5.2.3. Управление в среде Windows 2000 Server

После успешной установки Windows 2000 Server выполняется настройка пользователей.

Основным элементом централизованного администрирования в Windows 2000 Server является домен. Домен - это группа серверов, работающих под управлением Windows 2000 Server, которая функционирует, как одна система. Все серверы Windows 2000 в домене используют один и тот же набор учетных карточек пользователя, поэтому достаточно заполнить учетную карточку пользователя только на одном сервере домена, чтобы она распознавалась всеми серверами этого домена.

Связи доверия - это связи между доменами, которые допускают сквозную идентификацию, при которой пользователь, имеющий единственную учетную карточку в домене, получает доступ к целой сети. Если домены и связи доверия хорошо спланированы, то все компьютеры Windows 2000 распознают каждую учетную карточку пользователя и пользователю надо будет ввести пароль для входа в систему только один раз, чтобы потом иметь доступ к любому серверу сети.

Группирование компьютеров  в домены дает два важных преимущества сетевым администраторам и пользователям. Наиболее важное - серверы домена составляют (формируют) единый административный блок, совместно использующий службу безопасности и информацию учетных карточек пользователя. Каждый домен имеет одну базу данных, содержащую учетные карточки пользователя и групп, а также установочные параметры политики безопасности. Все серверы домена функционируют либо как первичный контроллер домена, либо как резервный контроллер домена, содержащий копию этой базы данных. Это означает, что администраторам нужно управлять только одной учетной карточкой для каждого пользователя, и каждый пользователь должен использовать (и помнить) пароль только одной учетной карточки. Расширяя административный блок с единственного компьютера на целый домен, Windows 2000 Server сохраняет усилия администраторов и время пользователей.

Второе преимущество доменов сделано для удобства пользователей: когда пользователи просматривают сеть в поисках доступных ресурсов, они видят сеть, сгруппированную в домены, а не разбросанные по всей сети серверы и принтеры.

5.2.4. Требования к домену Минимальное требование для домена - один сервер, работающий под управлением Windows 2000 Server, который служит в качестве первичного контроллера домена и хранит оригинал базы данных учетных карточек пользователя и групп домена. В дополнение к сказанному, домен может также иметь другие серверы, работающие под управлением Windows 2000 Server и служащие в качестве резервных контроллеров домена, а также компьютеры, служащие в качестве стандартных серверов, серверов LAN Manager 2.x, клиентов Windows 2000 Workstation и других клиентов, как например, работающих с MS-DOS.

 Первичный контроллер домена должен быть сервером, работающим под управлением Windows 2000 Server. Все изменения базы данных, учетных карточек пользователя и групп домена должны выполняться в базе данных первичного контроллера домена.

Резервные контроллеры домена, работающие под управлением Windows 2000 Server, хранят копию базы данных учетных карточек домена. База данных учетных карточек копируется во все резервные контроллеры домена.

Все резервные контроллеры домена дополняют первичный контроллер и могут обрабатывать запросы на начала сеанса от пользователей учетных карточек домена. Если домен получает запрос на начало сеанса, первичный контроллер домена или любой из резервных контроллеров домена может идентифицировать попытку начала сеанса.

Дополнительно к первичным и резервным контроллерам домена, работающим под управлением Windows 2000 Server, есть другой тип серверов. Во время установки Windows 2000 они определяются, как “серверы”, а не контроллеры домена. Сервер, который входит в домен, не получает копию базы данных пользователей домена. [5]

5.2.5. Выбор модели домена

Очень важным моментом является планировка домена.

Есть четыре модели для организации сети: модель единственного домена, модель основного домена, модель многочисленных основных доменов и модель полного доверия.

Модель единственного домена

Если сеть имеет не слишком много пользователей и не должна делиться по организационным причинам, можно использовать самую простую модель - модель единственного домена. В этой модели сеть имеет только один домен. Естественно, все пользователи регистрируются в этом домене.

Никаких связей доверия не нужно, поскольку в сети существует только один домен (рис. 5.1).

Рис. 5.1. Модель одного домена

Чтобы гарантировать хорошую производительность сети, можно использовать модель единственного домена, при условии, что у нее небольшое количество пользователей и групп. Точное количество пользователей и групп зависит от количества серверов в домене и аппаратных средств серверов.

Эта модель домена не подходит для сети предприятиеа, так как сеть делится по организационным причинам.

Модель основного домена

Для предприятий, где сеть имеет небольшое количество пользователей и групп, но должна быть разделена на домены из организационных соображений, основная модель домена может быть наилучшим выбором (рис.5.2).

Рис. 5.2. Модель одного главного домена

Эта модель дает централизованное управление и организационные преимущества управления многими доменами.

В этой модели один домен - основной домен, в котором регистрируются все пользователи и глобальные группы. Все другие домены сети доверяют этому домену и таким образом можно использовать пользователей и глобальные группы, зарегистрированные в них.

Основная цель главного домена - управление сетевыми учетными карточками пользователя. Другие домены в сети - домены ресурса; они не хранят учетные карточки пользователя и не управляют ими, а только обеспечивают ресурсы (как, например, файлы и принтеры коллективного использования) сети.

В этой модели только первичные и резервные контроллеры домена в основном домене имеют копии учетных карточек пользователей сети.

Модель многочисленных основных доменов

Для больших предприятий, которые хотят иметь централизованную администрацию, модель многочисленных основных доменов может оказаться наилучшим выбором, поскольку он наиболее масштабируемый (рис. 5.3).

Рис. 5.3. Модель нескольких главных доменов

В этой модели небольшое количество основных доменов. Основные домены служат в качестве учетных доменов и каждая учетная карточка пользователя создается в одном из этих основных доменов.

Каждый основной домен доверяет всем другим основным доменам. Каждый ведомственный домен доверяет всем основным доменам, но ведомственным доменам не нужно доверять друг другу.

Модель полного доверия

При желании управлять пользователями и доменами, распределенными среди различных отделов, децентрализовано, можно использовать модель полного доверия (Рис.4.4).

Рис. 4.4. Модель полного доверия

В ней каждый домен сети доверяет другому домену. Таким способом каждый отдел управляет своим собственным доменом и определяет своих собственных пользователей и глобальные группы, и эти пользователи и глобальные группы могут, тем не менее, использоваться во всех других доменах сети.

Из-за количества связей доверия, необходимого для этой модели, она не практична для больших предприятий.

 

5.2.6. Выбор модели организации сети

Проанализировав оргонизационно-штатную структуру предприятия, можно заключить, что оптимальным выбором является модель основного домена. Ее достоинства и недостатки сведены в табл. 5.1.

Таблица 5.1

Преимущества и недостатки модели основного домена.
Преимущества Недостатки
Учетные карточки пользователей могут управляться централизовано. Ухудшение производительности в случае, если домен будет дополнен большим числом пользователей и групп.
Ресурсы сгруппированы логически. Что актуально в связи с территориальной разбросанностью рабочих станций предприятия. Локальные группы должны быть определены в каждом домене, где они будут использоваться.
Домены отделений могут иметь своих собственных администраторов, которые управляют ресурсами в отделе. Что является актуальным для предприятия так как в компьютерных классах обязательно должно быть администрирование сети.
Глобальные группы должны быть определены только один раз (в основном домене).
6. Защита информации в сети

 

Исследование и анализ многочисленных случаев воздействий на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные.

Для создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления и осуществления в автоматизированной системе. Для решения поставленной задачи все многообразие угроз и путей их воздействия приводится к простейшим видам и формам, которые были бы адекватны их множеству в автоматизированной системе.

Исследование опыта проектирования, изготовления, испытаний и эксплуатации автоматизированных систем говорят о том, что информация в процессе ввода, хранения, обработки и передачи подвергается различным случайным воздействиям.

Причинами таких воздействий могут быть:

-  отказы и сбои аппаратуры;

- помехи на линии связи от воздействий внешней среды;

- ошибки человека как звена системы;

-   системные и системотехнические ошибки разработчиков;

-    структурные, алгоритмические и программные ошибки;

-     аварийные ситуации;

-     другие воздействия.

Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров, и т.д.[5]

Нет никаких сомнений, что на предприятии произойдут случайные или преднамеренные попытки взлома сети извне. В связи с этим обстоятельством требуется тщательно предусмотреть защитные мероприятия.

Для вычислительных систем характерны следующие штатные каналы доступа к информации:

-        терминалы пользователей, самые доступные из которых это рабочие станции в компьютерных классах;

-       терминал администратора системы;

-         терминал оператора функционального контроля;

-         средства отображения информации;

-         средства загрузки программного обеспечения;

-         средства документирования информации;

-         носители информации;

-         внешние каналы связи.

Принято различать пять основных средств защиты информации:

-        технические;

- программные;

-  криптографические;

-        организационные;

- законодательные.

 

6.1. Анализ возможностей системы разграничения доступа Windows 2000 Server

Windows 2000 Server имеет средства обеспечения безопасности, встроенные в операционную систему. Ниже рассмотрены наиболее значимые из них.


Информация о работе «Организация корпоративной компьютерной сети в предприятии»
Раздел: Информатика, программирование
Количество знаков с пробелами: 152268
Количество таблиц: 22
Количество изображений: 0

Похожие работы

Скачать
151086
8
13

... пользоваться и которая не подведет; - операционная система Windows XP Home Edition более удобная и более быстрая. 2. Разработка компьютерной сети на предприятии по разработке программного обеспечения 2.1 Постановка задачи Необходимо разработать локальную сеть из 70 компьютеров. Выбор технологии подключения к Интернет произволен. Удаленный участок сети необходимо разместить в диаметре 1 ...

Скачать
139154
19
14

... Server. Установка Windows 2000 Advanced Server завершена, и Вы вошли в систему под учетной записью Administrator. [11] 5.5.3. Управление в среде Windows 2000 Advanced Server После успешной установки Windows 2000 Server выполняется настройка пользователей. Основным элементом централизованного администрирования в Windows 2000 Server является домен. Домен - это группа серверов, работающих под ...

Скачать
32633
0
0

... , входящие в сеть выполняют следующие функции:  - организацию доступа к сети  - управление передачей информации  - предоставление вычислительных ресурсов и услуг пользователям сети.  Рождение компьютерных сетей было вызвано практической потребностью - иметь возможность для совместного использования данных. Персональный компьютер - прекрасный инструмент для создания документа, подготовки таблиц ...

Скачать
105497
10
18

... сети на 95 процентов соответствуют требованиям, которые закладывались при проектировании. 4. Социальная значимость проекта Реализация проекта «Беспроводная территориально-распределенная компьютерная сеть строительной компании ООО «Спецтехмонтаж»» это: ·                    эффективное сетевое взаимодействие различных отделов организации, находящиеся за пределами административного здания, с ...

0 комментариев


Наверх