Предоставление доступа к ресурсам компьютера. Локальная сеть

23.05.2019

Министерство общего и профессионального образования

Свердловской области

Государственное БЮДЖЕТНОЕ образовательное учреждение

Среднего профессионального образования

Свердловской области

«АСБЕСТОВСКИЙ ПОЛИТЕХНИКУМ»

Сообщение

по дисциплине «Информационные технологии в профессиональной деятельности»

тема:локальные и глобальные компьютерные сети

Выполнил:

студент группы: ОДЛ 2-1

А.В. Марусик

Проверил:

преподаватель

информационных дисциплин

Е.В.Максимова

«____» __________ 201_ г.

______________________

Асбест

САМОСТОЯТЕЛЬНАЯ РАБОТА

Форма самостоятельной работы:

Работа с библиотечным каталогом, самостоятельный подбор необходимой литературы;

Поиск необходимой информации в сети Internet

Написание реферата.

Реферат на тему: «Локальные и глобальные компьютерные сети»

1. Введение

2. История развития сетей

3. Принцип построения компьютерных сетей (структура сети - рисунок)

4. Локальные компьютерные сети

5. Сетевые топологии (рисунок и пояснение каждой топологии)

6. Корпоративная и региональная сети

7. Глобальные компьютерные сети

8. Адресация в сети Internet

9. Заключение

10. Список источников информации

Требования к структуре реферата:

1. Титульный лист (титульный лист является первой страницей реферата или контрольной работы);

3. Введение (во введении кратко формулируется проблема, указывается цель и задачи реферата или контрольной работы);

4. Основная часть (состоит из нескольких разделов, в которых излагается суть реферата или контрольной работы);

5. Выводы или Заключение (в выводах приводят оценку полученных результатов работы);

6. Список источников информации (содержит перечень источников, на которые ссылаются в основной части реферата или контрольной работы).



Требования к оформлению рефератов:

1. Рефераты и контрольные работы оформляют на листах формата А4 (210х297), текст печатается на одной стороне листа через полтора интервала;

2. Параметры шрифта: гарнитура шрифта - Times New Roman, начертание - обычный, кегль шрифта - 14 пунктов, цвет текста – авто (черный), расстановка переносов - автоматическая;

3. Параметры абзаца: выравнивание текста – по ширине страницы, отступ первой строки -12,5 мм, межстрочный интервал - Полуторный;

4. Поля страницы для титульного листа: верхнее и нижнее поля – 20 мм; правое и левое поля – 15 мм;

5. Поля всех остальных страниц: верхнее и нижнее поля – 20 мм, размер левого поля 30 мм, правого – 15 мм;

6. На титульном листе указывается название образовательного учреждения, тема реферата, название учебной дисциплины, группа, форма и курс обучения, Ф.И.О. автора, Ф.И.О. научного руководителя (проверяющего), место и год выполнения работы;

7. Каждую структурную часть необходимо начинать с нового раздела со следующей страницы (Вставка/Разрыв страницы);

8. Страницы нумеруют арабскими цифрами, соблюдая сквозную нумерацию по всему тексту. Порядковый номер ставят вверху страницы, справа;

9. Нумерация страниц начинается с титульного листа, но на титульном листе и на странице «Содержание» номер страницы не указывается, нумерация указывается с цифры 3 (с третьей страницы);

10. Текст основной части индивидуальных заданий разбивают на разделы, подразделы, пункты и подпункты;

11. Разделы, подразделы, пункты, подпункты нумеруют арабскими цифрами;

12. Разделы должны иметь порядковую нумерацию в пределах излагаемого материала и обозначаться арабскими цифрами, в конце номера раздела точку не ставят;

13. Заголовки (заголовки 1 уровня) каждой структурной части индивидуального задания (например, содержание, введение и т.д.) и заголовки разделов основной части следует располагать в середине строки и печатать прописными буквами без подчеркивания и без точки в конце;

14. Иллюстрации необходимо помещать непосредственно после первого упоминания о них в тексте или на следующей странице;

15. Таблица располагается непосредственно после текста, в котором она упоминается в первый раз или на следующей странице;

16. Таблицы нумеруют арабскими цифрами по порядку в пределах раздела;

17. Примечания помещают в тексте при необходимости пояснения содержания текста, таблицы или иллюстрации;

18. Формулы и уравнения располагают непосредственно после их упоминания в тексте, посередине;

19. Список источников информации можно размещать в порядке появления источника в тексте, в алфавитном порядке фамилий авторов или заголовков и в хронологическом порядке.

ВВЕДЕНИЕ

Internet - глобальная компьютерная сеть, охватывающая весь мир. Если ранее сеть использовалась исключительно в качестве среды передачи файлов и сообщений электронной почты, то сегодня решаются более сложные задачи распределенного доступа к ресурсам. Около двух лет назад были созданы оболочки, поддерживающие функции сетевого поиска и доступа к распределенным информационным ресурсам, электронным архивам.

Internet , служившая когда-то исключительно исследовательским и учебным группам, чьи интересы простирались вплоть до доступа к суперкомпьютерам, становится все более популярной в деловом мире.

Компании соблазняют быстрота, дешевая глобальная связь, удобство для проведения совместных работ, доступные программы, уникальная база данных сети Internet. Они рассматривают глобальную сеть как дополнение к своим собственным локальным сетям.

При низкой стоимости услуг (часто это только фиксированная ежемесячная плата за используемые линии или телефон) пользователи могут получить доступ к коммерческим и некоммерческим информационным службам США, Канады, Австралии и многих европейских стран. В архивах свободного доступа сети Internet можно найти информацию практически по всем сферам человеческой деятельности, начиная с новых научных открытий до прогноза погоды на завтра.

Кроме того, Internet предоставляет уникальные возможности дешевой, надежной и конфиденциальной глобальной связи по всему миру. Это оказывается очень удобным для фирм, имеющих свои филиалы по всему миру, транснациональных корпораций и структур управления. Обычно, использование инфраструктуры Internet для международной связи обходится значительно дешевле прямой компьютерной связи через спутниковый канал или через телефон.

В настоящее время Internet испытывает период подъема, во многом благодаря активной поддержке со стороны правительств европейских стран и США. Ежегодно в США выделяется около 1-2 миллионов долларов на создание новой сетевой инфраструктуры. Исследования в области сетевых коммуникаций финансируются также правительствами Великобритании, Швеции, Финляндии, Германии. Однако, государственное финансирование - лишь небольшая часть поступающих средств, т.к. все более заметной становится "коммерциализация" сети (ожидается, что 80-90% средств будет поступать из частного сектора).


История развития сетей

В 1961 году Defence Advanced Research Agensy (DARPA) по заданию министерства обороны США приступило к проекту по созданию экспериментальной сети передачи пакетов.

Эта сеть, названная ARPANET, предназначалась первоначально для изучения методов обеспечения надежной связи между компьютерами различных типов. Многие методы передачи данных через модемы были разработаны в ARPANET. Тогда же были разработаны и протоколы передачи данных в сети - TCP/IP. TCP/IP - это множество коммуникационных протоколов, которые определяют, как компьютеры различных типов могут общаться между собой.

Эксперимент с ARPANET был настолько успешен, что многие организации захотели войти в нее, с целью использования для ежедневной передачи данных. И в 1975 году ARPANET превратилась из экспериментальной сети в рабочую сеть. Ответственность за администрирование сети взяло на себя Defence Communication Agency (DCA), в настоящее время называемое Defence Information Systems Agency (DISA). Но развитие ARPANET на этом не остановилось; Протоколы TCP/IP продолжали развиваться и совершенствоваться.

В 1983 году вышел первый стандарт для протоколов TCP/IP, вошедший в Military Standarts (MIL STD), т.е. в военные стандарты, и все, кто работал в сети, обязаны были перейти к этим новым протоколам. Для облегчения этого перехода DARPA обратилась с предложением к руководителям фирмы Berkley Software Design - внедрить проток олы TCP/IP в Berkeley(BSD) UNIX. С этого и начался союз UNIX и TCP/IP.

Спустя некоторое время TCP/IP был адаптирован в обычный, то есть в общедоступный стандарт, и термин Internet вошел во всеобщее употребление. В 1983 году из ARPANET выделилась MILNET, которая стала относиться к Defence Data Network (DDN) министерства обороны США.

Термин Internet стал использоваться для обозначения единой сети: MILNET плюс ARPANET. И хотя в 1991 году ARPANET прекратила свое существование, сеть Internet существует, ее размеры намного превышают первоначальные, так как она объединила множество сетей во всем мире. Рисунок 1.1 иллюстрирует рост числа хостов, подключенных к сети Internet с 4 компьютеров в 1969 году до 14 миллионов в 1997 году.

Источник: http://www.seoap.ru/knowledge/internet1/art1/id~5/

Принцип построения компьютерных сетей (структура сети - рисунок)

Современные сетевые технологии способствовали новой технической революции. Создание сети на предприятии, фирме благоприятствует гораздо высокому процессу обмена данными между различными структурными подразделениями, ускорению документооборота, контролю за движениями материалов и других средств, увеличению и ускорению передачи и обмену оперативной информацией.

Созданию локальных сетей и глобальной единой сети компьютеров придают такое же значение, как и строительству скоростных автомагистралей в шестидесятые годы. Поэтому компьютерную есть называют «информационной супермагистралью». Подчеркивая выгоду, которую принесет применение сетей всем пользователям, специалисты говорят об информации «на кончиках пальцев».

Компьютерная сеть - это совокупность компьютеров и различных устройств, обеспечивающих информационный обмен между компьютерами в сети без использования каких-либо промежуточных носителей информации.

Все многообразие компьютерных сетей можно классифицировать по группе признаков:

территориальная распространенность;

Ведомственная принадлежность;

Скорость передачи информации;

Тип среды передачи.

По принадлежности различают ведомственные и государственные сети. Ведомственные принадлежат одной организации и располагаются на ее территории. Государственные сети используются в государственных структурах..

По скорости передачи информации компьютерные сети делятся па низко-, средне- и высокоскоростные

По типу среды передачи разделяются на сети коаксиальные, на витой паре, оптоволоконные, с передачей информации по радиоканалам, в инфракрасном диапазоне.

Компьютеры могут соединяться кабелями, образуя paj-личную топологию сети (звездная, шинная, кольцевая и др.).

Следует различать компьютерные сети к сети термина лов (терминальные сети). Компьютерные сети связывают ком пьютеры, каждый из которых может работать и автономно Терминальные сети обычно связывают мощные компьютеры (мэйнфреймы), а в отдельных случаях и ПК с устройствами (терминалами), которые могут быть достаточно сложны, но вне сети их работа или невозможна, или вообще теряет смысл. Например, сеть банкоматов или касс. Строятся они на совершенно иных, чем компьютерные сети, принципах, с использованием другой вычислительной техники.

В классификации сетей существует два основных термина: LAN и WAN.

LAN (Local Area Network, локальная вычислительная сеть, ЛВС) - локальные сети, имеющие замкнутую инфраструктуру до выхода на поставщиков услуг. Этим термином может называться и маленькая офисная сеть, И сеть уровня большого завода, занимающего несколько сотен гектаров. Зарубежные источники дают даже близкую оценку - около шести миль (10 км) в радиусе; использование высокоскоростных каналов.

WAN (Wide Area Network) - глобальная сеть, покрывающая крупные регионы, включающие в себя как локальные сети, так и прочие телекоммуникационные сети и устройства. Пример WAN - сети с коммутацией пакетов (Frame Relay), через которую могут «разговаривать» между собой различные компьютерные сети.

Термин «корпоративная сеть» также используется в литературе для обозначения объединения нескольких сетей, каждая из которых может быть построена на различных технических, программных и информационных принципах.

Рассмотренные выше виды сетей являются сетями закрытого типа, доступ к ним разрешен только ограниченному кругу пользователей, для которых работа в такой сети непосредственно связана с их профессиональной деятельностью/

Локальные компьютерные сети

При работе на персональном компьютере в автономном режиме пользователи могут обмениваться информацией (программами, документами и так далее), лишь копируя ее на дискеты. Однако перемещение дискеты между компьютерами не всегда возможно и может занимать достаточно продолжительное время.

Создание компьютерных сетей вызвано практической потребностью совместного использования информации пользователями, работающими на удаленных друг от друга компьютерах. Сети предоставляют пользователям возможность не только быстрого обмена информацией, но и совместного использования принтеров и других периферийных устройств и даже одновременной работы с документами.

Локальная сеть объединяет компьютеры, установленные в одном помещении (например, школьный компьютерный класс, состоящий из 8-12 компьютеров) или в одном здании (например, в здании школы могут быть объединены в локальную сеть несколько десятков компьютеров, установленных в различных предметных кабинетах).

Локальная сеть объединяет несколько компьютеров и дает возможность пользователям совместно использовать ресурсы компьютеров, а также подключенных к сети периферийных устройств (принтеров, плоттеров, дисков, модемов и др.).

В небольших локальных сетях все компьютеры обычно равноправны, то есть пользователи самостоятельно решают, какие ресурсы своего компьютера (диски, каталоги, файлы) сделать общедоступными по сети. Такие сети называются одноранговыми .

Если к локальной сети подключено более 10 компьютеров, одноранговая сеть может оказаться недостаточно производительной. Для увеличения производительности, а также в целях обеспечения большей надежности при хранении информации в сети некоторые компьютеры специально выделяются для хранения файлов и программных приложений. Такие компьютеры называются серверами , а локальная сеть - сетью на основе сервера .

Аппаратное обеспечение сети. Каждый компьютер, подключенный к локальной сети, должен иметь специальную плату (сетевой адаптер - рис. 4.2).

Основной функцией сетевого адаптера является передача и прием информации из сети. В настоящее время наиболее часто используются сетевые адаптеры типа EtherNet, которые могут объединять в сеть компьютеры различных аппаратных и программных платформ (IBM-совместимые, Macintosh, Unix-компьютеры)

Рис. 4.2. Сетевой адаптер

Соединение компьютеров (сетевых адаптеров) между собой производится с помощью кабелей различных типов (коаксиального, витой пары, оптоволоконного ). Для подключения к локальной сети портативных компьютеров часто используется беспроводное подключение, при котором передача данных осуществляется с помощью электромагнитных волн.

Важнейшей характеристикой локальных сетей, которая определяется типом используемых сетевых адаптеров и кабелей, является скорость передачи информации по сети. Скорость передачи информации по локальной сети обычно находится в диапазоне от 10 до 100 Мбит/с.

Топология сети. Общая схема соединения компьютеров в локальной сети называется топологией сети . Топологии сети могут быть различными.

Вариант соединения компьютеров между собой, когда кабель проходит от одного компьютера к другому, последовательно соединяя компьютеры и периферийные устройства между собой, называется линейной шиной (рис. 4.3).

Если к каждому компьютеру подходит отдельный кабель из одного центрального узла, то реализуется локальная сеть типа "звезда" .

Обычно при такой схеме соединения центральным узлом является более мощный компьютер.

Преимущество локальной сети типа "звезда" перед локальной сетью типа "линейная шина" состоит в том, что при выходе из строя сетевого кабеля у одного компьютера локальная сеть в целом продолжает нормально функционировать.

Предоставление доступа к ресурсам компьютера. В операционной системе Windows пользователь любого компьютера, подключенного к сети, может предоставить доступ к своим дискам, папкам или файлам. Пользователи, работающие за другими компьютерами, могут после этого пользоваться предоставленными ресурсами.

Предоставление доступа к ресурсам компьютера

1. В контекстном меню объекта (диск, файл, папка) необходимо выбрать команду Доступ .

2. На появившейся диалоговой панели Свойства: выбрать вкладку Доступ .

С помощью переключателей установить Общий ресурс , а также выбрать тип доступа (Только чтение, Полный, Определяется паролем ).

В текстовом окне Для полного доступа: можно ввести пароль, необходимый для доступа к данному ресурсу.

Перед окончанием загрузки Windows предлагает ввести «имя пользователя» и пароль (рис. 8.6).

Рис. 8.6. Ввод сетевого пароля

При этом выполняются следующие действия:

1. Принимаемым по умолчанию именем, показываемым в текстовой строке Имя пользователя , является имя компьютера, введенное при настройке. При желании можно изменить входное имя на что-либо другое, например, на ваше имя.

2. Введите в строке Пароль пароль, чтобы предотвратить доступ других пользователей к вашей копии Windows. При вводе пароля буквы заменяются звездочками, чтобы никто не подсмотрел пароль. Если вы не будете пользоваться паролем, эту строку оставьте пустой.

3. Щелкните на кнопке OK . Если вы нажмете кнопкуОтмена , Windows Professional не позволит загрузить операционную систему. Т.е. без правильного указания имени пользователя и пароля в Windows работа пользователя невозможна.

Если при запуске Windows вам не было предложено ввести сетевой пароль, а на рабочем столе Windows отсутствует значок Сетевое окружение , это означает, что компьютер не настроен для работы в сети.

Если вы работаете без сети или хотите войти в сеть под другим именем выполните следующую процедуру.

Для Windows:

1. Нажмите кнопку Пуск и выберите пунктЗавершение сеанса....

2. Нажмите кнопкуОк .

3. После появления окна Ввод сетевого пароля выполните вышеуказанные в этом разделе действия.

Работа с документом или программой, расположенной на другом компьютере, практически ничем не отличается от работы с аналогичными ресурсами своего компьютера.

Рис. 8.7. Значок Мое сетевое окружение в Windows .

В Windows 2000 данный значок называется Мое сетевое окружение (рис. 8.7). Затем дважды щелкните на значке нужного компьютера. Если нужного компьютера нет в списке, воспользуйтесь значкомВся сеть . Откройте эту папку для просмотра всех рабочих групп, являющихся частями полной сети, к которой подключен ваш компьютер. (Если вы подключены только к своей рабочей группе, вы увидите только одну эту рабочую группу.) При открытии папок рабочих групп выводятся имена всех компьютеров, образующих каждую рабочую группу. Дважды щелкните на искомой папке.

Для каждого компьютера видны только те ресурсы, к которым владелец или системный администратор разрешил доступ.

Организация сетевого доступа к ресурсам компьютера

Установка службы доступа к файлам и принтерам для сетей Microsoft или NetWare позволяет делать ресурсы компьютера (программы, документы и прочие файлы, а также принтеры) доступными для остальных пользователей. Другие пользователи могут подключать и использовать общие ресурсы компьютера. Чтобы предоставить доступ к отдельным файлам, следует сделать общей содержащую их папку.

Организация доступа к файлам и принтерам компьютера

1. Нажмите кнопку Пуск и выберите пунктПанель управления в менюНастройка .

2. Щелкните дважды на значке Сеть .

3. Выберите вкладку Конфигурация в окне диалогаСеть .

4. Нажмите кнопку Доступ к файлам и принтерам . Появится диалоговое окно, показанное на рис. 8.9.

Рис. 8.9. Организация доступа к файлам и принтерам

5. Установите соответствующий флажок.

6. Нажмите кнопкуОК .

Организация защиты сетевых ресурсов

Существует два режима доступа к общим ресурсам компьютера:

1. Доступ на уровне ресурсов. Выбор данного режима доступа позволяет организоватьпарольную защиту сетевых ресурсов от несанкционированного доступа. Любой пользователь, желающий получить доступ к общему ресурсу, должен знать пароль, назначенный этому ресурсу. Подобная защита целесообразна в небольших сетях.

Для каждого разделяемого ресурса Windows предоставляет три типа прав доступа:

    Только чтение . На этом уровне каждый, обращающийся к ресурсу, может только копировать, открывать и просматривать файлы. Файлы нельзя пересылать, модифицировать, переименовывать и удалять, нельзя также добавлять новые файлы.

    Полное. Этот уровень предоставляет полный доступ к файлам ресурса и позволяет делать все операции с файлами.

    Определяется паролем. Этот уровень допускает присвоение отдельных паролей для считывания и для полного доступа.

Для предоставления или запрета общего доступа к ресурсу необходимо выполнить следующие действия:

1. В папке Мой компьютер выберите ресурс, к которому следует предоставить или запретить общий доступ.

2. В меню Файл или в контекстном меню (вызывается правой кнопкой мыши)выберите пунктДоступ... Если пунктДоступ отсутствует, необходимо организовать доступ к файлам и принтерам (см. п. 4.4.1).

3. В появившемся окне диалога Свойства (рис. 8.10) установите переключатель в положениеОбщий ресурс для разрешения общего доступа к ресурсу или в положение Локальный ресурс – для запрета.

Рис. 8.10. Назначение пароля диску D

4. Установите переключатель Тип доступа в положениеОпределяется паролем .

5. В соответствующих полях Пароль (для чтения и/или для полного доступа) введите пароль доступа к ресурсам компьютера.

6. Нажмите кнопку ОК .

7. Укажите пароль еще раз в окне Подтверждение паролей .

Предоставление доступа к принтеру делается аналогично. Для выбора нужного принтера используйте папку Принтеры (Пуск -> Настройка -> Принтеры).

2. Доступ на уровне пользователей. При использовании данного режима защиты доступ к ресурсам предоставляется в зависимости от прав, полученных пользователем от сетевого администратора, например, Windows NT/2000. Каждый пользователь идентифицируется в сети по имени, присвоенному ему вместе с правами администратором.

При использовании данного метода доступа на станции с Windows 98 можно предоставить право пользования ресурсами станции отдельным пользователям или группам, сформированных администраторами того или иного уровня.

Это делает защиту более гибкой, так как администратор Windows NT/2000 помимо полного доступа и доступа по чтению к папкам может предоставлять ряд дополнительных прав. Имена и группы пользователей домена UC , созданных администратором сети Windows NT/2000, представлены на рис. 8.11.

Рис. 8.11. Добавление пользователей ресурсов станции

Предоставление выбранной группе пользователей соответствующих прав выполняется нажатием кнопки Только чтение, Полный доступ илиСпециальный. Специальные права более разнообразны и определяются возможностями ОС сервера сети.

Свойства папки Мои документы при использовании защиты на уровне пользователей показаны на рис. 8.12. Только пять пользователей имеют доступ к данному ресурсу, причем каждый из них имеет свои права доступа.

Рис. 8.12. Назначение совместного доступа к папке Мои документы

Встроенные средства администрирования ОС не всегда удобны или зачастую не обладают достаточным функционалом, поэтому арсенал сисадмина со временем пополняется полезными утилитами, надстройками и скриптами, которые существенно упрощают повседневные задачи. Вдвойне отрадно, когда найденное решение не только помогает справиться с определенной проблемой, но и распространяется на безвозмездной основе.

Advanced IP Scanner

Сисадмин должен знать все о системах, работающих в сети, и быстро получать к ним доступ. С данной задачей помогает справиться Advanced IP Scanner , предназначенный для быстрого многопоточного сканирования локальной сети. Предоставляется AIPS совершенно бесплатно, без каких-либо оговорок. Программа очень проста и понятна в работе. После запуска AIPS проверяет IP-адреса сетевых интерфейсов хоста, на котором она установлена, и автоматически прописывает диапазон IP в параметры сканирования; если IP менять не нужно, то остается запустить операцию сканирования. В результате получим список всех активных сетевых устройств. Для каждого будет собрана вся возможная информация: MAC-адрес, производитель сетевой карты, сетевое имя, зарегистрированный в системе пользователь, доступные общие ресурсы и сервисы (общие папки, HTTP, HTTPS и FTP). Практически все опции сканирования можно настроить, например изменить скорость или исключить проверку определенного типа сетевых ресурсов (общие папки, HTTP, HTTPS и FTP). К любому ресурсу можно подключиться одним кликом, достаточно лишь отметить его в списке. AIPS интегрирована с программой Radmin и в процессе сканирования находит все машины с работающим Radmin Server. Результат сканирования можно экспортировать в файл (XML, HTML или CSV) или сохранить в «Избранном» (поддерживается drag-and-drop). В дальнейшем, при необходимости обращения к нужному клиентскому компу, сканировать сеть повторно не требуется. Если удаленное устройство поддерживает функцию Wake-on-LAN, его можно включить и выключить, выбрав соответствующий пункт меню.

Компания NetWrix, специализирующаяся на разработке решений для аудита изменений IT-инфраструктуры, предлагает десять бесплатных и очень полезных утилит , призванных заметно упростить администрирование ОС Windows. Например, NetWrix Inactive Users Tracker позволяет решить одну из насущных проблем безопасности - наличие неактивных учетных записей, которыми некоторое время никто не пользуется (уволенные сотрудники, командировка, перемещение по должности, временная учетка и тому подобное). Кадровики редко предупреждают IT-отдел об изменениях, и таким аккаунтом может запросто воспользоваться злоумышленник. Утилита периодически проверяет все учетные записи в доменах и сообщает о тех, доступ к которым не осуществлялся определенное время. В версии Free в качестве действий возможно указать лишь предупреждение по e-mail (достаточно задать параметры SMTP), все остальные операции админ производит вручную, хотя и предупреждения в нашем случае достаточно. В платной версии доступны: автоматическая установка случайного пароля, деактивация учетной записи и перемещение в другой OU, фильтр OU для поиска учетных записей. Отдельно предлагается PowerShell-командлет get-NCInactiveUsers, позволяющий получать список неактивных пользователей (проверяется атрибут «lastLogon») и упростить написание соответствующих скриптов.

WinAudit Freeware

WinAudit - бесплатная утилита от компании Parmavex Services , позволяющая произвести полный аудит системы. Не требует установки, может выполняться в режиме командной строки. Программа обладает простым и локализованным интерфейсом, поддерживается запуск на всех версиях Windows, в том числе 64-битных. Сбор данных занимает примерно минуту (продолжительность процесса может варьироваться в зависимости от операционной системы и конфигурации компьютера), результирующий отчет состоит из 30 категорий (поддается настройке). В результате админ может получить данные о системе, установленном ПО и обновлениях с указанием версии и вендора, подключенных устройствах; список открытых сетевых портов (номер, сервис, программа и прочее) и открытых папок; активные сессии; установки безопасности; права доступа к периферии; информацию об учетных записях и группах; список задач/сервисов; программы в автозапуске; записи журналов и системную статистику (uptime, использование памяти, дисков). Также можно задать поиск определенных файлов по имени. Например, чтобы найти музыку и видео на жестких дисках пользователя, достаточно задать соответствующие расширения (avi, mp3 и тому подобные). Результат можно открыть как веб-страницу, экспортировать в файл многих популярных форматов (txt, XML, CSV, PDF) или в базу данных (при помощи мастера, поддерживаются все популярные: MS SQL, MS Access, MySQL, Oracle и другие), отправить по e-mail и распечатать.


Учет компьютеров с помощью CheckCfg

Проблема учета оргтехники и используемого ПО остро стоит в любой организации. Решить ее можно разными способами, один из вариантов предлагает разработчик Андрей ТатуковCheckCfg . Это решение периодически собирает данные о железе, ОС и программах, включая тип CPU, объем ОЗУ, место на дисках, состояние S.M.A.R.T. и прочее. При этом CheckCfg легко справляется с несколькими сотнями компьютеров. Результат выводится в удобной древовидной форме, к локальным каталогам легко получить доступ. Каждому ПК может присваиваться инвентаризационный номер, при необходимости легко сгенерировать отчет в RTF-формате.

CheckCfg представляет собой целый комплекс программ. За непосредственный сбор данных о компьютере отвечает CheckCfg, которая запускается при старте ОС и записывает результат в файл. Управление и архивация информации производится при помощи программы учета Sklad, которая обрабатывает файлы, созданные CheckCfg, и сохраняет в свою базу данных, после чего можно формировать отчеты. При помощи программы Sklad_w можно в удобной форме просматривать текущие конфигурации компьютеров и основные данные по оргтехнике (по IP-адресам, CPU, Memory, ПО). Для анализа изменений в конфигурации ПК и оповещения об этом администратора используется еще одна утилита - Doberman. Возможно, настройка покажется не совсем тривиальной, так как предстоит вручную создать нужные конфигурационные файлы, но детальное описание на сайте и имеющиеся шаблоны позволяют без проблем со всем разобраться.

MailArchiva Open Source Edition

Некоторые почтовые серверы, вроде MS Exchange, имеют функции архивирования почты, позволяющие при необходимости найти старые сообщения, в том числе и чтобы выявить утечку конфиденциальной информации при расследовании инцидентов. В остальных случаях приходится обеспечивать данные функции самостоятельно. Вариантом решения является разработка компании MailArchiva , совместимая с большинством современных почтовых серверов (Lotus Domino, MS Exchange, MDaemon, Postfix, Zimbra, Sendmail, Scalix, Google Apps). Поддерживается архивирование по протоколам SMTP, IMAP/POP3, WebDAV и через Мilter (программа имеет встроенный SMTP- и Milter-сервер, IMAP/POP-клиент). Чтобы не собирать всю почту, можно создавать любые правила архивации. Реализовано три уровня доступа к сохраненным данным - пользователь (только своя почта), администратор (настройки и своя почта) и аудитор (вся почта, можно ограничить правилами). В Open Source версии MailArchiva также реализованы функции интуитивного поиска, в том числе во вложениях (Word, PowerPoint, Excel, OpenOffice, PDF, RTF, ZIP, tar, gz). Работает MailArchiva на Windows, Linux, FreeBSD и Mac OS X.

Performance Analysis of Logs

В случае проблем с производительностью системы обнаружить узкое место при помощи штатного Windows Performance Monitor, не имея опыта, довольно сложно. Для того чтобы разобраться, какие метрики нужно снимать и как правильно интерпретировать результат, потребуется тщательно прошерстить документацию. Утилита PAL (Performance Analysis of Logs, pal.codeplex.com) заметно упрощает поиск «бутылочного горлышка». После запуска она просматривает журналы и анализирует их при помощи встроенных шаблонов. В настоящее время имеются настройки для большинства популярных продуктов MS - IIS, MOSS, SQL Server, BizTalk, Exchange, Active Directory и других. После запуска администратор в мастере PAL Wizard активирует нужные счетчики, просто выбрав шаблон из списка предложенных, указывает текущие настройки сервера (количество CPU и прочие), интервал анализа и каталог для сохранения результата. Через некоторое время будет выдан подробный отчет в HTML и XML, содержащий описание, имя счетчика и показатели (Min, Avg, Max и Hourly Trend). Отчет затем можно легко скопировать в любой документ. Но разбираться далее в собранных параметрах придется все равно самостоятельно. Хотя если PAL показывает, что характеристика находится в зеленом секторе, волноваться не стоит. Сам запрос сохраняется в скрипте PowerShell PAL.ps1, который можно сохранить для дальнейшего использования. Шаблоны представляют собой XML-файлы; взяв за пример любой из них, можно создать свой вариант. Для редактирования параметров в шаблоне предлагается встроенный редактор PAL Editor.


Официально поддерживается Win7, но работает на всех ОС от MS, начиная с WinXP (32/64). Для установки понадобится PowerShell v2.0+, MS .NET Framework 3.5SP1 и MS Chart Controls for Microsoft .NET Framework 3.5.

Создаем точку доступа с Virtual Router

Ситуация, когда компьютер с Wi-Fi-картой необходимо превратить в точку доступа, сегодня отнюдь не редка. Например, нужно быстро развернуть WLAN или расширить зону покрытия Wi-Fi. Изначально работа беспроводной карты предусматривалась только в одном из двух режимов: точка - точка, когда клиенты подсоединяются друг к другу, или как точка доступа. В Win7/2k8 (кроме Win7 Starter Edition) появилась возможность виртуализировать сетевые соединения (технология Virtual Wi-Fi), позволяющая создавать несколько Wi-Fi-модулей со своими настройками при использовании одного физического Wi-Fi-адаптера. Таким образом компьютер может быть подключен к Wi-Fi и в то же время выступать в качестве точки доступа (SAPoint, Software Access Point). Соединение с таким виртуальным хот-спотом защищено при помощи WPA2. Превратить ПК под управлением Win7/2k8R2 в точку доступа можно при помощи консольной утилиты Netsh, через Центр управления сетями и общим доступом, либо воспользовавшись приложением Virtual Router , обладающим интуитивно понятным GUI и очень простыми настройками. После запуска Virtual Router нужно лишь указать SSD и пароль для подключения, а затем активировать точку доступа. При необходимости остановить работу хот-спота можно также нажатием одной кнопки. Дополнительно в окне отображаются текущие подключения к точке, для каждого можно задать свой значок и изменить некоторые параметры.

Управление RDC-подключениями - RDCMan

Для удаленного управления серверами и ПК, работающими под управлением Windows, предназначена оснастка Remote Desktop Connection. Если необходимо устанавливать много RDP-соединений с различными настройками, то работать с ней становится неудобно. Вместо методичного сохранения индивидуальных настроек для каждого удаленного компьютера можно использовать бесплатный инструмент Remote Desktop Connection Manager RDCMan , автоматизирующий этот процесс. После запуска следует указать настройки RDP-подключения, которые будут использоваться по умолчанию и наследоваться всеми соединениями. Здесь задаем общие учетные данные, шлюз, установки экрана, параметры безопасности и многое другое. Далее создаем нужное количество групп систем (например, по назначению, расположению, версии ОС), для каждой из них можно указать специфические настройки соединения. И последний шаг - заполнение групп системами. Для добавления сервера следует ввести лишь доменное имя, если любой параметр будет отличаться от настроек групп, его можно тут же переопределить. При необходимости системы легко перемещаются между группами простым перетаскиванием. Если систем много, проще создать текстовый файл, указав по одному имени в строке, после чего скормить заготовку утилите. Теперь, чтобы подключиться, достаточно выбрать нужный сервер и в контекстном меню щелкнуть пункт «Connect». Можно одновременно активировать несколько соединений и переключаться между ними.

Free Active Directory Tools

Управлять параметрами Active Directory при помощи штатных инструментов не всегда просто и удобно. В некоторых ситуациях поможет комплект утилит Free Active Directory Tools , разрабатываемый компанией ManageEngine. Комплект состоит из четырнадцати утилит, запускаемых из одной оболочки. Для удобства они разбиты на шесть групп: AD USer Report, SharePoint Report, User Management, Domain and DC Info, Diagnostic Tools и Session Management. Например, запуск Empty Password User Report позволит получить список учетных записей с пустыми паролями, GetDuplicates - получить аккаунты с одинаковыми атрибутами, CSVGenerator - сохранить в CSV-файл данные аккаунтов Active Directory. Другие возможности: отчет о времени последнего входа в систему, получение данных из AD на основе запроса, отчеты по установкам SharePoint, управление локальными учетными записями, просмотр и редактирование политик паролей домена, получение списка контроллеров домена и их ролей, управление их репликацией, мониторинг их работы (загрузка CPU, ОЗУ, жестких дисков, производительность и прочее), управление терминальными сессиями и многое другое.

Comodo Time Machine

Возможность восстановления системы при помощи компонента System Restore заложена в Windows, начиная с ХР, но его функциональность, мягко говоря, ограничена, поэтому для бэкапа часто используют сторонние приложения. Бесплатная утилита Comodo Time Machine (comodo.com) позволяет сделать откат ОС до любого предыдущего состояния. Причем она будет работать даже в том случае, когда ОС совсем перестала загружаться. В процессе CTM создает точки восстановления (вручную или по расписанию), в них заносятся все измененные системные файлы, реестр, а также файлы пользователя. Это большое преимущество по сравнению с System Restore, который сохраняет и восстанавливает только системные файлы и реестр. Максимальный размер имеет первая копия, остальные копии хранят лишь измененные файлы. С целью экономии свободного дискового пространства следует периодически создавать новую контрольную точку, удаляя старые архивы. Для возможности восстановления ОС информация о CTM прописывается в загрузочный сектор; чтобы вызвать соответствующее меню, достаточно нажать клавишу Home. Восстанавливать состояние ОС можно также по расписанию, например настроить поведение утилиты так, чтобы при каждой перезагрузке производился автоматический откат к «чистой» версии системы. Это будет полезно, например, в интернет-кафе, где пользователи после себя оставляют в системе много мусора. Кроме полного восстановления ОС, утилита предоставляет возможность получить из архива более раннюю версию любого файла. Реализован поиск, поэтому найти нужные данные можно без проблем.

Amanda

Задачу централизованного резервного копирования данных с рабочих станций и серверов, работающих под управлением Windows и *nix, можно решить при помощи AMANDA Advanced Maryland Automatic Network Disk Archiver). Изначально программа была создана для работы с ленточными накопителями, но со временем разработчики предложили механизм под названием «виртуальные ленты» (vtapes), позволяющий сохранять собранные данные на жесткие диски и CD/DVD. AMANDA является удобной надстройкой к стандартным Unix-программам dump/restore, GNU tar и некоторым другим, поэтому ее основные характеристики следует рассматривать именно исходя из возможностей этих базовых утилит. Работает по клиент-серверной схеме. Для доступа к компьютерам используются все доступные методы аутентификации: Kerberos 4/5, OpenSSH, rsh, bsdtcp, bsdudp или пароль Samba. Для сбора данных с Windows-систем задействуется специальный агент или, как вариант, Samba. Сжатие и шифрование (GPG или amcrypt) информации можно выполнять как непосредственно на клиенте, так и на сервере. Все настройки параметров резервирования производятся исключительно на сервере, в поставке имеются готовые шаблоны, поэтому разобраться довольно просто.

Core Configurator 2.0 for Server Core

Первоначальная настройка сервера, работающего под управлением Win2k8/R2 в режиме Server Core, производится в консоли при помощи команд. Чтобы упростить задачу, разработчики ОС добавили в R2 интерактивный скрипт SCONFIG.cmd, позволяющий настроить основные параметры системы. На Сodeplex доступна альтернатива - замечательный конфигуратор Core Configurator . Для его работы понадобится наличие компонентов NetFx2-ServerCore, NetFx2-ServerCore и PowerShell. После запуска Start_CoreConfig.wsf получаем меню, в нем находим несколько пунктов, обеспечивающих доступ к основным настройкам, которыми пришлось бы управлять из командной строки: активация продукта, настройка разрешения экрана, часов и временной зоны, сетевого интерфейса, установка разрешений для удаленных RDP-подключений, управление локальными учетными записями, настройки Windows Firewall, включение/отключение WinRM, изменение имени компьютера, рабочей группы или домена, настройка роли, компонентов, Hyper-V и запуск DCPROMO. Если установить флажок «Load at Windows startup», то программа будет загружаться вместе с системой.

Exchange 2010 RBAC Manager

В Exchange 2010 появилась новая ролевая модель доступа, позволяющая тонко контролировать уровень привилегий для пользователей и администраторов в зависимости от выполняемых задач. Единственный минус - встроенные средства управления при помощи командлетов PowerShell не всем могут показаться удобными и понятными. Более развитыми возможностями обладает бесплатный инструмент Exchange 2010 RBAC Manager (RBAC Editor GUI, rbac.codeplex.com), предлагающий понятный графический интерфейс для настройки свойств всех ролей. Разобраться с его особенностями не составит труда даже новичку. Программа написана на C# и использует PowerShell. Для работы понадобится установленный Exchange 2010 Management Tools.

PowerGUI

Едва появившись, командная оболочка PowerShell завоевала симпатии виндовых админов, которые давно нуждались в инструменте, позволяющем автоматизировать многие задачи. С первыми версиями PowerShell разработчики из Microsoft не смогли предложить более-менее функциональный редактор, поэтому нишу заполнили несколько сторонних проектов. Самым лучшим из них на сегодня является PowerGUI , предоставляющий удобный графический интерфейс для эффективного создания и отладки PowerShell-скриптов. При этом авторы предлагают готовые комплекты сценариев для решения многих задач - их можно использовать в своих разработках.

Multi-Tabbed PuTTY

Свободно распространяемый клиент PuTTY хорошо известен админам, которым необходимо подключаться к удаленным хостам по протоколам SSH, Telnet или rlogin. Это очень удобная программа, позволяющая сохранить настройки сессий для быстрого подключения к выбранной системе. Единственное неудобство - при большом количестве подключений рабочий стол получается загружен множеством открытых окон. Эту проблему решает надстройка Multi-Tabbed PuTTY , реализующая систему вкладок.

INFO

Изначально PuTTY разрабатывался для Windows, однако позднее был портирован на Unix.

Заключение

Часто нет необходимости ломать голову над решением определенной проблемы: скорее всего, другие администраторы с ней уже столкнулись и предложили свой вариант - конкретную утилиту или скрипт, за который даже не нужно платить.

- Выделите в Проводнике папку, к которой необходимо организовать совместный сетевой доступ, и откройте её контекстное меню. В контекстном меню выберите команду Свойства.

В открывшемся окне свойств папки выберите вкладку Доступ и вы-полните щелчок по кнопке Расширенная настройка... .

Воз-можно, понадобится ввести пароль Администратора, поскольку организация общего доступа является одной из его задач. В открывшемся окне установите отметку возле команды Открыть общий доступ к этой папке, при необходимости замените имя сетевого ресурса (по умолчанию оно совпадает с именем папки) Выполните щелчок на кнопке Разрешения, откроется окно разрешений для соответствующей папки.

В нем перечислены пользователи и группы пользователей, которым разрешён доступ к данной папке по сети, а также указываются - права доступа для каждого пользователя или группы. Права можно изменять с помощью чекбоксов напротив типов прав в этом окне.

- Для добавления пользователя, которому будет разрешён доступ по сети к данной папке, необходимо выполнить щелчок на кнопке Добавить и в открывшемся окне выполнить щелчок на кнопке Дополнительно .

Окно Выбор: Пользователи или Группы развернётся и после щелчка на кнопке Поиск в правой нижней части окна, появится список пользователей и групп данного компьютера. Одним из пользователей, зарегистрированных в системе по умолчанию, является пользователь Гость, учётная запись которого используется для организации сетевого доступа к ресурсам для незарегистрированных на данном компьютере пользователей.

- Выберите в списке пользователя Гость и щёлкните на кнопке ОК. Ещё раз щёлкните на ОК в свернувшемся окне Выбор: Пользователи или Группы. По умолчанию Гостю назначается разрешение Чт оставьте его без изменений.

- Повторите описанные выше действия для добавления к списку разрешённых пользователей пользователя student (или любого другого, под которым Вы сможете зарегистрироваться) с разрешением Изменение (при этом автоматически отмечается и разрешение Чтение).

- Удалите из списка разрешённых пользователей группу Все. За-кройте все окна.

- Зарегистрируйтесь на соседнем компьютере локальной сети под именем student (или другим, которому организован доступ к сете-вой папке) и откройте окно Сеть, выполнив щелчок мышью на со-ответствующей пиктограмме Рабочего стола. Вы должны увидеть список компьютеров Вашей локальной сети.

- Откройте компьютер, на котором находится выделенная для сов-местного использования по сети папка. Вы должны увидеть изображение папки, к которой организован доступ. Убедитесь, что Вы можете изменять содержимое документов и этой пап-ки (добавьте в неё подпапку).

- Зарегистрируйтесь на своём компьютере под любым именем, которого нет в списке разрешённых пользователей для папки с общим доступом. Убедитесь, что теперь Вам недоступны действия по созданию новых подпапок и файлов, а также сохранению изменённых файлов.

Выполните подключение выделенной для совместного использо-вания по сети папки сервера как сетевого диска Вашего компьюте-ра. Для этого выполните щелчок правой кнопкой мыши по пиктограмме Сеть на Рабочем столе и выберите команду Подключить сете-вой диск... В открывшемся окне выберите букву, которой будет идентифицирован сетевой ресурс в Вашей системе, и, выполнив щелчок по кнопке Обзор..., выберите необходимый сетевой ресурс на удалённом компьютере сети. Обратите внимание на запись, указывающую местонахождения ресурса:

Необходимо отметить, что работа одного человека под несколькими учётными записями является очень полезной. Так, если обычно выполняемая работа не требует прав Администратора системы, то настоятельно рекомендуется завести себе учётную запись с правами пользователя и работать под этой учётной записью. Только при необходимости выполнения системных работ (установка/удаление программ, настройка оборудования и т.д.) следует кратковременно использовать учётную запись Администратора. Такой подход позволит обеспечить длительную адекватную работу операционной системы, поскольку вирусные программы и другое вредоносное программное обеспечение, запущенное обычным пользователем, не может выполнять изменение системных файлов.




Системное программное обеспечение, обеспечивающее загрузку операционной системы непосредственно после включения компьютера. Запуск загрузчика осуществляется программным обеспечением BIOS, записанной в ПЗУ компьютера (англ. basic input/output system «базовая система ввода-вывода»)



Центральная часть операционной системы, управляющая выполнением процессов, ресурсами вычислительной системы и предоставляющая процессам координированный доступ к этим ресурсам. Основными ресурсами являются процессорное время, память и устройства ввода-вывода. Доступ к файловой системе и сетевое взаимодействие также могут быть реализованы на уровне ядра.







Совокупность возможностей, способов и методов взаимодействия двух систем для обмена информацией между ними. В случае, если одна из взаимодействующих систем человек, чаще говорят лишь о второй системе, то есть об интерфейсе той системы, с которой человек взаимодействует.


Интерфейс командной строки: инструкции компьютеру даются путём ввода с клавиатуры текстовых строк (команд). Графический интерфейс пользователя: программные функции представляются графическими элементами экрана. Диалоговый интерфейс: например, Поиск Жестовый интерфейс: сенсорный экран, руль, джойстик и т. д. Естественно-языковой интерфейс, применяемый в интеллектуальных системах, пользователь «разговаривает» с программой на родном ему языке. Нейрокомпьютерный интерфейс: отвечает за обмен между нейронами и электронным устройством при помощи специальных имплантированных электродов.













Похожие статьи