2006 г., - 256 С.
7. Брэгг Р., Безопасность сети на основе Windows Server 2003, СПб.: Питер, 2005 г., - 672 С.
8. Бэкон Дж., Харрис Т., Операционные системы, СПб.: Питер, 2004 г., - 800 С.
9. Велихов А.В., Компьютерные сети: Учебное пособие по администрированию локальных и объединенных сетей, М.: Новый издательский дом, 2005 г., - 366 С.
10. Вишневский А., Служба каталога Windows 2000. Учебный курс. - СПб.: Питер, 2001 г., - 464 С.
11. Вишневский А.В., Microsoft Exchange Server 2003. Для профессионалов, СПб.: Питер, 2006 г., - 672 С.
12. Гордеев А.В., Операционные системы, СПб.: Питер, 2006 г., - 296 С.
13. Закер К., Планирование и поддержка сетевой инфраструктуры Microsoft Windows Server 2003, М.: Русская Редакция, 2005 г., - 544 С.
14. Кульгин М., Технология корпоративных сетей. Энциклопедия. - СПб.: Питер, 2001 г., - 704 С.
15. Макин Дж., Маклин Й., Внедрение, управление и поддержка сетевой инфраструктуры Windows Server 2003, СПб.: Питер, 2007 г., - 624 С.
16. Маримото Р., Аббат Э., Ковач Э., Робертс Э., Microsoft Windows Server 2003: решения экспертов, М.: Кудиц-Образ, 2005 г., - 784 С.
17. Милославская Н.Г., Интрасети: доступ в Internet, защита. Учебное по-собие для ВУЗов. - М.: ЮНИТИ, 1999 г. - 468 C.
18. Новиков Ю., Локальные сети: архитектура, алгоритмы, проектирование, М.: Эком, 2000 г., - 568 С.
19. Норенков И.П., Трудоношин В.А. Телекоммуникационные технологии и сети. - М.: изд-во МГТУ им. Н.Э.Баумана, 1999 г., - 392 С.
20. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Учебник для вузов. 2-е изд - СПб.: Питер-пресс, 2002 г., - 864 С.
21. Олифер В.Г., Олифер Н.А. Новые технологии и оборудование IP-сетей - СПб.: БХВ - Санкт-Петербург, 2000 г., - 512 С.
22. Разработка инфраструктуры сетевых служб Microsoft Windows 2000. Учебный курс MCSE, М.: «Русская редакция», 2001 г. - 992 С.
23. Рассел Ч., Кроуфорд Ш., Джеренд Дж., Microsoft Windows Server 2003. Справочник администратора, М.: Издательство «СП ЭКОМ», 2004 г., - 1392 С.
24. Реймер С., Малкер М., Active Directory для Windows Server 2003. Справочник администратора/Пер, с англ. - М.: «СП ЭКОМ», 2004.г. - 512 С.
25. Сосински Б., Дж. Московиц Дж. Windows 2000 Server за 24 часа. - М.: Издательский дом Вильямс, 2000 г., - 592 C.
26. Станек У., Microsoft Windows Server 2003. Справочник администратора, СПь.: Питер, 2006 г., - 640 С.
27. Станек У., Командная строка Windows, М.: Русская Редакция, 2004 г., - 480 С.
28. Таллоч М., Windows Server 2003. Справочник, СПб.: Питер, 2005 г., - 752 С.
29. Таненбаум Э., Компьютерные сети: 4 издание, СПб.: Питер, 2005 г., - 648 С.
30. Тейт С. Windows 2000 для системного администратора. Энциклопедия. - СПб.: Питер, 2001 г., - 768 С.
31. Титтел Э., Стьюарт Дж., Microsoft Windows Server 2003 для "чайников", М.: Диалектика, 2004 г., - 368 С.
32. Хассел Дж., Администрирование MS Windows Server 2003. Мастер-класс, СПб.: Питер, 2006 г., - 576 С.
33. Чекмарев А., Вишневский А., Кокорева О., Microsoft Windows Server 2003: Наиболее полное руководство, СПб: БХВ-Петербург, 2003 г., - 1184 С.
34. Эспозито Д., Microsoft ASP.NET 2.0. Базовый курс, СПб.: Питер, 2007 г., - 680 С.
35. Эспозито Д., Знакомство с технологией Microsoft® ASP.NET 2.0 AJAX, СПб.: Питер, 2006 г., - 320 С.
Список сокращений
1. ACL - Access Control List
2. ADMT - Active Directory Migration Tool
3. ADSI - Active Directory Service Interfaces
4. DOS - Disk Operating System
5. DSA - Digital Signature Algorithm
6. GPO - Group Policy Object
7. GUID - Globally Unique Identifier
8. HTML - Hyper Text Markup Language
9. IP - Internet Protocol
10. JScript -Java Script
11. KCC - Knowledge Consistency Checker
12. LDAP - Lightweight Directory Access Protocol
13. LUG - Local Users and Groups
14. MS - MicroSoft
15. TCP - Transmission Control Protocol
16. VBScript - Visual Basic Script
17. WSH - Windows Scripting Host
18. XML - eXtensible Markup Language
19. ММС - Microsoft Management Console
Приложения
Приложение А
Окно оснастки Local Users and Groups в составе оснастки Computer Management
Приложение Б
Удалённый доступ к рабочему столу
Рис.1. Окно управления функциями Remote Desktop и Remote Assistance
...Подобные документы
Принципы организации компьютерной сети, предъявляемые к ней требования, используемые устройства и технологии. Методы и средства администрирования сетей. Администрирование Active Directory, этапы и направления данного процесса, оценка результата.
дипломная работа [1,0 M], добавлен 13.05.2014Понятие системного администрирования, задачи и функции сетевых операционных систем, их внедрение. Особенности, возможности и инструменты Windows Server 2003, понятие "роли", управление носителями ролей FSMO. Функции набора утилит командной строки.
курсовая работа [35,3 K], добавлен 04.10.2010Рассмотрение основных целей администрирования информационных систем Windows. Определение понятий рабочих групп и доменов. Исследование службы Active Directory и DNS. Изучение конфигураций рабочих станций и управления пользователями в компьютерных сетях.
дипломная работа [78,4 K], добавлен 16.06.2012Базовые технологии безопасности, обеспечивающие защиту сетей и доменов Windows Server 2003. Основы шифрования с открытыми ключами. Общие понятия и термины, относящиеся к защите данных и методам шифрования. Алгоритмы шифрования, использование сертификатов.
реферат [1,6 M], добавлен 02.12.2010История развития операционных систем семейства Windows и основные понятия системного администрирования. Определение востребованности операционных систем Windows, сравнительная характеристика их функции и возможностей, особенности применения на практике.
курсовая работа [38,5 K], добавлен 08.05.2011История ОС семейства Windows. Основные принципы администрирования ОС. Создание домашней группы. Присоединение к домашней группе или ее создание. Особенности ОС Windows 7. Анализ уязвимостей Microsoft Windows 7. Особенности версий ОС Windows 7.
курсовая работа [2,2 M], добавлен 13.12.2010Основные положения теории управления компьютерными сетями. Основы создания и роль учетной записи. Специфика технологии создания локальных учетных записей пользователей и групп, настройка их свойств с помощью утилиты "Локальные пользователи и группы".
контрольная работа [23,0 K], добавлен 08.12.2011Службы и компоненты SQL Server 2000, архитектура его вычислительной среды, системы безопасности, средства репликации и администрирования, сетевые библиотеки. Обмен данными между клиентом и сервером. Реляционное ядро, физическая и логическая структура БД.
презентация [103,3 K], добавлен 10.11.2013Microsoft SQL Server 2000 как реляционная система управления базой данных, задачи администрирования. Инструменты управления службами, утилиты и дисковое пространство. Электронная почта и оповещения. Механизм расширенных свойств, маркировка таблиц.
курсовая работа [35,3 K], добавлен 15.07.2012Администрирование сетей на основе Microsoft Windows NT/2000/XP: домены и рабочие группы, многодоменные сети, служба Active Director и DNS. Выбор структуры локальной сети в компьютерном классе школы, порядок и принципы ее создания, этапы настройки.
курсовая работа [1,5 M], добавлен 09.06.2013Windows 7 - последняя клиентская операционная система (ОС) для компьютеров от компании Microsoft. Параметры системы безопасности ОС. Обзор опций безопасности. Настройка политик безопасности учетных записей в масштабах домена или локальных учетных записей.
реферат [48,4 K], добавлен 16.03.2013Анализ средств программирования, используемых для решения задачи. Система управления базами данных Oracle. Средство разработки и администрирования Toad for Oracle. Описание процесса заказа и работы триггера. Применение операционной системы Windows 7.
курсовая работа [532,2 K], добавлен 05.04.2017Задачи администрирования автоматизированных систем. Характеристика автоматизированной системы "Следственный комитет". Проблемы администрирования подсистемы Public Relation. Варианты зеркалирования данных. Обеспечение защиты сервера и журнал регистрации.
курсовая работа [2,3 M], добавлен 27.10.2012История развития принтера - устройства для печати изображений либо текста на бумаге, его виды и принцип работы. Основные параметры струйного и лазерного принтера. Области администрирования, создание учётных записей пользователя, их блокировка и удаление.
дипломная работа [516,0 K], добавлен 03.11.2014Общая характеристика СУБД MySQL, клиент-серверная технология. Отличительные черты физической организации хранения и обработки данных, имеющимся в СУБД MySQL. Средства администрирования и спектр программных интерфейсов. Характер связи между таблицами.
презентация [73,2 K], добавлен 28.05.2019Организационно-технические и режимные методы защиты информации. Средства обеспечения безопасности Windows. Интерфейс прикладного программирования. Программа администрирования "Net Programm Administrator". Расчет затрат на разработку программного продукта.
дипломная работа [1,5 M], добавлен 11.11.2012Механизм и основные этапы создания и администрирования базы данных для Картотеки книг или библиотеки при помощи средств Microsoft SQL Server. Характеристика данной базы и требования, предъявляемые к ней. Основные операции с исследуемой базой данных.
курсовая работа [289,8 K], добавлен 21.06.2011Универсальная многоцелевая сетевая операционная система Windows NT Server. Использование Windows NT Workstation как невыделенного сервера в одноранговых сетях и в качестве клиента сетей. Операционные системы Windows 2003, Windows Vista и Windows 7.
презентация [6,2 K], добавлен 23.10.2013Семейство ОС Windows 2000. Windows 2000 Server. Windows 2000 Advanced Server. Windows 2000 Datacenter Server. ОС Windows Server 2003. Организация сети на основе Windows 2000. Службы каталогов, DHCP, DNS, WINS. Конфигурирование сервера.
курсовая работа [307,1 K], добавлен 06.10.2006Описание преимуществ использования серверной системы Windows Server 2003. Усовершенствования служб Active Directory и приложений. Новшества технологий кластеризации, файловых и корпоративных служб, работы в сети и связи, в управлении хранилищами.
реферат [108,2 K], добавлен 25.11.2010