Проектирование каталога Active Directory. 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Проектирование каталога Active Directory.



Службы именования ресурсов.

Корпоративная сеть больших размеров нуждается в централизованном хранении как можно более полной справочной информации о самой себе. Организовать эту информацию удобнее всего в виде БД, управление которой следует поручить сетевой ОС. Данные из этой базы м/б востребованы многими сетевыми системными приложениями и в первую очередь системами управления и администрирования. Но реализация справочной службы в виде центральной БД хранящейся только в виде 1 копии на 1 из серверов сети не подходит для большой системы. Из-за низкой производительности и низкой надежности такого решения. Проблемы сохранения производительности и надежности при увеличении масштаба сети решаются за счет использования распределенных БД справочной информации. Разделение данных между несколькими серверами снижает нагрузку на каждый сервер и надежность при этом достигается за счет наличия нескольких копий в каждой части БД, часто называют репликами. Т.о. для каждой части БД можно назначить своего администратора, который обладает правами доступа только к объектам своей порции информации о всей системе. Для пользователей и для сетевых приложений такая распределенная БД представляется в виде единой БД.

Существует 2 подхода к организации справочной службы сети:

- доменный

- глобальный

Доменный подход.

Домен – это основная единица администрирования и обеспечения безопасности в Windows NT.

Для домена существует общая БД учетной информации пользователей, так что при входе в домен пользователь получает доступ сразу ко всем разрешенным ресурсам всех серверов домена. Существует понятие доверительные отношения, они обеспечивают транзитную аутентификацию, при которой пользователь имеет 1 учетную запись в одном домене, но может получить доступ к ресурсам всех доменов в сети.

 

доверяющий доверяемый

домен домен

(ресурсные) (учетный)

 

доверяет информацию имеет БД пользователей домена и сведенья о ресурсах

другого домена и правах доступа к нему своего пользователя

 

Т.о. пользователи могут входить в сеть не только из рабочей станции того домена где храниться их учетная информация, но и из рабочей станции доменов которые доверяют этому домену. Домен доверяющий называется ресурсным. Доверительные отношения не являются транзитивными, например если домен А доверяет домену В, а В доверяет С, то это не значит, что А автоматически доверяет С. В домене должен находиться сервер выполняющий роль основного контроллера домена. Данный контроллер хранит первичную копию БД учетной информации пользовательского домена. Все изменения производимые в учетной информации сначала производятся именно в этой копии. Основной контроллер домена всегда существует в единственном экземпляре. Кроме основного контроллера в домене может существовать несколько резервных контроллеров. Эти контроллеры хранят реплики баз учетных данных и могут в дополнении к основному обрабатывать запросы пользователей на логический вход в домен.

Резервный контроллер решает 2 задачи:

1. он становится основным при его отказе

2. уменьшает нагрузку на основной контроллер

Т.о. если сеть состоит из нескольких подсетей соединенных глобальными связями, то в каждой подсети д/б по крайней мере 1 резервный контроллер домена.

 

Существует 4 модели организации связи домена:

1. модель с одним доменом

2. модель с главным доменом

3. модель с несколькими главными доменами

4. модель с полными доверительными отношениями

Модель с одним доменом подходит для организации в которой имеется не очень много пользователей и нет необходимости разделять ресурсы сети по организационным подразделениям. Главный ограничитель для этой модели – это производительность, когда пользователи просматривают домен включающий много серверов. Использование только 1 домена т.ж. означает, что сетевой администратор всегда должен администрировать все серверы.

Преимущества:

1. подходит для организаций с небольшим числом пользователей

2. централизованное управление пользовательской учетной информацией

3. нет нужды в управлении доверительными отношениями

4. локальные группы можно определить только однажды

Недостатки:

1. низкая производительность если домен растет.

2. невозможность группирования ресурсов.

Модель с главным доменом. Данная модель хорошо подходит для предприятий, где необходимо разбить ресурсы на группы в организационных целях, где в тоже время количество пользователей и групп не очень велико. Эта модель сочитает централизацию администрирования с организационными преимуществами разделение ресурсов м-у несколькими доменами. Главный домен удобно рассматривать как учетный домен, основное назначение которого это хранение и обработка пользовательских учетных данных. Остальные домены в сети это домены ресурсов.

 
 


маркетинг

локальные группы

 
 

 


отдел АИС

продажи все пользователи производство

локальные группы глобальные группы локальные группы

 

 
 


инженерный отдел

локальные группы

 
 


Преимущества:

1. учетная информация управляется централизованно

2. ресурсы логически группируются

3. домены отделов могут иметь своих администраторов

4. глобальные группы могут определяться только 1 раз в главном домене

Недостатки:

1. плохая производительность если в главном домене слишком много пользователей и групп

2. локальные группы нужно обрабатывать в каждом домене где они используются.

Модель с несколькими главными доменами. Модель предназначена для больших предприятий, которые хотят поддерживать централизованное администрирование. В небольшой степени масштабируема. Имеется небольшое число главных доменов, главные домены используются как учетные домены, причем учетная информация каждого пользователя создается только в 1 из главных доменов.

 

АИС 1 АИС 2 АИС 3 главные домены

 
 


 

1 2 3 4 ресурсные домены

 

Здесь сотрудники отдела АИС предприятия могут администрировать все главные домены. В то время как ресурсные домены могут администрировать сотрудники соответствующих отделов. Каждый главный домен доверяет всем остальным главным доменам. Каждый домен отдела доверяет всем главным доменам, но доменам отделов нет необходимости доверять друг другу т.к. все ресурсные домены доверяют всем главным, то данные о любом пользователе могут использоваться в любом отделе предприятия. Использование глобальных групп в этой модели несколько сложнее, т.е. если нужно образовать глобальную группу из пользователей учетная информация которых хранится в разных главных доменах, то фактически приходится образовывать несколько глобальных групп, по одной в каждом главном домене. Чтобы упростить решение данной проблемы целесообразно распределить пользователей в главных доменах по организационным признакам.

Преимущества:

1. ресурсы логически группируются

2. ресурсные домены могут иметь своих администраторов

Недостатки:

1. локальные и глобальные группы должны определяться по несколько раз в каждом учетном домене

2. необходимо управлять большим количеством доверительных отношений

3. в рамках 1 домена локализуются не все данные о пользователе.

Модель с полными доверительными отношениями. Обеспечивает распределенное администрирование пользователей и доменов. Каждый отдел может управлять своим доменом определяя своих пользователей и глобальные группы пользователей, учетная информация о которых может использоваться во всех доменах предприятия.

2

 
 

n*(n-1) 1 3

       
   

 

Из-за резкого увеличения доверительных отношений данная модель не подходит для больших предприятий. К этой модели полностью применим термин доверие. При создании доверительных отношений с другим доменом администратор действительно д/б уверен, что он доверяет администратору другого домена.

Преимущества:

1. подходит для предприятий где нет централизованного АИС.

2. хорошо масштабируется в отношении количества пользователей.

Недостатки:

1. управление доверительными отношениями.


Формирование иерархии ОП.

В Win2000 иерархия объектов ОП может включать в себя любое количество уровней. Однако необходимо учитывать то что чем меньше количество уровней содержит иерархия ОП, тем выше производительность сети. Поэтому не рекомендуется включать в иерархию ОП более 10 уровней. Рекомендуется 5 уровней.

В независимости от причин по которым формируется подразделение, оно должно быть в достаточной степени постоянным. Не следует использовать контейнеры ОП для группировки ресурсов относящиеся к тем или иным проектам, или для хранения информации о временных сотрудниках. Когда необходимость в информации хранящейся в объекте ОП отпадает, то надо реорганизовать иерархию объекта ОП, что крайне не желательно. Информационная структура на уровне домена каждого подразделения компании определяет деление ресурсов на несколько различных отделов физических или функциональных. Каждое из подразделений может использоваться для администрирования своих сетевых ресурсов централизованную, распределенную или смешанную административную модель.

Служба DHCP.

Разработанная реализация протокола TCP/IP позволяет создавать сети используя 4 уровня:

1. сетевого интерфейса

2. интернета

3. транспортного интерфейса

4. прикладного интерфейса

По умолчанию клиент Win 2000 автоматически получает сведения о конфигурации TCP/IP от службы DHCP. Однако некоторые ПК требуют выделения статического IP-адреса, т.е. для каждого сетевого адаптера использующего TCP/IP надо определить IP-адрес, маску подсети и шлюз по умолчанию. Служба DHCP собирает и выделяет конфигурационную информацию TCP/IP автоматически присваивая DHCP клиентом IP-адреса и иные данные TCP/IP.

DHCP – это стандарт стека протоколов TCP/IP упрощающий обслуживание IP-конфигурации. При каждом запуске клиент DHCP запрашивает у сервера DHCP IP-адрес, маску подсети и дополнительные значения. Например адрес сервера DNS или сервера WINS.

Получив запрос на IP-адрес сервер DHCP выбирает информацию об IP-адресе из пула адресов, определенных его БД и предлагает эти данные клиенту. Если клиент принимает предложение, то сервер выделяет ему на определенный срок IP-адрес.

Аренда DHCP.

Процесс предоставления клиентским ПК сведений об IP-адресе называется арендой DHCP.

Он имеет место в одном из следующих случаев:

1. на клиенте DHCP впервые инициализирован пакет протоколов TCP/IP.

2. клиент запросил определенный IP-адрес и получил отказ.

3. клиент ранее арендовавший IP-адрес и освободивший его запросил новый адрес.

Выделение IP-адреса клиенту DHCP производится сервером в 4 этапа:

Клиент DHCPDISCOVER cервера

DHCP DHCPOFFER DHCP

DHCPREQUEST

DHCPACK

 

Деление IP-адреса с использованием DHCP.

DHCPDISCOVER – сначала клиент инициализирует ограниченную версию TCP/IP и производит широковещательную рассылку сообщений DHCPDISCOVER тем самым запрашивая местоположение DHCP сервера и сведения об IP-адресе. Поскольку клиент не знает IP-адрес сервера на данный момент времени в качестве исходного адреса применяется начальный 0.0.0.0, а конечного 255.255.255.255. Сообщение DHCPDISCOVER содержит аппаратный адрес клиента и имя ПК по которому сервер DHCP может определить клиента пославшего запрос.

DHCPOFFER – все серверы DHCP получившие запрос на выделение IP-адреса и имеющие правильную клиентскую конфигурацию производят широковещательную рассылку сообщения DHCPOFFER включ.:

1. аппаратный адрес клиента

2. предлагаемый IP-адрес

3. маску подсети

4. период аренды адреса

5. идентификатор сервера, т.е. IP-адрес DHCP сервера

Клиент DHCP выбирает IP-адрес из первого полученного предложения сервер DHCP, предлагающий IP-адрес, резервирует его чтобы не предложить другому клиенту.

DHCPREQUEST- клиент производит широковещательную рассылку сообщений DHCPREQUEST всем сервера DHCP сообщая им, что он уже принял предложение.DHCPREQUEST включает идентификатор (IP-адрес) сервера предложение которого было принято клиентом, затем остальные серверы DHCP отзывают свои предложения и сохраняют IP-адрес для следующих запросов.

DHCPPACK- подтверждение о выдаче IP-адреса распространяется в формате сообщения DHCPPACK содержащего действительный IP-адрес и другую конфигурирующую информацию. Здесь при получении клиентом подтверждения выполняется полная инициализация TCP/IP и клиент считается привязанным клиентом DHCP.

DHCPNACK- в случае неудачи на этапе DHCPREQUEST сервер DHCP позволит широковещательную рассылку отрицательного подтверждения DHCPNACK. Это происходит в одном из двух случаев:

1. клиент пытается получить свой предыдущий IP-адрес который уже недоступен.

2. IP-адрес не верен, поскольку ПК был перемещен в другую подсеть.

Получив отрицательное подтверждение, клиент возобновляет процесс получения IP-адреса с использованием DHCP. Если в ПК несколько сетевых адаптеров, привязанных к TCP/IP, то процесс DHCP осуществляется отдельно для каждого. Служба DHCPвыделяет каждому адаптеру уникальный и действительный IP-адрес.

Служба WINS.

В смешанной сетевой среде клиенты низкого уровня например Win 98,95, устанавливают связь используя имена NetBIOS поэтому в сети Win2000 если в ней есть такие клиенты нужны средства для преобразования имен NetBIOS в IP-адреса. Т.о. WINS- это усовершенствованная версия сервера имен NetBIOS, регистрирующая NetBIOS-имена компьютеров и преобразующая их в IP-адреса. WINS т.ж. поддерживает динамическую БД обеспечивающую привязку имен компьютеров к IP-адресам. Процесс преобразования имен службой WINS позволяет клиентам регистрировать свои имена и IP-адреса на сервере WINS. Данный процесс преобразования включает следующие этапы:

1. при каждом запуске клиент WINS регистрирует привязку <<NetBIOS-имя/IP-адрес>> на соответствующем сервере WINS. При изменении сведений об IP-адресе клиент WINS автоматически обновляет БД WINS. Такое обновление производится, например когда служба DHCP динамически присваивает новый адрес компьютеру перемещенному из 1 подсети в другую.

2. при формировании команды NetBIOS для установки связи с другим ресурсом клиент WINS отсылает запрос на определение имени прямо серверу WINS без широковещательной рассылки такого запроса в ЛВС.

3. сервер WINS находит в БД привязку <<NetBIOS-имя/IP-адрес>> соответствующую требуемому ресурсу и возвращает клиенту WINS IP-адрес этого ресурса.

Регистрация имени WINS.

Для каждого клиента WINS определен IP-адрес первичного и вторичного сервера WINS. При запуске клиент регистрирует свои NetBIOS имена и IP-адрес отсылая определенному для него серверу WINS запрос на регистрацию. Если сервер WINS доступен и запрашиваемое имя не зарегистрированного другим клиентом WINS сервер отсылает клиенту сообщение об успешной регистрации. Сообщение включает в себя срок на который имя зарегистрировано для клиента называется TTL(time to live). Если имя уже зарегистрировано в БД сервера WINS, сервер отсылает текущему владельцу имени запрос на определение имени. Запрос отсылается трижды с интервалом 500 минисекунд. Если же зарегистрированный компьютер подключен к нескольким физическим линиям данных, т.е. на нем установлено несколько сетевых адаптеров привязанных к TCP/IP и обладающих уникальными IP-адресами, сервер WINS будет поверять все IP-адреса компьютера пока не получит отклик или не переберет все адреса. Если текущий владелец успешно ответит сервер WINS тогда сервер пришлет клиенту пытавшемуся зарегистрировать такое же имя, отказ в регистрации. Но если текущий владелец имени не ответит, сервер WINS перешлет клиенту пытавшемуся зарегистрировать имя подтверждение регистрации. Если сервер WINS недоступен, клиент трижды пытается найти первичный WINS сервер. В случае ошибки он посылает запрос на регистрацию имени вторичному серверу WINS, если такой определен. Если оба сервера недоступны, клиент генерирует три рассылки по локальной сети. Если в локальной сети существует NetBIOS –имя запрашиваемое, то оно будет разрешено в данный IP-адрес.

Продление аренды имени.

Сервер WINS регистрирует все NetBIOS-имена на временной основе чтобы и другие компьютеры могли использовать эти имена после освобождения их исходными владельцами. Поскольку сервер WINS регистрирует имя лишь на время, клиенту приходится продлять срок аренды имени чтобы тот не истек. Для использования старого NetBIOS-имени клиент должен продлять срок аренды до истечения последнего. Если клиент не обновил период аренды, сервер WINS делает NetBIOS-имя доступным другим клиентам. Первую попытку продлить срок аренды имени клиент WINS делает по истечении 1/8 интервала TTL, если клиент не получит ответа продляющего срок аренды, то он будет отсылать запросы на продление каждые 2 минуты до истечения половины периода TTL. По прошествии половины интервала TTL клиент WINS пытается продлить срок аренды запросив вторичный сервер WINS если он определен. При переключении на вторичный сервер считается то что клиент WINS пытается продлить срок аренды впервые, это значит то, что клиент будет отсылать запросы через 1/8 интервала TTL пока не получит ответ продляющий срок аренды или пока не истечет половина интервала TTL. Затем клиент WINS переключится на первичный сервер WINS. Получив запрос на продление аренды сервер WINS отсылает клиенту ответ с новым интервалом TTL. Если первая попытка продления аренды имени была успешной, то вторая будет сделана лишь по истечении половины интервала TTL.

Освобождении имени.

Если NetBIOS имя больше не требуется, клиент WINS сообщает серверу WINS об освобождении имени, т.е. при корректном выключении клиент WINS отсылает серверу запрос включающий IP-адрес клиента и его NetBIOS имя на освобождение каждого зарегистрированного имени. При получении запроса на освобождение имени сервер WINS проверяет наличие указанного имени в своей БД. Если в БД будет обнаружена ошибка или к зарегистрированному имени окажется привязанным другой IP-адрес, сервер WINS откажет клиенту в освобождении имени. В противном случае сервер подтверждает освобождение имени и отмечает в БД это имя как освобожденное. Ответ об освобождении имени включает NetBIOS имя и значение TTL равно 0.

Служба DNS.

Служба DNS – это распределенная БД в сетях TCP/IP для преобразования имен компьютеров в IP-адреса. Понятие DNS обычно ассоциируется с интернетом, однако DNS активно применяется в частных сетях для разрешения имен узлов и определения месторасположения компьютеров в ЛВС. Разрешение имен в ЛВС отличается от WINS. WINS преобразует NetBIOS имена в IP-адрес, а DNS преобразует именно имена узлов в IP-адреса.

DNS обеспечивает следующие преимущества:

1. имена хостов более дружественные, т.е. запросы на IP-имена легче чем на IP-адреса.

2. IP-имена узлов более стабильны чем IP-адреса. Например IP-адрес сервера может измениться, а имя останется прежним.

3. IP-имена хостов позволяют пользователям подключаться к локальным серверам по тем же правилам именования что и в интернете.

Пространство имен доменов.

Это схема именования, обеспечивающая иерархическую структуру БД DNS. Каждый узел представляет раздел БД DNS и называется доменом. БД DNS индексируется по имени, при добавлении домена в иерархическую структуру имя родительского домена прибавляется к именам дочерних доменов. Структура пространства имен домена включает корневой домен, домены верхнего и второго уровней и имена узлов. Домен в Win2000 – это объединение компьютеров и устройств администрируемых как одно целое.

Рис. «Иерархическая структура имен доменов»

«.» корневой домен

 
 


 

edu com gov org ru домены

верхнего

уровня

bsu expedia Microsoft congress домены

второго уровня

Inf01 sales

 
 


inf01.bsu.edu.ru

Computer 1

Корневой домен находится на вершине иерархии и обозначается точкой. Данный домен интернета обслуживается несколькими организациями, в том числе Network Solution Inc. Домены верхнего уровня являются двух или трех символьными кодами имен. Домены верхнего уровня распределяются по типу или географическому расположению организации. Домен верхнего уровня может включать домены второго и имена хостов. Домен второго уровня может включать как узлы так и поддомены. Имена узлов ссылаются на конкретные компьютеры в интернете или частной сети. При создании пространства имен домена следует:

1. ограничить число уровней домена. Обычно записи узлов должны состоять на 3 или 4 но не более чем на 5 уровней ниже по иерархии DNS, т.е. при увеличении числа уровней увеличивается объем задач администрирования.

2. использовать уникальные имена.

3. использовать простые уникальные имена.

4. избегать длинных имен. Доменное имя может включать до 63 символов с учетом точек. Общая длина полного домена имени не может превышать 255 символов.

5. использовать стандартные символы DNS и UNICOD.

 

Зоны прямого просмотра.

Зона прямого просмотра позволяет генерировать прямые запросы поиска имени. Для работы службы DNS на сервере имен надо сконфигурировать не менее 1 зоны прямого просмотра. Существуют зоны трех типов:

1. Active Directory – integrated - интегрированная в AD. Главная копия новой зоны использует для хранения и репликации файлов зоны службу AD, зоны такого типа обеспечивают безопасное обновление и интегрированное хранение, т.е. стандартные зонные передачи не осуществляются. Здесь файл БД зоны реплицируется одновременно с хранилищем AD.

2. Standard primary –основная. Главная копия новой зоны хранится как обычный текстовой файл. Администрирование и поддержка основной зоны осуществляется на том компьютере где она была создана. Зоны такого типа упрощают обмен DNS данными с другими серверами DNS которые хранят данные в виде текста.

3. Standard secondary –дополнительная. Реплика существующей зоны хранится в обычных текстовых файлах и доступна только для чтения. Для создания дополнительной зоны сначала надо создать основную. При создании надо указать основной DNS сервер который передает информацию о зоне на сервер имен содержащий дополнительную зону. Дополнительные зоны создаются для обеспечения избыточности и уменьшении нагрузки на сервер имен содержащий основной файл БД зоны.

Обычно зоне присваивается имя наивысшего домена в иерархии охватываемой зоной, т.е. имя корневого домена зоны. Файл зоны – это имя файла БД по умолчанию состоящее из имени зоны с расширением.dns. При передачи зоны с другого сервера можно импортировать существующий файл зоны. Перед созданием новой зоны этот файл надо поместить в папку конечного компьютера %system root%\system 32\DNS. Зона передается одним из двух способов:

1. запрос AXFR – полный способ.

2. добавочный IXFR.

AXFR – это стандартный способ передачи информации о зоне, которая представляет собой кодирование файла зоны.

IXFR меньше загружает линию связи, т.к. реплицируется только изменения в конфигурации зоны.

Зоны обратного просмотра позволяют генерировать обратные запросы на поиск имени. Эти зоны не обязательны, однако они используются для работы утилит, устранения неполадок. Типы зон обратного просмотра соответствуют типам зон прямого просмотра.

Управление печатью.

Терминология печать в Win2000 позволяет понять принципы взаимодействия компонентов.

 

Клиентский ПК

 
 


Клиент печати драйвер задание

(приложения) принтера печати

 
 

 


сеть TCP/IP

 
 

принтер сервер сетевое устройство

логический печати печати

 


порт принтера

 
 


локальное устройство

печати

 

Принтер – это программный интерфейс между ОС и устройством печати, он определяет куда и когда передать документ чтобы он попал на устройство печати (локальный порт, порт для сетевого подключения или файл), т.ж. принтер обеспечивает обработку процесса печати. Для соединения с принтером пользователь использует имя принтера указывающее на 1 или несколько устройств печати.

Устройство печати – это аппаратное устройство печатающее документы. В Win2000 бывает следующих типов:

1. локальное устройство печати, т.е. подключается к физическому порту сервера печати, соединяется с компьютером через локальный интерфейс.

2. сетевое устройство печати подключается к серверу печати через сеть. Данные устройства оснащены сетевым интерфейсом, они имеют собственный сетевой адрес.

Сетевой принтер является отдельным узлом в сели.

Сервер печати – это компьютер с которым ассоциированы принтеры связанные с локальными и сетевыми устройствами печати, получает и обрабатывает данные поступающие с клиентских компьютеров.

Драйвер принтера – файл позволяющий преобразовывать команды печати в команды языка конкретного принтера.

Программные и аппаратные требования сетевой печати.

Требования:

1. должен быть минимум 1 компьютер функционирующий как сервер печати. Если такому серверу приходится управлять большим числом интенсивно использующихся принтеров, то рекомендуется внедрить выделенный сервер печати. Этот компьютер может управляться следующими ОС, одна из них Win2000 server способна обрабатывать большое количество одновременных подключений и взаимодействовать с клиентскими компьютерами под управлением служб доступа к принтерам DOS, Win, UNIX, Macintosh, Netware. Вторая из них Win 2000 pro способна обрабатывать не более 10 параллельных подключений с другими компьютерами осуществляющими доступ к файлам м принтерам. Работает с клиентами DOS, Win, UNIX.

2. достаточный для обработки документов объем ОП.

3. достаточный размер дискового пространства на сервере печати. Т.к. размер файлов заданий печати в очереди может значительно превышать размер печатываемого документа из-за предварительной обработки задания печати драйвером принтера.

Перед настройкой сетевой печати следует учитывать потребности пользователя, для этого существуют следующие рекомендации:

1. определить требования пользователей к печати, т.е. выяснить скольким пользователям необходимо распечатывать документы и оценить объем печати.

2. определить требования организации к печати, т.е. количество и типы устройств печати, нагрузки на каждый принтер.

3. определить количество серверов печати необходимое для управления имеющимися в сети принтерами.

4. определить место расположения устройств печати.

Конфигурации печати.

Win2000 позволяет создавать несколько различных конфигураций клиентов, серверов и устройств печати. Конфигурация определяется удаленностью устройства печати. Доступ к удаленному устройству печати осуществляется через сервер печати. Другой фактор определяющий конфигурации – это способ подключения устройства печати.

Очередь заданий

Клиент устройство печати

 

«Конфигурация с не удаленным локальным устройством печати» (простейшее)

 

клиент 1 клиент 2 клиент 3

 
 

 


очереди заданий

устройства печати

«Конфигурация с не удаленным сетевым устройством печати»

т.е. небольшая группа компьютеров совместно использует сетевые устройства печати, является одноранговой сетью т.к. все компьютеры имеют равноправный доступ к сетевому устройству печати. Здесь каждый компьютер формирует свою очередь печати и не видит очередей печати на других компьютерах, т.о. если произойдет непредвиденная остановка печати, то сообщение об ошибке получат не все клиенты. Такой вариант приемлем для небольших организаций где пользователи постоянно контактируют друг с другом.

 

 

клиент 1 клиент 2 клиент 3

           
     


       
   
 

сервер печати локальное УП

 


«Конфигурация с удаленным локальным УП»

т.е. конфигурация с центральным сервером печати. Клиенты осуществляют совместный доступ к принтеру через сервер печати к которому локально подсоединено УП. Очередь печати находится на сервере и доступна для чтения каждому клиенту. Процесс печати в этом случае контролирует администратор сервера который разрабатывает и внедряет систему безопасности для сети. Т.ж. администратор следит за работой ПО принтера и загружает его клиентам когда они соединяются с принтером. Если на сервере печати установлены более свежие драйверы, то при подключении клиента к сетевому принтеру клиентские драйверы обновляются автоматически. В этой конфигурации клиенты могут т.ж. подключаться к другим УП, если они подключены к серверу печати.

 

клиент 1 клиент 2 клиент 3



Поделиться:


Последнее изменение этой страницы: 2017-02-07; просмотров: 200; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.144.42.196 (0.204 с.)