Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Ethernet – технология множественного доступа с контролем несущей и обнаружением столкновений, которые используются во всех современных проводных сетях и во всей современной сетевой аппаратуре.

Поиск

Аппаратное обеспечение сети

Компьютеры (могут выступать в роли клиента или сервера)

Серверы:

-файловые и серверы печати

- баз данных (осуществляют хранение больших массивов данных и выдают результаты по запросам клиентов)

-факс серверы

- серверы службы каталогов (хранят сетевую информацию – идентификаторы данных польз. И имена сетевых ресурсов, нужны для администрирования)

По типу сети делят:

-Одноранговые (нет выделенных ресурсов, все комп равны, мало пользов, самостоятельно администрируют свои комп)

- Типа Клиен-сервер (централизованное администрирование, защита ресурсов с помощью паролей и полит безопасности)

Основные компоненты подключения к сети:

- Сетевая плата (основная характеристика – скорость, имеют физич адрес - мас-адрес(уникальный адрес сетевого адаптера, кот состоит из 2х частей в первой шифруется пользователь, вторая – уникальный номер) записывается в 16ричной форме в виде 12 символов, 6 для шифровки производителя и 6 номер адаптера). Адаптер (плата) получает данные из передающей среды и преобразует их в электрический сигнал размеров 0,5В. Сетевая карта (плата) получает двоичный код от компьютера и преобразует его в последовательный код для передачи. При приеме информации сетевой адаптер проверяет предназначена ли ему информация, он обязан принять пакет с мак-адресом полностью совпадающим с его, а также пакеты групповой рассылки.

- Сетевой кабель (Витая пара – средство телекоммуникаций, скручивание проводов помогает снизить перекрестные помехи и электро-магнитную индукцию. Коаксиальный кабель – для кабельных телевизионных сстем, может использоваться в локальных сетях для соединения офисных зданий, скорость передачи 200-500 млн бит/с, особенность: наличие электро-маг сигнала только между внутренним и внешним проводниками, что позволяет использовать его рядом с металлическими предметами без потери мощности. Оптоволоконный кабель – состоит из одной или нескольких нитей стекловолокна завернутых в защитные слои, информация переносится при помощи импульсов света, скорость передачи до триллионов бит/с.)

- Устройство беспроводной связи (Беспроводные компоненты применяются к сетям при подключении на такие расстояния, когда стандартные сетевые кабели применять нецелесообразно. Инфракрасное излучение(ик-связь) – сети прямой видимости, небольшие расстояния, низкая скорость, рассеянное ик-излучение до 30 метров, отраженное ик-изл – отражается специальными оптическими трансиверами расположенными рядом с комп, помехи – источники света, лазерные технологии – работают аналогично ик в пределах прямой видимости. Радио-передача: узкополосная радио-перед – в пределах 3км, сигнал не проходит через металлические и железобетонные преграды; рассеянный спектр – доступные частоты делятся на каналы и выполняется синхронное переключение с одного канала на другой во время передачи, низкая скорость до 4мбит/с. Мобильные сети: пакетное радио-соединение через спутник; сотовые сети; спутниковые станции и микроволновая технология – на земле устанавливаются радиотрансиверы и антены, кот генерируют сигнал)

Мост- Это устройство комплексирования компьютерной сети. Эти устройства, как и репитеры, могут:

увеличивать размер сети и количество РС в ней;

соединять разнородные сетевые кабели. Однако принципиальным их отличием является то, что они работают на канальном уровне модели OSI, т.е. на более высоком, чем репитеры и учитывают больше особенностей передаваемых данных, позволяя:

восстанавливать форму сигналов, но делая это на уровне пакетов;

соединять разнородные сегменты сети (например, Ethernet и Token Ring) и переносить между ними пакеты;

повысить производительность, эффективность, безопасность и надежность сетей.

Принцип работы мостов: все узлы сети имеют уникальные сетевые адреса, и мост передает пакеты исходя из адреса узла назначения. Управляя доступом к сети, мост:

слушает весь трафик;

проверяет адрес источника и получателя пакета;

строит таблицу маршрутизации;

передает пакеты на основе адреса узла назначения.

Мост изучает, куда направить данные, адреса передатчиков сохраняются в памяти моста, и на их основе создается таблица маршрутизации. В начале работы таблица пуста, когда узлы передают пакеты, их адреса копируются в таблицу. Имея эти данные, мост изучает расположение компьютеров в сегментах сети. Прослушивая трафик всех сегментов, и принимая пакет, мост ищет адрес передатчика в таблице маршрутизации. Если адрес источника не найден, он добавляет его в таблицу. Затем сравнивает адрес получателя с БД таблицы маршрутизации.

Если адрес получателя есть в таблице и адресат находится в одном сегменте с источником, пакет отбрасывается. Эта фильтрация уменьшает сетевой трафик и изолирует сегменты сети.

Если адрес получателя есть в таблице, но адресат и источник находятся в разных сегментах, мост передает пакет через соответствующий порт в нужный сегмент.

Если адреса нет в таблице, пакет ретранслируется во все сегменты, исключая тот, откуда был принят.

если мост знает о местоположении узла - адресата, он передает пакет ему. В противном случае - транслирует пакет во все сегменты.

Шлюзы - это устройства, которые обеспечивают связь между различными архитектурами и средами. Шлюз связывает две системы, которые используют разные:

коммуникационные протоколы;

структуры и форматы данных;

языки и архитектуры.

Шлюзы принимают данные из одной среды, удаляют протокольный стек и переупаковывают их в протокольный стек системы назначения. Обрабатывая данные, шлюз выполняет следующие операции:

извлекает данные из приходящих пакетов, пропуская их снизу вверх через полный стек протоколов передающей среды;

заново упаковывает полученные данные, пропуская их сверху вниз через стек протоколов сети назначения.

Маршрутизатор - это устройство для соединения сетей, использующих различные архитектуры и протоколы. Работая на сетевом уровне модели OSI, они могут:

коммутировать и направлять пакеты через несколько сетей;

определять наилучший путь для их передачи;

обходить медленные и неисправные каналы;

отфильтровывать широковещательные сообщения;

действовать как барьер безопасности между сетями.

Маршрутизатор в отличие от моста имеет свой адрес и используется как промежуточный пункт назначения. Принцип работы маршрутизатора основывается на хранимой в его памяти таблице. Однако, эта таблица существенно отличается от таблиц мостов тем, что она содержит не адреса узлов, а адреса сетей. Для каждого протокола, используемого в сети, строится своя таблица, которая включает:

все известные адреса сетей;

способы связи с другими сетями;

возможные пути маршрутизации;

стоимости передачи данных по этим путям.

Маршр, принимая пакеты, не проверяют адрес узла назначения, а выделяют только адрес сети. Они пропускают пакет, если адрес сети известен, передавая его маршр-у, который обслуживает сеть назначения. Воспринимая только адресованные сетевые пакеты, они препятствуют проникновению в сеть некорректных и широковещательных пакетов, уменьшая тем самым нагрузку на сеть, могут "прослушивать" сеть и определять, какие ее части сильнее загружены, используя эту информацию, выбирает маршрут передачи. Если один перегружен, он укажет другой. Так же как и мосты, маршр-ы бывают локальными и удаленными. По типу работы выделяют статические и динамические маршр-ы:

статические требуют, чтобы администратор сети вручную создавал и конфигурировал таблицу маршрутизации, а также указал каждый маршрут;

динамические автоматически определяют маршруты и поэтому требуют минимальной настройки и конфигурации. Они сложнее и дороже, т. к. принимают отдельное решение по каждому пакету. Отличие мостов и маршрутизаторов в том, что:

Мост работает на канальном уровне и "видит" только адрес узла; распознавая его, передает в нужный сегмент сети; не определив адрес, пересылает во все сегменты;

Маршрутизатор работает на сетевом уровне, определяя и то, что нужно передать, и то, куда нужно; т. е. он распознает не только адрес (но уже сети!), но и тип протокола; кроме этого маршрутизатор может установить адреса других маршрутизаторов и решить, какие пакеты каким маршрутизаторам переадресовать.

Мост может распознать только один путь между сетями, а маршрутизатор из многих находит лучший.

Репитеры - Это устройства, которые принимают затухающий сигнал из одного сегмента сети, восстанавливают его и передают в следующий, чем повышают дальность передачи между отдельными узлами сети. Репитеры передают весь трафик в обоих направлениях и работают на физическом уровне модели OSI т.е., каждый сегмент должен использовать одинаковые: форматы пакетов, протоколы и методы доступа, с помощью репитера можно объединить в единую сеть два сегмента Ethernet и невозможно Ethernet и Token Ring. Репитеры позволяют соединять два сегмента, которые используют различные физические среды передачи сигналов (кабель - оптика, кабель - пара и т. д.), их применение оправдано в тех случаях, когда требуется преодолеть ограничение по длине сегмента или по количеству РС. Причем ни один из сегментов сети не генерирует повышенного трафика, а стоимость ЛВС - главный фактор. Связано это с тем, что репитеры не выполняют функций: изоляции и фильтрации (передавая из сегмента в сегмент каждый бит данных, они будут передавать и искаженные пакеты, и пакеты, не предназначенные этому сегменту, т.е. применение репитеров не обеспечивает функцию изоляции сегментов. Репитеры будут распространять по сети все широковещательные пакеты. И если устройство не отвечает на все пакеты или пакеты постоянно пытаются достичь устройств, которые никогда не отзываются, то производительность сети падает, т. е. репитеры не осуществляют фильтрацию сигналов.

Сетевые топологии.

Под сетевой топологией понимают расположение компьютеров и других устройств, соединенных кабелем. От топологии зависит выбор сетевого оборудования, принцип управления сетью и перспективы ее развития. Топология включает в себя логические и физические аспекты. Логическая топология описывает прохождение сигнала через эти компоненты.

Чем больше компонентов к шине, тем ниже скорость работы. Терминатор гасит сигнал. В шине есть шум. Шум – трафик, который генерируется в сети, когда несколько комп-ов пытаются одновременно связаться друг с другом.

Звездообразная топология. Кольцевая топология.
соединение между аппаратурой по кольцевому признаку.

Управление доступом к среде

Как показано ниже, подуровень Управление доступом к среде — нижний из двух подуровней. Он обеспечивает совместный доступ плат сетевого адаптера к Физическому уровню. Подуровень Управление доступом к среде напрямую связан с платой сетевого адаптера и отвечает за безошибочную передачу данных между двумя компьютерами сети.

Категории 802.3, 802.4, 802.5 и 802.12 определяют стандарты как для этого подуровня, так и для первого уровня модели OSI, Физического.

 

 

Способы адресации в сетях

Передача данных в сетях обеспечивается соответствующими процедурами, основные параметры которых — имена объектов, между которыми производится обмен данными. Такими объектами являются процесы — прикладные и системные. Имена, используемые в отдельной системной сети, называются локальными (логическими). Способ наименования вкладывается в прикладное и базовое ПО систем, а в отдельных случаях — в технические средства, поэтому изменение наименований в работающих системах является задачей трудновыполнимой.

Для сети необходима единая схема присвоения имен объектам, взаимодействующим с помощью общесетевых средств. Общесетевые (глобальные) имена используются в качестве адресов получателей и источников данных; на основе адресов реализуется транспортировка пакетов, выбор их маршрутов. Общесетевая адресация может выполняться с помощью разлочных схем построения и присвоения имен. Эти схемы базируются на следующих способах адресации: иерархическом кодировании, распределении адресов и отображении адресов.

Иерархическое кодирование — способ построения имен (адресов) объектов путем присоединения к локальным именам имен систем, которым принадлежит объект. Имя, порождаемое путем иерархического кодирования, имеет следующий вид:

A.B. … Q.R,

где A — имя системы,

B — имя подсистемы в системе,

R — имя объекта в подсистеме Q, входящей в ранее указанную

подсистему (как адреса, междугородные телефоны).

Распределение адресов — состоит в присвоении постоянных имен (адресов) лишь отдельным процессам, которым выдают разрешение на доступ к системе, выделяя для доступа временные адреса.

Например, системе А выделяются адреса 0001-0999, системе В — 1000-1099; для доступа к системам выделяются постоянные адреса: А — 0001, В — 1000. Когда в А??? процесс Х, ему присваивается общесетевой адрес (0750). Процесс из системы А обращается к процессу с локальным именем Y (системы В) по адресу 1000. Система В выделяет процессу Y неиспользуемый адрес (1021). Взаимодействие между процессами с локальными именами Х и Y протекает на основе общесистемных адресов 0750 и 1021. По окончании взаимодействия эти адреса освобождаются и в дальнейшем присваиваются другим активным процессам.

Отображение адресов — присвоение любому объекту общесетевого адреса. Адреса преобразуются (отображаются) любой системой в локальные адреса.

Протоколы локальных сетей.

Планирование, интеграция и настройка системы удаленного доступа зависит от используемых в сети протоколов. Средства удаленного доступа Windows Server 2003 поддерживают сетевые протоколы TCP/IP, IPX, AppleTalk и NetBEUI. Это означает, что систему удаленного доступа на основе Windows Server 2003 можно интегрировать в существующие сети Microsoft, UNIX, Apple Macintosh или Novell NetWare с помощью протокола удаленного доступа PPP. Клиенты удаленного доступа Windows Server 2003 могут также подключаться к существующим SLIP-серверам удаленного доступа (в основном это UNIX-серверы). В процессе установки и настройки удаленного доступа все протоколы, уже установленные на компьютере (TCP/IP, IPX, AppleTalk и NetBEUI), автоматически включаются для входящих и исходящих подключений удаленного доступа. Для каждого сетевого протокола можно также указать, следует ли предоставлять доступ по нему ко всей сети или только к ресурсам сервера удаленного доступа. Если доступ ко всей сети предоставляется по протоколу TCP/IP или IPX, нужно также настроить способ назначения сервером IP-адресов или номеров сети IPX. Если доступ ко всей сети предоставляется по протоколу NetBEUI, не требуется никакой дополнительной настройки.

TCP/IP и удаленный доступ.

TCP/IP является самым популярным сетевым протоколом. Его возможности маршрутизации и масштабирования обеспечивают максимальную гибкость для сетей крупных организаций.

В TCP/IP-сетях узлам необходимо назначить IP-адреса. Узлам также могут потребоваться средства разрешения имен.

Назначение IP-адресов клиентам удаленного доступа
Каждый удаленный компьютер, подключающийся к серверу удаленного доступа на основе Windows Server 2003 по протоколу PPP из TCP/IP-сети, получает IP-адрес автоматически. Сервер удаленного доступа получает IP-адрес, назначаемый клиенту удаленного доступа, либо от DHCP-сервера, либо из статического диапазона IP-адресов, выделенного серверу удаленного доступа администратором.

Разрешение имен. Типы имен

 

NetBIOS по TCP/IP — это сетевой компонент, который для разрешения имени сопоставляет имя компьютера с его IP-адресом (NETBT.SYS в Windows NT и VNBT.VXD в Windows for Worgroups и Windows 95). Существует четыре метода разрешения имен NetBIOS по TCP/IP: b-узел, p-узел, m-узел и h-узел.

B-узел

Для регистрации и разрешения имен используются пакеты. В сети TCP/IP, если IP-маршрутизатор не настроен на пересылку пакетов регистрации и запросов имен, то системы, расположенные в различных подсетях, не смогут увидеть друг друга, так как они не получат пакетов. Необходимость пересылки пакетов может привести к перегрузке сети, поэтому разрешение имен методом В-узла не является оптимальным решением для больших сетей.

М-узел (или смешанный узел)

Метод М-узла является комбинацией двух описанных ранее методов. Вначале используется метод b-узла, а затем — метод р-узла, что теоретически должно привести к повышению производительности локальной сети (LAN). Преимущество метода m-узла перед методом р-узла в том, что, если NBNS-сервер не доступен, соединение с компьютерами локальной подсети может быть установлено с помощью метода b-узла для разрешения имен.

Так как в методе m-узла используется пересылка пакетов, его нецелесообразно использовать в больших сетях. Однако если сеть разделена на несколько подсетей, соединенных медленными связями глобальной сети, то использование метода m-узла позволит снизить трафик в медленных связях.

Н-узел (или гибридный узел)

Для разрешения имен методом h-узла (в настоящий момент находится в эскизной форме в RFC) также используются методы b-узла и р-узла, однако метод b-узла — только в самом крайнем случае. Система, настроенная на применение метода h-узла, вначале всегда использует метод р-узла и ТОЛЬКО если попытка не удалась, использует метод b-узла. Кроме того, компьютер можно настроить таким образом, чтобы после неудачной попытки использования метода р-узла просматривался файл LMHOSTS.

При использовании метода h-узла для запуска системы не обязательно успешное проведение регистрации методом р-узла. Однако система будет использовать только метод b-узла до тех пор, пока такая регистрация не будет выполнена. Если NBNS-сервер недоступен и, следовательно, применяется метод b-узла, система продолжает попытки установить связь с NBNS-сервером и перейти на использование метода р-узла.

Как работает WINS

По умолчанию если для разрешения имен используется WINS, для регистрации имени применяется метод h-узла. Этот же метод (с небольшими отличиями) будет использован для разрешения имен. Система выполнит следующие действия.

  • Проверит, является ли указанное имя именем локальной машины.
  • Проверит кэш имен удаленных систем. Любое разрешенное имя помещается в кэш и находится там на протяжении 10 минут.
  • Использует сервер WINS.
  • Использует пересылку пакетов.
  • Проверяет файл LMHOSTS (при наличии соответствующей настройки).
  • Использует файл HOSTS и DNS (при наличии соответствующей настройки).

Служба Active Directory

Active Directory позволяет администраторам использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды, развёртывать программное обеспечение на множестве компьютеров через групповые политики. Active Directory хранит данные и настройки среды в централизованной базе данных. Сети Active Directory могут быть различного размера: от нескольких сотен до нескольких миллионов объектов.

В отличие от версий Windows до Windows 2000, которые использовали в основном протокол NetBIOS для сетевого взаимодействия, служба Active Directory интегрирована с DNS и TCP/IP. Для аутентификации по умолчанию используется протокол Kerberos. Если клиент или приложение не поддерживает аутентификацию Kerberos, используется протокол NTLM [1].

Объекты

Active Directory имеет иерархическую структуру, состоящую из объектов. Объекты разделяются на три основные категории: ресурсы (например, принтеры), службы (например, электронная почта) и люди (учётные записи пользователей и групп пользователей). Active Directory предоставляет информацию об объектах, позволяет организовывать объекты, управлять доступом к ним, а также устанавливает правила безопасности.

Объекты могут быть вместилищами для других объектов. Объект уникально определяется своим именем и имеет набор атрибутов — характеристик и данных, которые он может содержать; последние, в свою очередь, зависят от типа объекта. Атрибуты являются составляющей базой структуры объекта и определяются в схеме. Схема определяет, какие типы объектов могут существовать.Сама схема состоит из двух типов объектов: объекты классов схемы и объекты атрибутов схемы. Один объект класса схемы определяет один тип объекта Active Directory (например, объект «Пользователь»), а один объект атрибута схемы определяет атрибут, который объект может иметь.

Каждый объект атрибута может быть использован в нескольких разных объектах классов схемы. Эти объекты называются объектами схемы (или метаданными) и позволяют изменять и дополнять схему, когда это необходимо. Однако каждый объект схемы является частью определений объектов Active Directory, поэтому отключение или изменение этих объектов могут иметь серьёзные последствия, так как в результате этих действий будет изменена структура Active Directory. Изменение объекта схемы автоматически распространяется в Active Directory. Будучи однажды созданным, объект схемы не может быть удалён, он может быть только отключён. Обычно все изменения схемы тщательно планируются.

Контейнер аналогичен объекту в том смысле, что он также имеет атрибуты и принадлежит пространству имён, но, в отличие от объекта, контейнер не обозначает ничего конкретного: он может содержать группу объектов или другие контейнеры.

Структура

Верхним уровнем структуры является лес — совокупность всех объектов, атрибутов и правил (синтаксиса атрибутов) в Active Directory. Лес содержит одно или несколько деревьев, связанных транзитивными отношениями доверия. Дерево содержит один или несколько доменов, также связанных в иерархию транзитивными отношениями доверия. Домены идентифицируются своими структурами имён DNS — пространствами имён.

Объекты в домене могут быть сгруппированы в контейнеры — подразделения. Подразделения позволяют создавать иерархию внутри домена, упрощают его администрирование и позволяют моделировать организационную и/или географическую структуры компании в Active Directory. Подразделения могут содержать другие подразделения. Корпорация Microsoft рекомендует использовать как можно меньше доменов в Active Directory, а для структурирования и политик использовать подразделения. Часто групповые политики применяются именно к подразделениям. Групповые политики сами являются объектами. Подразделение является самым низким уровнем, на котором могут делегироваться административные полномочия.

Другим способом деления Active Directory являются сайты, которые являются способом физической (а не логической) группировки на основе маски подсети. Сайты подразделяются на имеющие подключения по низкоскоростным каналам (например по каналам глобальных сетей, с помощью виртуальных частных сетей) и по высокоскоростным каналам (например через локальную сеть). Сайт может содержать один или несколько доменов, а домен может содержать один или несколько сайтов. При проектировании Active Directory важно учитывать сетевой трафик, создающийся при синхронизации данных между сайтами.

Ключевым решением при проектировании Active Directory является решение о разделении информационной инфраструктуры на иерархические домены и подразделения верхнего уровня. Типичными моделями, используемыми для такого разделения, являются модели разделения по функциональным подразделениям компании, по географическому положению и по ролям в информационной инфраструктуре компании. Часто используются комбинации этих моделей.

Безопасность сети

Для начала необходимо зайти на сервер под учетной записью администратора домена. Да именно домена, т.к. при установке на сервере службы каталогов MS Active Directory под локальной учетной записью сервера вы зайти уже не сможете.

Для управления доменом на данном сервере появится оснастка «Active Directory – пользователи и компьютеры».

Данная оснастка предназначена для управления пользователями, группами, подразделениями, а также другими объектами службы каталогов MS Active Directory.

По умолчании при установки службы каталогов в дереве домена уже присутствует ряд контейнеров и организационных юнитов (подразделений), а именно:

Domain Controllers – в данном подразделении содержатся и автоматически добавляются все контроллеры домена, установленные в рамках этого домена. Это могут быть как резервные контроллеры домена, так и контроллеры в удаленных сетях.

Computers – в данный контейнер заносятся имена всех компьютеров и серверов, подключаемых к данному домену. Соответственно после добавления компьютера или сервера в домен его можно перенести из данного контейнера в другой организационный юнит.

Users и Builtin – в данных контейнерах содержатся встроенные учетные записи пользователей и встроенные группы безопасности, в которые включены пользователи. По каждому встроенному пользователю и группе безопасности в описании есть подробная информация для чего она нужна.

Если вы являетесь администратором сети, то перед тем как производить дальнейшие настройки безопасности домена, вам необходимо определится со структурой каталога. От данной структуры будет зависеть дальнейшее удобство работы с ним, а именно создание и управление пользователями и их компьютерами, разработку и применение политик безопасности, разграничение доступа пользователей к информационным ресурсам и т.д. За основу можно взять организационно-штатную структуру организации, для которой развернута служба каталогов в сети. Данный подход хорош тем, что во первых уже есть какая-то структура и не нужно изобретать велосипед, а во вторых удобней будет применять разные политики безопасности в зависимости от того в каком отделе работает сотрудник. Структура обычно должна выстраиваться в виде дерева, т.е. в каждом подразделении может быть еще одно или несколько подразделений. Для создания структуры необходимо щелкнуть правой кнопкой мышки на объекте в котором вы хотите создать еще один объект и выбрать необходимый тип объекта для создания.

После того как у вас нарисовалась ваша структура каталога домена, вам необходимо создать пользователей.

Но прежде чем пользователь смог бы работать под своей доменной учетной записью необходимо его персональный компьютер добавить в ваш домен. Для подключения компьютера к домену необходимо на компьютере пользователя (эти операции кстати он может сделать и сам) проверить доступность домена набрав в командной строке команду ping имя домена (в моем случае это ping sec-it.ru). В результате домен должен пинговаться. Если он не пингуется то нужно проверить настройки IP протокола, сервера имен (DNS), проверить пингом доступность контроллера домена по IP адресу.

Если связь налажена, необходимо щелкнуть правой кнопкой мышки по ярлыку «Мой компьютер» и выбрать пункт «Свойства». В открывшемся окне перейти на вкладку «Имя компьютера» и нажать кнопку «Изменить». В открывшемся окне необходимо задать имя компьютера, если вас не устраивает имя заданное при установке операционной системы, и имя вашего домена. При этом имя компьютера не должно совпадать с именами уже имеющимися в сети, т.е. оно должно быть уникальным

После нажатия кнопки «Ок» необходимо будет аутентифицироваться под учетной записью пользователя имеющего права на присоединение к домену. Пользователи сами могут добавлять компьютеры в домен, но если их пароль необходимо сменить при первом входе (была установлена галочка «Требовать смену пароля при следующем входе в систему») то пользователь не сможет этого сделать.

После того как компьютер пользователя загрузится ему будет предложено нажать комбинацию клавиш «Ctrl-Alt-Delete» после чего он сможет аутентифицироваться в сети и своем компьютере. В открывшемся окне ему только останется ввести свое сетевое имя и пароль. Нажав кнопку параметры можно выбрать где пользователь должен аутентифицироваться в домене сети или под локальной учетной записью.

Управление доменами

Определение понятий

Домен — имя сайта в сети Интернет определяемое областью пространства иерархических имен сети Интернет, которая обслуживается серверами доменных имен (DNS) и централизовано администрируется.

Поддомен — нижестоящий в иерархии домен, относительно данного домена. Поддомены не требуют регистрации у регистратора.

NS — сервер имен (сервер хранящий записи о домене).

Регистрация доменов

В панели управления Вашим аккаунтом первая страница раздела "Управление доменами" содержит список доменов и форму регистрации новых доменов. Это основная страница управления доменами.

Список доменов предоставляет возможность удалить домен с аккаунта, при условии что данный домен не связан с каким-либо доменом или его поддоменом и не существует почтовых адресов и сайтов связанных с ним.

При удалении домена он будет удален с аккаунта, но останется на наших NS, т.е. его поддержка не будет прервана, это необходимо, например, для переноса домена на другой аккаунт.

Будьте внимательны, удаление домена повлечет за собой удаление всех его поддоменов.

Форма регистрации доменов может быть использована тремя различными способами:

  1. Регистрировать домен
  2. Переносить домен
  3. Сделать запись о домене

Таким образом, для регистрации домена необходимо:

  • В поле "Доменное имя" вписать имя необходимого домена, например ivanov;
  • В выпадающем списке зон выбрать необходимую зону, например.ru;
  • В выпадающем списке "Способ заведения" выбрать нужный способ;
  • В поле "Описание" написать какой-либо комментарий. Это поле не является обязательным и служит исключительно для вашего удобства;
  • Нажать кнопку "Добавить".

После этого домен будет добавлен на аккаунт либо будет выведено сообщение об ошибке, если таковая была допущена.

Состояние настройки доменов

Домен на нашем хостинге может иметь два состояния:

  1. Стандартные домены

    Каждый домен (а также и поддомен) на хостинге всегда автоматически имеет запись MX, направленную на наши почтовые сервера, запись A, указывающую на IP-адрес сервера с сайтом клиента и автоматически добавляемый поддомен www.
    Это состояние имеет домен (или поддомен) в том случае, если пользователь не делал никаких самостоятельных настроек для него. В большинстве случаев это состояние является вполне достаточным для полноценной работы.
  2. Нестандартные домены

    Как только пользователь добавляет хоть одну запись (A, MX, TXT, NS или CNAME) к домену (или поддомену), он приобретает статус нестандартного. Этот статус обозначается специальной пиктограммой в панели управления. В этом случае с него снимается автоматический поддомен www и если этот поддомен требуется, его следует завести отдельным поддоменом. Также при этом удаляются все стандартные записи и следует ввести все желаемые записи для этого домена вручную, т.к. их автоматическая генерация не будет осуществляться. Исключением являются записи SOA и NS для зоны (любой домен, находящийся в списке доменов), эти записи для них генерируются автоматически всегда.

Настройка доменов

Поддерживается настройка следующих записей DNS:

  • Запись А. Содержит IPсервера, на который указывает домен или поддомен.
  • Запись MX. Содержит имя почтового сервера, на который будет отправляться почта для домена или поддомена. Имя записывается либо в виде полного доменного имени с точкой в конце, например mail.ivanov.ru., либо в виде алиаса, например mail.
  • Запись NS. Содержит адрес сервера имен, поддерживающего домен.
  • Запись CNAME. Содержит домен, для которого настраиваемый домен станет алиасом, т.е. синонимом.
  • Запись TXT. Вспомогательное поле, может содержать любую текстовую информацию.

Рассмотрим часто встречающиеся случаи настройки доменов:

  1. Настройка записей MX для приема почты на собственный почтовый сервер

    Если у вас есть собственный почтовый сервер и вы хотите осуществлять приём почты на него, то для осуществления данной задачи необходимо:
    1. Заходите в панель управления. Выбираете "Управление доменами". Нажимаете кнопку "Подробнее" слева от вашего домена, например, ivanov.ru
    2. Прописываете имя поддомена, например, mx.ivanov.ru (домен ivanov.ru уже будет указан, вам нужно вписать только mx). Нажимаете кнопку "Добавить".
    3. Заходите в настройки созданного поддомена mx.ivanov.ru В пустом поле напротив записи mx.ivanov.ru. IN A вводите ip адрес вашего почтового сервера, например, 127.0.0.1 Нажимаете "Добавить".
    4. После этого снова заходите в настройки домена ivanov.ru и нажимаете кнопку "нет МХ". (При этом может появиться ошибка, указывающая на то, что существуют почтовые ящики, использующие установленные MX записи домена. Для устранения ошибки необходимо зайти в "Управление электронной почтой" и удалить все почтовые ящики, привязанные к домену, кроме служебных и технических. После этого вернуться к настройкам домена.)
    5. В настройках домена в строке IN MX видите два поля. В первое вводите приоритет, например, 5. Во второе — вашу MX запись mx.ivanov.ru. Обратите внимание на то, что в конце MX записи обязательно должна быть точка — mx.ivanov.ru. Нажимаете "Добавить".
    6. После внесения данных изменений в настройки домена он приобретёт статус домена с пользовательскими настройками и автоматически утеряет префикс www.
  2. Настройка записей MX для приема почты на сторонний почтовый сервер
    Если Вам необходимо реализовать прием почты на сторонний сервер, например Google, необходимо проделать следующее:
    Для примера возьмем почтовый сервер asp.googlemail.com.
    В этом случае МХ запись уже существует и имеет свой определённый IP адрес. Значит, вам уже нет необходимости создавать поддомен и присваивать ему IP адрес.
    Последовательность действий в данном случае такая:
    1. Заходите в панель управления. Выбираете "Управление доменами". Нажимаете кнопку "Подробнее" слева от вашего домена, например, ivanov.ru
    2. Заходите в настройки домена ivanov.ru и нажимаете кнопку "нет МХ". (При этом может появиться ошибка, указывающая на то, что существуют почтовые ящики, использующие установленные MX записи домена. Для устранения ошибки необходимо зайти в "Управление электронной почтой" и удалить все почтовые ящики, привязанные к домену, кроме служебных и технических. После этого вернуться к настройкам домена.)
    3. В настройках домена в строке IN MX видите два поля. В первое вводите приоритет, например, 5. Во второе — MX запись asp.googlemail.com. Обратите внимание на то, что в конце MX записи обязательно должна быть точка — asp.googlemail.com. Нажимаете "Добавить".
    4. После внесения данных изменений в настройки домена он приобретёт статус домена с пользовательскими настройками и автоматически утеряет префикс www. Если вы хотите, чтобы ваш домен ivanov.ru после внесённых изменений отзывался так же по www.ivanov.ru, необходимо добавить поддомен www.ivanov.ru и, после создания, привязать его к сайту, к которому уже привязан ivanov.ru.

Аутентифика́ция (англ. Authentication) — процедура проверки подлинности[1], например: проверка подлинности пользователя путём сравнения введённого им пароля с паролем в базе данных пользователей; подтверждение подлинности электронного письма путём проверки цифровой подписи письма по ключу шифрования отправителя; проверка контрольной суммы файла на соответствие сумме, заявленной автором этого файла. В русском языке термин применяется в основном в сфере информационных технологий.

Учитывая степень доверия и политику безопасности систем, проводимая проверка подлинности может быть односторонней или взаимной. Обычно она проводится с помощь



Поделиться:


Последнее изменение этой страницы: 2016-07-16; просмотров: 262; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.141.31.100 (0.015 с.)