скачать рефераты
  RSS    

Меню

Быстрый поиск

скачать рефераты

скачать рефератыРеферат: Администрирование корпоративной сети на основе Microsoft Windows 2000 Advanced Server

 Первичный контроллер домена должен быть сервером, работающим под управлением Windows 2000 Server. Все изменения базы данных, учетных карточек пользователя и групп домена должны выполняться в базе данных первичного контроллера домена.

Резервные контроллеры домена, работающие под управлением Windows 2000 Server, хранят копию базы данных учетных карточек домена. База данных учетных карточек копируется во все резервные контроллеры домена.

Все резервные контроллеры домена дополняют первичный контроллер и могут обрабатывать запросы на начала сеанса от пользователей учетных карточек домена. Если домен получает запрос на начало сеанса, первичный контроллер домена или любой из резервных контроллеров домена может идентифицировать попытку начала сеанса.

Дополнительно к первичным и резервным контроллерам домена, работающим под управлением Windows 2000 Server, есть другой тип серверов. Во время установки Windows 2000 они определяются, как “серверы”, а не контроллеры домена. Сервер, который входит в домен, не получает копию базы данных пользователей домена. [12]

5.5.5. Выбор модели организации сети

Проанализировав организационно-штатную структуру предприятия, можно заключить, что оптимальным выбором является модель основного домена. Ее достоинства и недостатки сведены в табл. 5.1.

Таблица 5.2

Преимущества и недостатки модели основного домена.

Преимущества

Недостатки

Учетные карточки пользователей могут управляться централизовано.

Ухудшение производительности в случае, если домен будет дополнен большим числом пользователей и групп.

Ресурсы сгруппированы логически. Что актуально в связи с территориальной разбросанностью рабочих станций предприятия.

Локальные группы должны быть определены в каждом домене, где они будут использоваться.

Домены отделений могут иметь своих собственных администраторов, которые управляют ресурсами в отделе. Что является актуальным для предприятия так как в компьютерных классах обязательно должно быть администрирование сети.

Глобальные группы должны быть определены только один раз (в основном домене).

5.6. Служба Routing and Remote Access

Служба Routing and Remote Access (Маршрутизация и удаленный до­ступ) — это фактически полноценный многофункциональный марш­рутизатор, поддерживающий множество протоколов. Используйтся Routing and Remote Access для поддержки маршру­тизации в частных сетях и между разными сегментами сети.

Функции, обеспечиваемые службой Routing and Remote Access:

поддержка множества протоколов, в том числе IP, IPX и AppleTalk;

ü одноадресная (unicast) IP-маршрутизация средствами протоколов:

1.   Open Shortest Path First (OSPF);

2.   Routing Information Protocol (RIP) версий 1 и 2, протокол маршрутизации IP;

ü  многоадресная (multicast) IP-маршрутизация средствами маршрутизатора IGMP (Internet Group Membership Protocol), в том числе при работе в режиме прокси-сервера;

ü  маршрутизация вызова по требованию по коммутируемым WAN-подключениям;

ü  поддержка VPN-сетей по туннельному протоколу Point-to-Point Tunneling Protocol (PPTP);

ü  поддержка VPN-сетей по туннельному протоколу Layer Two Tunneling Protocol (L2TP);

ü  фильтрация IP- и IPX-пакетов;

ü  агент ретрансляции DHCP (DHCP Relay Agent) для IP;

ü  поддержка носителей, в том числе Ethernet, Token Ring, Fiber Distributed Data Interface (FDDI), ATM (Asynchronous Transfer Mode), Integrated Services Digital Network (ISDN), T-Carrier, Frame Relay, xDSL, кабельных модемов, Х.25 и аналоговых модемов.

5.7. Измерение сетевого трафика

Наблюдение за сетевой активностью включает:

ü наблюдение за производительностью сервера;

ü измерение общего сетевого трафика.

С сетевой активностью связано большое количество счетчиков. Все сетевые компоненты - Server, Redirector, протоколы NetBIOS, NWLink, TCP/IP - генерируют набор статистических параметров. Ненормальное значение сетевого счетчика часто говорит о проблемах с памятью, процессором или диском сервера. Следовательно, наилучший способ наблюдения за сервером состоит в наблюдении за сетевыми счетчиками в сочетании с наблюдением за такими счетчиками, как %Processor Time, %Disk Time и Pages/sec.

Например, если сервер показывает резкое увеличение счетчика Pages/sec одновременно с падением счетчика Total bytes/sec, то это может говорить о том, что компьютеру не хватает физической памяти для сетевых операций.

Расчет сетевой нагрузки

где :  n – количество запросов;

           - продолжительность передачи ед.объема информации

          Т – время работы сети

А=0.25

Во время работы пользователя в среднем за один диалоговый шаг передается 1,5 - 2,0 Кб данных, а одна операция требует в среднем прохода по 3 - 4 экранам, поэтому средний объем операции принимается равным 16000 байт. Для того, чтобы обеспечить требуемое время ответа (response time) утилизация сети не должна превышать 50%. Оптимальной считает нагрузка 30% , в нашей сети получена нагрузка 25%, что свидетельствует об оптимальной работе сети.


6. Защита информации в сети

Исследование и анализ многочисленных случаев воздействий на информацию и несанкционированного доступа к ней показывают, что их можно разделить на случайные и преднамеренные.

Для создания средств защиты информации необходимо определить природу угроз, формы и пути их возможного проявления и осуществления в автоматизированной системе. Для решения поставленной задачи все многообразие угроз и путей их воздействия приводится к простейшим видам и формам, которые были бы адекватны их множеству в автоматизированной системе.

Исследование опыта проектирования, изготовления, испытаний и эксплуатации автоматизированных систем говорят о том, что информация в процессе ввода, хранения, обработки  и передачи подвергается различным случайным воздействиям.

Причинами таких воздействий могут быть:

- отказы и сбои аппаратуры;

- помехи на линии связи от воздействий внешней среды;

- ошибки человека как звена системы;

- системные и системотехнические ошибки разработчиков;

- структурные, алгоритмические и программные ошибки;

- аварийные ситуации;

- другие воздействия.

Преднамеренные угрозы связаны с действиями человека, причинами которых могут быть определенное недовольство своей жизненной ситуацией, сугубо материальный интерес или простое развлечение с самоутверждением своих способностей, как у хакеров,  и т.д.[12]

Нет никаких сомнений, что на предприятии произойдут случайные или преднамеренные  попытки взлома  сети извне.  В связи с этим обстоятельством требуется тщательно предусмотреть защитные мероприятия.

Для вычислительных систем характерны следующие штатные каналы доступа к информации:

-        терминалы пользователей, самые доступные из которых это рабочие станции в компьютерных классах;

-         терминал администратора системы;

-         терминал оператора функционального контроля;

-         средства отображения информации;

-         средства загрузки программного обеспечения;

-         средства документирования информации;

-         носители информации;

-         внешние каналы связи.

Принято различать пять основных средств защиты информации:

-        технические;

-     программные;

-     криптографические;

-        организационные;

-     законодательные.

 

6.1.  Анализ возможностей системы разграничения доступа  Windows 2000 Advanced Server

Windows 2000 Advanced Server имеет средства обеспечения безопасности, встроенные в операционную систему. Ниже рассмотрены наиболее значимые из них.

6.1.1. Слежение за деятельностью сети

Windows 2000 Server дает много инструментальных средств для слежения за сетевой деятельностью и использованием сети. ОС позволяет просмотреть сервер и увидеть, какие ресурсы он  использует; увидеть пользователей, подключенных к настоящему времени к   серверу и увидеть, какие файлы у них открыты; проверить данные в журнале безопасности; записи в журнале событий; и указать, о каких ошибках администратор должен быть предупрежден, если они произойдут. [3]

6.1.2.  Начало сеанса на рабочей станции

Всякий раз, когда пользователь начинает сеанс на рабочей станции Windows 98, экран начала сеанса запрашивает имя пользователя, пароль и домен. Затем рабочая станция посылает имя пользователя и пароль в  домен для идентификации. Сервер в  домене проверяет имя пользователя и пароль в базе данных учетных карточек пользователей домена. Если имя пользователя и пароль идентичны данным в учетной карточке, сервер уведомляет рабочую станцию о начале сеанса. Сервер также загружает другую информацию при начале сеанса пользователя, как например установки пользователя, свой каталог и переменные среды.

По умолчанию не все учетные карточки в домене позволяют входить в систему. Только карточкам групп администраторов, операторов сервера, операторов управления печатью, операторов управления учетными карточками и операторов управления резервным копированием разрешено это делать.

Для всех пользователей сети предприятия предусмотрено свое имя и пароль.

6.1.3.  Учетные карточки пользователей

Каждый клиент, который использует сеть, должен иметь учетную карточку пользователя в  домене сети. Учетная карточка пользователя содержит информацию о пользователе, включающую имя, пароль и ограничения по использованию сети, налагаемые на него. Имеется возможность также сгруппировать пользователей, которые имеют аналогичные  ресурсы, в группы; группы облегчают предоставление прав и разрешений на ресурсы, достаточно сделать только одно действие, дающее права или разрешения всей группе.

Таблица 6.1 показывает содержимое учетной карточки пользователя.

Таблица 6.1

Содержимое учетной карточки.

Учетная карточка пользователя. Элемент учетной карточки. Комментарии.

Username

Password

Full name

Logon hours

Имя пользователя

Пароль

Полное имя

Часы начала сеанса

Уникальное имя пользователя, выбирается при регистрации.

Пароль пользователя.

Полное имя пользователя.

Часы, в течение которых пользователю позволяется входить в систему. Они влияют на вход в систему сети и доступ к серверу. Так или иначе, пользователь вынужден будет выйти из системы, когда

 его часы сеанса, определенные политикой безопасности, истекут

Logon workstations

Expiration date

Рабочие станции

Дата истечения срока

Имена рабочих станций, на которых пользователю позволяется работать. По умолчанию пользователь может использовать любую рабочую станцию, но возможно введение ограничений.

Дата в будущем, когда учетную карточку автоматически исключают из базы, полезна при принятии на работу временных служащих

Учетная карточка пользователя. Элемент учетной карточки. Комментарии.

Home directory

Logon script

Profile

Account type

Собственный каталог

Сценарий начала сеанса

Установки (параметры)

Тип учетной карточки

Каталог на сервере, который принадлежит пользователю; пользователь управляет доступом к этому каталогу.

Пакетный или исполняемый файл, который запускается автоматически, когда пользователя начинает сеанс.

Файл, содержащий запись о параметрах среды рабочего стола (Desktop) пользователя, о таких, например, как сетевые соединения, цвета экрана и установочные параметры, определяющие, какие аспекты среды, пользователь может изменить.

Тип учетной карточки - глобальный или локальный.

6.1.4.  Журнал событий безопасности

Windows 2000 Server позволяет определить, что войдет в ревизию и будет записано в журнал событий безопасности всякий раз, когда выполняются определенные действия или осуществляется доступ к файлам. Элемент ревизии показывает выполненное действие, пользователя, который выполнил его, а также дату и время действия. Это позволяет контролировать как успешные, так и неудачные попытки каких-либо действий.

Журнал событий безопасности  для условий предприятиа является обязательным, так как в случае попытки взлома сети можно будет отследить источник.

Таблица 6.2 включает категории событий, которые могут быть выбраны для ревизии, а также события покрываемые каждой категорией.

Таблица 6.2

Категории событий для ревизии.

Категория
События

Начало и конец сеанса

Доступ к файлам и объектам

Попытки начала сеанса, попытки конца сеанса; создание и завершение сетевых соединений к серверу

Доступы к каталогу или файлу, которые устанавливаются для ревизии в диспетчере файлов; использование принтера, управление компьютером

Использование прав пользователя

Управление пользователями и группами

Изменения полиса безопасности

Перезапуск, выключение и система

Трассировка процесса

Успешное использование прав пользователя и неудачные попытки использовать права, не назначенные пользователям

Создание, удаление и модификация учетных карточек пользователя и групп

Предоставление или отменена прав пользователя пользователям и группам, установка и разрыв связи доверия с другими доменами

Остановка и перезапуск компьютера, заполнение контрольного журнала и отвержение данных проверки если контрольный журнал уже полон

Начало и остановка процессов в компьютере

Таблица 6.3 показывает типы доступа к каталогам и файлам, которые можно проверить.

Таблица 6.3

Типы доступа к каталогам и файлам.

Доступ к каталогу
Доступ к файлу

Отображение имен файлов в каталоге

Отображение атрибутов каталога

Изменение атрибутов каталога

Отображение данных, хранимых в файле

Отображение атрибутов файла

Отображение владельца файла и разрешений

Создание подкаталогов и файлов

Переход в подкаталогах каталога

Отображение владельца каталога и разрешений

Удаление каталога

Изменение разрешений каталога

Изменение владельца каталога

Изменение файла

Изменение атрибутов файла

Запуск файла

Удаление файла

Изменение файловых разрешений

Изменение владельца файла

6.1.5. Права пользователя

Права пользователя определяют разрешенные типы действий для этого пользователя. Действия, регулируемые правами, включают вход в систему на локальный компьютер, выключение, установку времени, копирование и восстановление файлов сервера и выполнение других задач.

В домене Windows 2000 Server права предоставляются и ограничиваются на уровне домена; если группа находится непосредственно в домене, участники имеют права во всех первичных и резервных контроллерах домена. В каждой рабочей станции Windows 98 и в каждом компьютере Windows 2000 Server, который не является контроллером домена, предоставленные права применяются только к этому единственному компьютеру.

Для каждого пользователя предприятия обязательно устанавливаются свои права доступа к информации, разрешение на копирование и восстановление файлов. [2]

6.1.6.  Установка пароля и политика учетных карточек

Для  домена можно определить все аспекты политики пароля: минимальную длину пароля (по умолчанию 6 символов), минимальный и максимальный возраст пароля (по умолчанию устанавливается 14 и 30 дней) и исключительность пароля, который предохраняет пользователя от изменения его пароля на тот пароль, который пользователь использовал недавно (по умолчанию должен предохранить пользователей от повторного использования их последних трех паролей).

Дается возможность также определить и другие аспекты политики учетных карточек:

-         должна ли происходить блокировка учетной карточки;

-    должны ли пользователи насильно отключаться от сервера по истечении часов начала сеанса;

-      должны ли пользователи иметь возможность входа в систему, чтобы изменить свой пароль.

Когда разрешена блокировка учетной карточки, тогда учетная карточка блокируется в случае нескольких безуспешных попыток начала сеанса пользователя, и не более, чем через определенный период времени между любыми двумя безуспешными попытками начала сеанса. Учетные карточки, которые заблокированы, не могут быть использованы для входа в систему. Блокировка учетной карточки обязательно должна быть установлена в предприятие, что бы предотвратить попытки входа в систему.

Если пользователи принудительно отключаются от серверов, когда время его сеанса истекло, то они получают предупреждение как раз перед концом установленного периода сеанса. Если пользователи не отключаются от сети, то сервер произведет отключение принудительно. Однако отключения пользователя от рабочей станции не произойдет. Часы сеанса в фирме устанавливаться не будут, так как в успешной деятельности заинтересованы все сотрудники и зачастую некоторые остаются работать сверхурочно или в выходные дни.

Если от пользователя требуется изменить пароль, то, когда он этого не сделал при просроченном пароле, он не сможет изменить свой пароль. При просрочке пароля пользователь должен обратиться к администратору системы за помощью в изменении пароля, чтобы иметь возможность снова входить в сеть. Если пользователь не входил в систему, а время изменения пароля подошло, то он будет предупрежден о необходимости изменения, как только он будет входить. Изменение своего пароля будет разрешено не для всех пользователей, в компьютерных классах будет запрещено менять пароль, эта возможность будет только у администрации сети.

6.1.7.  Шифрованная файловая система EFS

Windows 2000 предоставляет возможность еще больше защитить зашифрованные файлы и папки на томах NTFS благодаря использованию шифрованной файловой системы EFS (Encrypting File System). При работе в среде Windows 2000 можно работать только с теми томами, на которые есть права доступа. В файловых системах, в которых не используется шифрование, если запускается компьютер по сети или воспользоваться загрузочной дискетой MS DOS или Windows 98, можно получить доступ ко всем файлам, хранящимся на диске, так как на пользователя в этом случае не распространяются ограничения доступа, сведения о которых содержатся в специальных списках контроля доступа.

При использовании шифрованной файловой системы EFS можно файлы и папки, данные которых будут зашифрованы с помощью пары ключей. Любой пользователь, который захочет получить доступ к определенному файлу, должен обладать личным ключом, с помощью которого данные файла будут расшифровываться. Система EFS так же обеспечивает схему защиты файлов в среде Windows 2000. Однако не следует

забывать о том, что при использовании шифрования производительность работы системы снижается.[2]


Заключение

В  аттестационной работе рассмотрены вопросы организации корпоративной сети.

Данная тема имеет немаловажное значение для дальнейшего развития предприятия. На сегодняшний день разработка и внедрение локальных информационных систем является одной из самых интересных и важных задач в области информационных технологий. Появляется потребность в использовании новейших технологий передачи информации.  Интенсивное использование информационных технологий уже сейчас является сильнейшим аргументом в конкурентной борьбе, развернувшейся на мировом рынке.

Особое внимание уделено вопросам безопасности и администрирования сети.

В качестве ОС выбрано сервера Windows 2000 Advanced Server, ОС рабочих станций Windows 2000 Рrofessional, т.к. эти ОС наиболее надежны и большее количество современного ПО рассчитано на эти ОС. Кроме ОС Windows 2000 обладает гибкостью, позволяющей расширять, сужать или распределять серверные системы без ущерба для многофункциональности и соотношения цена/быстродействие для платформы операционной системы.

Так же операционная система Windows 2000 предоставляет средства для обеспечения конфиденциальности и целостности данных на следующих уровнях:

·      при входе в сеть;

·      в локальных сетях и при переходе между сетями;

·      при локальном хранении данных.

Сделан также подробный обзор служб Windows 2000 Advanced Server:

Главным отличием Windows 2000 является Active Directory (служба каталогов) — один из наиболее важных компонентов распределенной компьютерной системы. Она решает следующие задачи:

·   Обеспечивает заданную администраторами безопасность для защиты данных от потенциальных нарушителей.

·   Распределяет содержимое каталога по многим компьютерам сети.

·   Реплицирует каталог, чтобы сделать его доступным для большего числа пользователей, а также повысить его отказоустойчивость.

·   Разбивает каталог на разделы по нескольким хранилищам, создавая возможность хранения очень большого числа объектов.

DHCP (Dynamic Host Configuration Protocol) — это стандарт, описан­ный в документах RFC (Request for Comments) и позволяющий DHCP-серверам динамически распределять IP-адреса, а также управлять со­ответствующими параметрами конфигурации протокола IP для сете­вых клиентов, поддерживающих стандарт DHCP. DHCP упрощает и сокращает усилия, затрачиваемые на конфигурирование узлов TCP/IP. Каждый компьютер в сети должен иметь уникальное имя и IP-ад­рес. При его перемещении в другую подсеть необходимо изменить IP-адрес и другие параметры конфигурации. Включение в проект сервера DHCP позволит Вам динамически обновлять конфигурацию клиентов.

DNS сетевая служба разрешения имен, которая позволяет ком­пьютерам сети регистрировать и выполнять прямое и обратное раз­решение доменных имен в IP-адреса. Пользователи и приложения используют доменные DNS-имена для поиска и обращения к ресур­сам, предоставляемым другими компьютерами в корпоративной сети и/или других сетях, например в Интернете.

DNS поддерживает распределенную базу данных для регистрации и обработки запросов полных доменных имен.

•    DNS-сервер имен, соответствующий требованиям документов RFC;

•    поддержка взаимодействия с другими реализациями серверов DNS;

•    интеграция со службами Active Directory, WINS и DHCP;

•    динамическое обновление зон в соответствии с рекомендациями RFC;

•    добавочные зонные передачи между серверами DNS.

WINS поддерживает распределенную базу данных для автомати­ческой регистрации и обработки запросов на разрешение NetBIOS-имен от компьютеров в сети. Включите в проект WINS, если требует­ся разрешение NetBIOS-имен в маршрутизируемой IP-среде.

Служба Routing and Remote Access (Маршрутизация и удаленный до­ступ) поддерживает доступ удаленных пользователей к ресурсам, рас­положенным в частной сети организации. Используйте Routing and Remote Access, когда требуется обеспечить доступ удаленным пользо­вателям — по телефонной линии или по VPN-каналу через Интернет.

Так же в аттестационной работе выбрана оптимальная аппаратная конфигурация сервера и произведен расчет нагрузки спроектированной ЛВС.


Список использованной литературы

1.   Windows 2000 Server. Учебный курс MCSE. – М.: изд-во Русская редакция, 2000. – 612с.

2.   Администрирование сети на основе Microsoft Windows 2000. Учебный курс MCSE. – М.: изд-во Русская редакция, 2000. – 512с.

3.   Андреев А.Г. Новые технологии Windows 2000 / под ред. А.Н. Чекмарева – СПб.: БХВ – Санкт-Петербург, 1999. – 592с.

4.   Вишневский А. Служба каталога Windows 2000. Учебный курс. - СПб.: Питер, 2001. – 464с.

5.   Кульгин М. Технология корпоративных сетей. Энциклопедия. – СПб.: Питер, 2001. - 704с.

6.   Милославская Н. Г/ Интрасети: доступ в Internet, защита. Учебное пособие для ВУЗов. – М.: ЮНИТИ, 1999 – 468 с.

7.   Новиков Ю. Локальные сети: архитектура, алгоритмы, проектирование. – М.: изд-во ЭКОМ, 2000. – 568 с.

8.   Норенков И.П., Трудоношин В.А. Телекоммуникационные технологии и сети. -  М.: изд-во МГТУ им. Н.Э.Баумана, 1999 – 392с.

9.   Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы. Учебник для вузов. 2-е изд - СПб.: Питер-пресс, 2002 – 864с.

10.             Олифер В.Г., Олифер Н.А. Новые технологии и оборудование IP-сетей – СПб.: БХВ – Санкт-Петербург, 2000. – 512с.

11.             Разработка инфраструктуры сетевых служб Microsoft Windows 2000. Учебный курс MCSE М.: изд-во Русская редакция, 2001. – 992с.

12.             Сосински Б., Дж. Московиц Дж. Windows 2000 Server за 24 часа. – М.: Издательский дом Вильямс, 2000. – 592с.

13.             Тейт С. Windows 2000 для системного администратора. Энциклопедия. – СПб.: Питер, 2001. - 768с.


Страницы: 1, 2, 3, 4, 5, 6, 7, 8, 9


Новости

Быстрый поиск

Группа вКонтакте: новости

Пока нет

Новости в Twitter и Facebook

  скачать рефераты              скачать рефераты

Новости

скачать рефераты

Обратная связь

Поиск
Обратная связь
Реклама и размещение статей на сайте
© 2010.