Первая страница
Наша команда
Контакты
О нас

    Головна сторінка



Лабораторна робота №3 Архітектура серверних характеристик Microsoft Windows Мета роботи

Скачати 108.18 Kb.

Лабораторна робота №3 Архітектура серверних характеристик Microsoft Windows Мета роботи




Скачати 108.18 Kb.
Дата конвертації16.03.2017
Розмір108.18 Kb.
ТипЛабораторна робота

Лабораторна робота № 3

Архітектура серверних характеристик Microsoft Windows

 

1. Мета роботи:

Опрацювати основні характеристики Windows Server 2003 і засоби адміністрування програмно-апаратної частини інформаційної обчислювальної системи. Вивчити завдання адміністратора та інструментарій, застосовуваний для їх вирішення. Отримання навичок по застосуванню механізмів резервного копіювання і відновлення.

2. Методичні вказівки

Лабораторна робота спрямована на ознайомлення з основними характеристиками Windows Server 2003 і адмініструванням програмно-апаратної частини інформаційно обчислювальної системи, отримання навичок по застосуванню механізмів резервного копіювання і відновлення.

Вимоги до результатів виконання лабораторного практикуму:

1. при виконанні завдання необхідно супроводжувати всі виконані дії скріншотами та описами до них

2. необхідно дотримуватися строгої послідовності дій при виконанні завдань

3. зробити загальний висновок і висновки по кожному завданню.

Крім того:


  • При складанні плану резервного копіювання вказати, які файли Ви хочете архівувати, періодичність архівації та час виконання.

  • Проаналізувати журнал резервного копіювання. Зробити висновок про можливості журналу.


3. Теоретичний матеріал

Мережі Microsoft Windows підтримують дві моделі служб каталогів: робочу групу (workgroup) і домен (domain).

- Робочі групи - це вільні об'єднання комп'ютерів, в яких кожен комп'ютер управляється незалежно.

- Домени - це об'єднання комп'ютерів, колективно керованих за допомогою контролерів домену, тобто систем Windows Server 2003, що регулюють доступ до мережі, бази даних каталогу та загальних ресурсів.

Для організацій, які впроваджують Windows Server 2003, модель домену найбільш краща. Модель домену характеризується єдиним каталогом ресурсів підприємства - Active Directory, - якому довіряють всі системи безпеки, що належать домену. Тому такі системи здатні працювати з суб'єктами безпеки (обліковими записами користувачів, груп і комп'ютерів) в каталозі, щоб забезпечити захист ресурсів. Служба Active Directory, таким чином, відіграє роль ідентифікаційного сховища і повідомляє «хто є хто» в цьому домені.

Домени, дерева і ліси

Active Directory не може існувати без домену і навпаки. Домен - це основна адміністративна одиниця служби каталогів. Проте підприємство може включити в свій каталог Active Directory більше одного домену. Коли кілька моделей доменів спільно використовують безперервне простір імен DNS, вони утворюють логічні структури, звані деревами (tree). Наприклад, домени contoso.com, us.contoso.com і europe.contoso.com спільно використовують безперервне простір імен DNS і, отже, становлять дерево.

Домени Active Directory з різними кореневими доменами утворюють кілька дерев. Вони об'єднуються в найбільшу структуру Active Directory - ліс (forest). Ліс Active Directory містить всі домени в рамках служби каталогів. Ліс може складатися з декількох доменів в декількох деревах або тільки з одного домену. Коли доменів кілька, набуває важливості компонент Active Directory, званий глобальним каталогом (global catalog): він надає інформацію про об'єкти, розташовані в інших доменах лісу.

Групова політика

Організаційні підрозділи (ОП) також використовуються для об'єднання однаково налаштованих об'єктів - комп'ютерів і користувачів. Групова політика Active Directory дозволяє централізовано керувати практично будь-якими конфігураційними змінами системи. З її допомогою можна вказати настройки безпеки, розгорнути ПО і налаштувати поведінку ОС і додатків, навіть не торкаючись до комп'ютерів користувачів. Ви просто реалізуєте свою конфігурацію в рамках одного об'єкта групової політики (ОГП).

ОГП складаються з сотень можливих конфігураційних параметрів: від прав і привілеїв користувача до ПЗ, яке дозволено запускати на системі. ОГП підключається до контейнера всередині Active Directory (зазвичай до ОП, але може і до доменів або навіть сайтам), і після цього його налаштування поширюються на всіх користувачів і комп'ютери усередині цього контейнера.

Будь сервер може підтримувати одну або більше наступних ролей.

- Контролер домену (Domain controller) - сервер, на якому працюють служби каталогів і розташовується сховище даних каталогу. Контролери домену також відповідають за вхід в мережу і пошук в каталозі. При виборі цієї ролі на сервері будуть встановлені DNS і Active Directory. Поштовий сервер (POPS, SMTP) [Mail server (РОРЗ, SMTP)] - сервер, на якому працюють основні поштові служби РОРЗ (Post Office Protocol 3) і SMTP (Simple Mail Transfer Protocol), завдяки чому поштові РОРЗ-клієнти домену можуть відправляти і отримувати електронну пошту. Вибравши цю роль, ви визначаєте домен за замовчуванням для обміну поштою і створюєте поштові скриньки. Ці служби зручні в невеликих компаніях або при віддаленому з'єднанні, коли електронна пошта необхідна, але цілком може обійтися без функціональності Microsoft Exchange Server.

- Сервер друку (Print, server) - сервер, організуючий доступ до мережевих принтерів і керуючий чергами друку і драйверами принтерів. Вибір цієї ролі дозволить вам швидко налаштувати параметри принтерів і драйверів.

- Сервер потоків мультимедіа (Streaming media server) - сервер, що надає мультимедійні потоки іншим системам мережі або Інтернету. Вибір цієї ролі приводить до установки служб Windows Media. Ця роль підтримується тільки у версіях Standard Edition і Enterprise Edition.

- Сервер додатків (Application server) - сервер, на якому виконуються Web-служби XML, Web-додатки та розподілені додатки. При призначенні сервера цій ролі на ньому автоматично встановлюються IIS, COM + і Microsoft. NET Framework. При бажанні ви можете додати до них серверні розширення Microsoft FrontPage, а також включити або виключити ASP.NET.

- Сервер терміналів (Terminal Server) - сервер, що виконує завдання для клієнтських комп'ютерів, які працюють в режимі термінальної служби. Вибір цієї ролі приводить до установки Terminal Server. Для віддаленого управління сервером встановлювати Terminal Server не потрібно. Необхідний для цього віддалений робочий стіл (Remote Desktop) встановлюється автоматично разом з ОС.

- Сервер віддаленого доступу або VPN-сервер (Remote access / VPN server) - сервер, що здійснює маршрутизацію мережевого трафіку і керуючий телефонними з'єднаннями і з'єднаннями через віртуальні приватні мережі (virtual private network, VPN). Вибравши цю роль, ви запустите Майстер настройки сервера маршрутизації та віддаленого доступу (Routing and Remote Access Server Setup Wizard). За допомогою параметрів маршрутизації та віддаленого доступу ви можете дозволити лише вихідні підключення, вхідні і витікаючі з'єднання або повністю заборонити доступ ззовні.

- Вузол кластера серверів (Server cluster node) - сервер, який діє у складі групи серверів, об'єднаних у кластер. Вибір цієї ролі призводить до запуску Майстра створення кластера (New Server Cluster Wizard), що дозволяє створити нову кластерну групу, або Майстра додавання вузлів (Add Nodes Wizard), який допоможе додати сервер до існуючого кластеру. Ця роль підтримується тільки у версіях Enterprise Edition і Datacenter Edition.

- Файл-сервер (File server) - сервер, що надає доступ до файлів і керуючий ним. Вибір цієї ролі дозволить вам швидко налаштувати параметри квотування та індексування. Ви також можете встановити Web-прикладений і для адміністрування файлів. У цьому випадку буде встановлений IIS і включені сторінки ASP (Active Server Pages).

- DHCP-сервер (DHCP Server) - сервер, на якому запущений DHCP (Dynamic Hose Configuration Protocol), що дозволяє автоматизувати призначення IP-адрес клієнтам мережі. При виборі цієї ролі на сервері буде встановлений DHCP і запущений Майстер створення області (New Scope Wizard).

- DNS-сервер (DNS Server) - сервер, на якому запущена служба DNS, роздільна імена комп'ютерів в IP-адреси і навпаки. При виборі цієї ролі на сервері буде встановлена DNS і запущений Майстер налаштування DNS-сервера (Configure DNS Server Wizard).

- WINS-сервер (WINS server) - сервер, на якому запущена служба WINS (Windows Internet Name Service), роздільна імена NetBIOS у IP-адреси і навпаки. Вибір цієї ролі призводить до установкеWINS.

Управління обраними ролями сервера здійснюється за допомогою програми Керування даним сервером (Manage Your Server), у вікні якої зосереджені всі основні інструменти для управління Windows Server 2003. Зокрема, тут перераховані поточні ролі сервера (рис.1). Щоб відкрити це вікно, скористайтеся меню Адміністрування (Administrative Tools).





Засіб адміністрування Призначення

Active Directory - домени та довіри (Active Directory Domains and Trusts) Управління довірчими відносинами між доменами

Active Directory - користувачі й комп'ютери (Active Directory Users and Computers) Управління користувачами, групами, комп'ютерами та іншими об'єктами Active Directory

Active Directory - сайти і служби (Active Directory Sites and Service) Створення сайтів для управління реплікацією Active Directory

DHCP Конфігурація та керування службою DHCP

DNS Керування службою системи доменних імен (DNS)

WINS Управління службою WINS, перетворюючої імена NetBIOS у IP-адреси

Адміністратор кластерів (Cluster Administrator) Управління службою Cluster

Адміністратор серверних розширень (Server Extensions Administrator) Управління серверними розширеннями, наприклад FrontPage

Зовнішнє сховище (Remote Storage) Управління службою Remote Storage

Диспетчер служб Інтернету (Internet Information Services Manager) Управління Web-, FTP-і SMTP-серверами

Диспетчер служб терміналів (Terminal Services Manager) Управління та МОЕНПЧЛШНГ користувачів, сеансів й процесів Terminal Service

Джерела даних (ODBC) [Data Sources (ODBC)] Додавання, видалення та налаштування джерел даних і драйверів ODBC (Open Database Connectivity)

Контроль допуску QpS (QoS Admission Control) Управління службою Quality of Service (QpS) Admissions Control для регулювання пропускної здатності мережі

Ліцензування (Licensing) Управління ліцензуванням доступу клієнтів до серверних продуктів

Маршрутизація та віддалений доступ до мережі (Routing and Remote Access) Конфігурація та керування службою Routing and Remote Access, контролюючої інтерфейси маршрутизації, динамічну IP-маршрутизацію та віддалений доступ

Налаштування сервера (Configure Your Server) Додавання, видалення та конфігурація служб Windows для мережі

Налаштування служб терміналів (Terminal Services Configuration) Управління налаштуванням протоколу Terminal Service і параметрами сервера

Пакет адміністрування диспетчера підключень (Connection Manager Administration Kit) Конфігурування і настройка диспетчера підключень

Політика безпеки домену (Domain Security Policy) Перегляд і редагування політики безпеки в домені

Політика безпеки контролера домену (Domain Controller Security Policy) Перегляд і редагування політики безпеки для організаційного полразделенія контролера домену

Продуктивність (Performance) Відображення графіків продуктивності системи та налаштування журналів і сигналів оповіщення

Перегляд подій (Event Viewer) Управління подіями та журналами

Розподілена файлова система DIFS (Distributed File System) Створення та управління розподіленими файловими системами, об'єднуючими загальні папки з різних комп'ютерів

Мережевий монітор (Microsoft Network Monitor) Моніторинг мережевого трафіку і усунення несправностей в мережі

Служби (Services) Управління запуском та налаштування служб Windows

Служби компонентів (Component Services) Конфігурація та керування додатками СОМ-, управління подіями і службами

Віддалені робочі столи (Remote Desktop) Налаштування віддалених підключень і перегляд сеансів віддалених підключень

Управління комп'ютером (Computer Management) Запуск і зупинка служб, управління дисками і доступ до інших засобами управління системою

Центр сертифікації (Certification Authority) Управління сертифікаційними службами



Реєстрація користувача в системі

Захист ресурсів реалізують декілька процесів на різних рівнях операційної системи. Перший з них - механізм реєстрації - забезпечує захист доступу до домену або комп'ютера



Засоби адміністратора Windows 2003

Засоби адміністрування входять до складу Windows і можуть застосовуватися або для адміністрування будь-якого комп'ютера домену, або для адміністрування локального комп'ютера.



Перегляд користувальницьких сеансів

Оснащення Shared Folders (Загальні папки) дозволяє переглядати інформацію про з'єднання та використанні ресурсів локального або віддаленого комп'ютерів. Дане оснащення використовується замість програми Server в Control Panel системи Windows NT 4.0.

Оснащення Shared Folders містить три вузли: Shares (Ресурси), Sessions (Сеанси) і Open Files (Відкриті файли). При виборі даних вузлів в панелі результатів відображається зміст відповідного вузла.

За допомогою оснащення можна виконувати наступні завдання:

- Створювати, переглядати, змінювати властивості та видаляти загальні ресурси на локальному або віддаленому комп'ютерах (Windows NT 4.0/2000/XP і Windows Server 2003) і встановлювати дозволи на доступ до них. Крім того, можна керувати режимом кешування загальних папок (у разі їх використання як ізольованих папок). У системах Windows ХР і Windows Server 2003 з'явилася дуже зручна нова можливість управління процесом публікації загальної папки в каталозі Active Directory (рис. 6.12) - можна відразу після створення загальної папки опублікувати її в каталозі, не вдаючись до допомоги оснастки Active Directory Users and Computers. Усі необхідні дії досить очевидні із змісту наведеного прикладу: в даному випадку публікується загальна папка служби факсів, що містить клієнтське програмне забезпечення для систем, що не мають його (наприклад, Windows 9х);

- Переглядати список віддалених користувачів, підключених до комп'ютера, і відключати їх;

- Переглядати список файлів, відкритих віддаленими користувачами, і закривати відкриті файли.

Вибір стратегії резервного копіювання

Перед тим як приступати до резервної копії файлів, потрібно розробити стратегію, що відповідає потребам Вашої організації та гарантує відновлення втрачених даних. Ефективне архівування та відновлення інформації - одна з найважливіших завдань адміністратора.



Відбір файлів для резервного копіювання

За ступенем важливості (а отже, і по частоті створення резервних копій) теки і файли можна розділити на три категорії:

- Важливі - їх резервні копії створюються завжди;

- Корисні - їх резервні копії створюються зрідка;

- Малозначимі - їх резервні копії не створюються ніколи.

Відбираючи файли для резервного копіювання, враховуйте наступні правила:

- Завжди створюйте резервні копії

- файлів, життєво важливих для роботи Вашої організації;

- реєстрів усіх головних і резервних контролерів домену (кожен контролер домену має свою копію бази даних каталогів; резервне копіювання реєстру контролера домену запобігає втраті інформації про облікові записи користувачів і захисті).

- Резервні копії файлів, змінюваних рідко або не представляють особливої цінності, слід створювати лише час від часу.

- Не зберігайте тимчасові файли, так як вони постійно змінюються, і навряд чи можуть бути використані для відновлення даних.

Журнали резервного копіювання

Журнал резервного копіювання (backup log) - це текстовий файл, у якому реєструються операції резервного копіювання (рис. 8). Він корисний при відновленні даних. Його можна або роздрукувати, або подивитися в будь-якому текстовому редакторі. Журнал зберігається на диску, тому в разі пошкодження каталогу архіву зверніться до нього, щоб знайти потрібний файл.



Типи резервного копіювання:

Звичайне,

Інкрементальне,

Різницеве

Копіювальне,

Щоденне копіювання

Щоб запустити програму резервного копіювання, в меню Пуск, виберіть пункти Programs (Програми), Accessories (Стандартні), System Tools (Службові), Backup (Архівація даних). Можна вибрати 3 майстри: майстер архівації, майстер відновлення та майстер аварійного відновлення системи.

4. Порядок виконання роботи

1. Вивчити пропонований теоретичний матеріал.

2. Отримати таку інформацію за допомогою утиліти System Information (Відомості про систему):

- Властивості комп'ютера

- Користувальницькі сеанси

- Список ресурсів, відкритих на сервері

4. Побудувати звіт з деяким (неповним) об'ємом даних про комп'ютер (систему).

5. Створити план резервного копіювання

6. Виконати резервне копіювання різного типу за допомогою програми Backup Utility

- Повне


- Інкрементне

- Щоденне

7. Проаналізувати журнал резервного копіювання. Зробити висновки на підставі аналізу.

5. Зміст звіту

У звіті слід вказати:

- Мету роботи

- Програмно-апаратні засоби, що використовуються при виконанні роботи.



- Основну частину (опис самої роботи

- Висновок (висновки).


Скачати 108.18 Kb.

  • Засіб адміністрування Призначення
  • Реєстрація
  • Засоби
  • Перегляд користувальницьких сеансів
  • Вибір стратегії резервного копіювання
  • Відбір файлів для резервного копіювання
  • Журнали
  • 4. Порядок виконання роботи