Права доступа к лок. Рес-ам




Котроллер дормена можно установить при помощи мастера установки Active Directory

Контроллеры домена хранят данные и управляют взаимодействием пользователей с доменом, включая процесс входа в домен, проверку подлинности и поиск в каталогах. Чтобы предоставить сетевым пользователям и компьютерам службу каталогов Active Directory, нужно настроить данный сервер как контроллер домена.

Для настройки сервера в качестве контроллера домена установите на данный сервер Active Directory. В мастере установки Active Directory доступны четыре параметра. Можно создать дополнительный контроллер домена в существующем домене, контроллер домена для нового дочернего домена, контроллер домена для нового доменного дерева или новый контроллер домена для нового леса. Чтобы прочитать подробные сведения о каждой роли, щелкните ее имя.

18) Древо и лес Active Directiry

Лес (Forest) в Active Directory – группа из одного или нескольких деревьев Active Directory, доверяющих друг другу посредством двухсторонних транзитивных доверительных отношений

Дерево (Tree) в Active Directory это иерархическая структура объектов и контейнеров, где показана связь объектов друг с другом, то есть путь одного объекта к другому. Конечные точки дерева обычно являются объектами.

19) Адресация серверов, принтеров и подобных устройств.

Как правило, клиентские компьютеры подключаются к сети для того, чтобы пользоваться услугами различных сетевых служб. Чтобы они могли взаимодействовать по протоколу TCP/IP, этот протокол нужно правильно настроить. Важна возможность коммуникации между клиентом и сервером. Клиенту нужно взаимодействовать также с контроллером домена, который обеспечивает регистрацию пользователя; взаимодействовать с сервером DNS, который сопоставляет запрошенным именам IP-адреса; с файловым сервером, на котором хранятся документы предприятия; с сервером печати, на который отсылаются задания и так далее. При правильно настроенном стеке протоколов TCP/IP любой компьютер в сети может общаться с любым другим, если администратор не вводил никаких ограничений.

Клиентскому компьютеру совсем не обязательно иметь постоянный IP- адрес, поэтому его можно настраивать не только вручную, но и автоматиче-ски.

20) Регистрация пользователей в домене

Производится при помощи Active Directory.

Создать – подразделение – ввести имя – создать – пользователя – вписать имя\фамилия - ввести мя и пароль

Права доступа к лок. Рес-ам

Помимо учетных записей пользователей в Windows Server 2003 используются группы, позволяющие автоматически предоставлять разрешения схожим типам пользователей и упростить администрирование учетных записей. Если пользователь — член группы, которая вправе обращаться к ресурсу, то он тоже может к нему обратиться. Чтобы предоставить пользователю доступ к нужным ресурсам, вы просто включаете его в подходящую группу

В Windows Server 2003 используются группы трех типов:

- локальные группы определяются и используются только на локальном компьютере, создаются в оснастке «Локальные пользователи и группы»;

Локальные доменные группы предоставляют разрешения в одном доме-не, В состав локальных доменных групп входят лишь учетные записи (и пользователей, и компьютеров) и группы из домена, в котором они определены.

Встроенные локальные группы обладают особыми разрешениями в локальном домене. Для простоты их часто также называют локальными доменными группами, но в отличие от обычных групп, встроенные локальные группы нельзя создать или удалить — можно лишь изменить их состав. Как правило, говоря о локальных доменных группах, имеется в виду и обычные, и встроенные локальные группы, если не указано обратное.

22) Доступ к сетевым ресурсам

Доступ к сет. Ресурсам производится через – Сетевое окружение

Пользователь может настроить доступ к каждой папке(файлу) в сетевом окружении для своей сети, щелкнув правой кнопкой мыши и там выбрав вкладку Доступ.

23) Система безопасности Windows

Модель безопасности Windows NT базируется на концепции пользовательских бюджетов (user accounts). Можно создать неограниченное количество пользовательских бюджетов и сгруппировать их наиболее удобным методом. После этого для каждого бюджета или группы можно представить или ограничить доступ к любому из ресурсов компьютера.

Модель безопасности Windows NT содержит следующие компоненты:

- Процессы входа в систему (Logon processes), принимающие от пользователей на регистрацию в системе.

- Распорядитель локальной безопасности (Local Security Authority, LSA), гарантирующий, что каждый пользователь, регистрирующийся в системе, имеет право доступа к ней.

- Диспетчер бюджетов безопасности (Security Accounts Monitor, SAM). Этот компонент поддерживает базу данных пользовательских бюджетов.

- Монитор безопасности (Security Reference Monitor) - компонент системы безопасности, ответственный за проверку наличия у пользователей прав доступа к объектам и осуществления действий, которые они пытаются выполнить.

Администратор системы присваивает пользователям и группам права доступа (permissions), с помощью которых можно предоставить или отклонить пользовательский доступ к объектам. Возможность избирательного присвоения прав доступа по усмотрению владельца объекта (или пользователя, уполномоченного изменять права доступа), называется избирательным контролем доступа (discretionary access control).

Система безопасности идентифицирует пользователей с помощью идентификатора безопасности (security ID, SID). Уникальность идентификаторов безопасности гарантирована, и существование двух идентичных SID полностью

24) Управление дисками, отказоустойчивость

Управление дисками - это системная служебная программа для управления жесткими дисками и содержащимися на них разделами или томами. Эта программа позволяет инициализировать диски, создавать тома, форматировать их в файловые системы FAT, FAT32 или NTFS. Управление дисками позволяет выполнять большинство операций с дисками без перезагрузки системы или прерывания работы пользователей. Большинство изменений конфигурации вступают в действие немедленно.

Важный компонент обеспечения надёжной работы файловой системы – применение отказоустойчивых дисковых массивов. Один из наиболее эффективных методов – использование аппаратных RAID-массивов дисков.
Его отличие от программного RAID заключается в том, что для управления дисками RAID-карта, а нагрузка на процессор при этом уменьшается. Далее, в работе системы Windows Server 2003 используются диски двух типов – обычные и динамические.

25) Причины аварий сервера

К причинам аварий относятся:

-Аварийное выключение

-Повреждение ключевых файлов

-Программная проблема

-Недостаток памяти.

- Повреждение оборудования

26) Способы предотвращения аварий сервера

«Малый дамп памяти (64 КБ)»- это параметр, который задает запись минимального набора сведений, необходимых для определения причины неполадок. Для выбора этого параметра требуется, чтобы размер файла подкачки составлял как минимум 2 МБ на загрузочном томе компьютера. В этом режиме Windows создает новый файл (размером 64 КБ или 128 КБ) при каждой внезапной остановке системы. Такие файлы будут храниться в папке, заданной в поле «Папка малого дампа».

«Дамп памяти ядра» - это параметр, который записывает только память ядра; при этом сохраняется больше данных, чем в режиме малого дампа памяти, и на это требуется меньше времени, чем в режиме полного дампа памяти, при внезапной остановке системы. Файл будет сохранен в папке, указанной в поле «Файл дампа памяти». Выбирая этот параметр, необходимо иметь на загрузочном томе достаточно большой файл подкачки. Необходимый размер файла зависит от размера ОЗУ компьютера, хотя максимальный объем места на диске, доступный для дампа памяти ядра, должен составлять 32 МБ. (На 64-разрядных системах максимальный объем пространства, необходимый для дампа памяти ядра, должен быть равен объему ОЗУ плюс 128 МБ).

«Полный дамп памяти» - это параметр, который недоступен на компьютерах с объемом ОЗУ более 2 ГБ. В этом режиме записывается все содержимое системной памяти при внезапной остановке системы. При выборе этого параметра необходимо иметь файл подкачки на загрузочном томе, равный физической оперативной памяти плюс одиннадцать мегабайт (МБ). Файл будет сохранен в папке, указанной в поле «Файл дампа памяти».

27) Способы устранения аварий сервера

Откат к предыдущей версии.

Система Windows как продукт компании Microsoft предоставляет возможность автоматического возврата предыдущего драйвера оборудования, если вы недовольны его обновлением.

Когда вы обновляете некоторый драйвер, в папке %SYSTEMROOT% \ systems2 создается подпапка с названием ReinstallBackups, в которую помещается предыдущая версия этого драйвера. Чтобы впоследствии вернуться к последней сохраненной версии, поступите следующим образом:

28) Архивация системы

Производится при помощи мастера архивации.

Программа архивация(Backup) предоствляет расширения для работы с особыми типами данных:

-данные состояния системы(важные сист. Файлы)

-данные Exchange Server (файлы данных и хранилища информации Exchage)

-данные о съемных ЗУ

-данные удаленных хранилищ

29) Способы архивации

Делится на несколько типов:

-обычный (все файлы отмеченные для архивации)

-разностный(все файлы у которых установлен атрибут файл готов для архивации)

-добавочный

-копирующий(все файлы при этом отмеченный остаются без изменений)

-ежедневный(созд. Копии только тех файлов которые были изменены)

30) Теневое копирование

В Windows Server 2003 впервые появилась служба теневого копирования тома (англ. Volume Shadow Copy Service), которая автоматически сохраняет старые версии пользовательских файлов, позволяя при необходимости вернуться к предыдущей версии того или иного документа. Работа с теневыми копиями возможна только при установленном «клиенте теневых копий» на ПК пользователя, документы которого необходимо восстановить.

Теневое копирование - процесс создания теневой копии. Теневая копия - "моментальный снимок" общей папки.

В операционных системах семейства Windows за создание теневых копий отвечает служба, имеющая название Volume Shadow Copy Service (VSS). Эта служба умеет создавать теневые копии как по заранее заданному расписанию, так и в любой момент по требованию администратора. Как правило, рекомендуется выполнять теневое копирование на специально отведённых для этих целей том, теневая копия для которого не создаётся. Есть ещё некоторые тонкости, связанные, среди прочего, с размерами кластеров для тех разделов, на которых создаются резервные копии

 



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2018-01-26 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: