Анализ принципов администрирования операционных систем на примере Windows 2003

АВТОНОМНАЯ НЕКОММЕРЧЕСКАЯ ОРГАНИЗАЦИЯ
ВЫСШЕГО ПРОФЕССИОНАЛЬНОГО ОБРАЗОВАНИЯ
«Новый сибирский институт»
Кафедра экономики и прикладной информатики (в экономике)
Курсовая работа
по дисциплине «Операционные среды и оболочки»
Анализ принципов администрирования в сетях операционных систем (на примере Windows 2003)
Выполнил: студент 2 курса
очной формы обучения
группы ПИ-81 А.А.Алексеев
Научный руководитель:
Работа защищена на оценку _________ ( _________________________ )
Дата защиты: «________»________________________________ 2010г.
Новосибирск 2010
Содержание
Введение
1. Основные понятия
2. Windows Server 2003
3. Возможности Windows Server 2003
4. «Инструменты» администрирования в Windows Server 2003
Заключение
Список литературы
Введение
Тема моей курсовой работы актуальна в силу ежегодного роста и развития компьютерной техники и наряду с ней ростом локальных сетей. В настоящее время широко распространены домашние сети, сети малого офиса, крупных компании и т.д.
Основными причинами объединения компьютеров в локальные вычислительные сетиявляются потребности в разделении ресурсов, ускорении вычислений, повышении надежности и облегчении общения пользователей.
Вычислительные комплексы в сети могут находиться под управлением сетевых или распределенных вычислительных систем. Основой для объединения компьютеров в сеть служит взаимодействие удаленных процессов. При рассмотрении вопросов организации взаимодействия удаленных процессовнужно принимать во внимание основные отличия их кооперации от кооперации локальных процессов.
Базой для взаимодействия локальных процессовслужит организация общей памяти, в то время как для удаленных процессов– это обмен физическими пакетами данных.
Организация взаимодействия удаленных процессовтребует от сетевых частей операционных систем поддержки определенных протоколов. Сетевые средства связи обычно строятся по «слоеному» принципу. Формальный перечень правил, определяющих последовательность и формат сообщений, которыми обмениваются сетевые компоненты различных вычислительных систем, лежащие на одном уровне, называется сетевым протоколом. Каждый уровень слоеной системы может взаимодействовать непосредственно только со своими вертикальными соседями, руководствуясь четко закрепленными соглашениями – вертикальными протоколамиили интерфейсами. Вся совокупность интерфейсов и сетевых протоколовв сетевых системах, построенных по слоеному принципу, достаточная для организации взаимодействия удаленных процессов, образует семействопротоколовили стекпротоколов.
Удаленные процессы, в отличие от локальных, при взаимодействии обычно требуют двухуровневой адресации при своем общении. Полный адрес процесса состоит из двух частей: удаленнойи локальной.
Для удаленной адресации используются символьные и числовые имена узлов сети. Перевод имен из одной формы в другую (разрешение имен) может осуществляться с помощью централизованно обновляемых таблиц соответствия полностью на каждом узле или с использованием выделения зон ответственности специальных серверов. Для локальной адресации процессовприменяются порты. Упорядоченная пара из адреса узла в сети и порта получила название socket.
Для доставки сообщения от одного узла к другому могут использоваться различные протоколымаршрутизации.
С точки зрения пользовательских процессов обмен информацией может осуществляться в виде датаграммили потока данных.
Рассмотрим основные понятия и способы администрирования на примере Windowsserver2003.
1. Основные понятия
Системное администрирование— управление компьютерными системами, в том числе: операционными, графическими, базами данных. А так же создание, настройка и обеспечение работоспособности локальных сетей.
Лока́льная вычисли́тельная сеть(ЛВС, локальная сеть, сленг. локалка; англ. Local Area Network, LAN) — компьютерная сеть, покрывающая обычно относительно небольшую территорию или небольшую группу зданий (дом, офис, фирму, институт).
Сетевая операционная система— операционная система со встроенными возможностями для работы в компьютерных сетях. К таким возможностям можно отнести:
поддержку сетевого оборудования
поддержку сетевых протоколов
поддержку протоколов маршрутизации
поддержку фильтрации сетевого трафика
поддержку доступа к удалённым ресурсам, таким как принтеры, диски и т. п. по сети
поддержку сетевых протоколов авторизации
наличие в системе сетевых служб, позволяющих удалённым пользователям использовать ресурсы компьютера
Примеры сетевых операционных систем:
Novell NetWare
Microsoft Windows (95, NT и более поздние)
Различные UNIX системы, такие как Solaris, FreeBSD
Различные GNU/Linux системы
Главными задачами являются разделение ресурсов сети (например, дисковые пространства) и администрирование сети. С помощью сетевых функций системный администратор определяет разделяемые ресурсы, задаёт пароли, определяет права доступа для каждого пользователя или группы пользователей. Существуют специальные сетевые ОС, которым приданы функции обычных систем (Пр.: Windows NT) и обычные ОС (Пр.: Windows XP), которым приданы сетевые функции. Сегодня практически все современные ОС имеют встроенные сетевые функции.
2. Windows Server 2003
Windows Server 2003(кодовое название при разработке — Whistler Server, внутренняя версия — Windows NT 5.2) — операционная система семейства Windows NT от компании Microsoft, предназначенная для работы на серверах. Она была выпущена 24 апреля 2003 года.
Windows Server 2003 доступен в четырёх основных изданиях, каждое из которых ориентировано на определённый сектор рынка.–PAGE_BREAK–
Все эти издания, за исключением Web Edition, доступны также в 64-разрядных вариантах (AMD64 и IA-64). Включение поддержки 64-разрядных процессоров даёт системам возможность использовать большее адресное пространство и увеличивает их производительность.
Web Edition,- серверная система, оптимизированная для Web- служб и Web- узлов,-(издание для World Wide Web) представляет собой «облегчённую» версию Windows Server 2003 специально для использования на веб-серверах. Это издание не способно выполнять функции контроллера домена и не поддерживает некоторые другие важные возможности прочих изданий, но содержит службы IIS и стоит значительно дешевле. Поддерживает до 2* гигабайт оперативной памяти и до четырёх процессоров на компьютер.
Standard Edition (стандартное издание) ориентировано на малый и средний бизнес. Оно содержит все основные возможности Windows Server 2003, но в нём недоступны некоторые функции, которые, по мнению Microsoft, необходимы только крупным предприятиям. Поддерживает до 4* гигабайт оперативной памяти и до четырех процессоров на компьютер.
Enterprise Edition (издание для предприятий) ориентировано на средний и крупный бизнес. В дополнение к возможностям Standard Edition, оно позволяет использовать больший объём оперативной памяти (до 32*(если на 64 БИТ) гигабайт оперативной памяти) и SMP на 8 процессоров (Standard Edition поддерживает лишь 4). Это издание также поддерживает кластеризацию и добавление оперативной памяти «на лету» .
Datacenter Edition (издание для центров данных) ориентировано на использование в крупных предприятиях при большой нагрузке. Windows Server 2003, Datacenter Edition может одновременно поддерживать в определённых ситуациях больше 10000 пользователей и кластеры, содержащие до восьми узлов. Эта система поддерживает до 64 процессоров и 128* Гб оперативной памяти.
Поддержка .NET
Windows Server 2003 — первая из операционных систем Microsoft, которая поставляется с предустановленной оболочкой .NET Framework. Это позволяет данной системе выступать в роли сервера приложений для платформы Microsoft .NET без установки какого-либо дополнительного программного обеспечения.
Улучшения Active Directory
Windows Server 2003 включает в себя следующие улучшения для Active Directory — службы каталогов, впервые появившейся в Windows 2003:
Возможность переименования домена Active Directory после его развёртывания.
Упрощение изменения схемы Active Directory — например, отключения атрибутов и классов.
Улучшенный пользовательский интерфейс для управления каталогом (стало возможно, например, перемещать объекты путём их перетаскивания и одновременно изменять свойства нескольких объектов).
Улучшенные средства управления групповой политикой, включая программу Group Policy Management Console.
Active Directory— LDAP-совместимая реализация интеллектуальной службы каталогов корпорации Microsoft для операционных систем семейства Windows NT. Active Directory позволяет администраторам использовать групповые политики (GPO) для обеспечения единообразия настройки пользовательской рабочей среды, развёртывать ПО на множестве компьютеров (через групповые политики или посредством Microsoft Systems Management Server 2003 (или System Center Configuration Manager)), устанавливать обновления ОС, прикладного и серверного ПО на всех компьютерах в сети (с использованием Windows Server Update Services (WSUS); Software Update Services (SUS) ранее). Active Directory хранит данные и настройки среды в централизованной базе данных. Сети Active Directory могут быть различного размера: от нескольких сотен до нескольких миллионов объектов.
Леса, деревья и домены
Верхним уровнем структуры является лес — совокупность всех объектов, атрибутов и правил (синтаксиса атрибутов) в Active Directory. Лес содержит одно или несколько деревьев, связанных транзитивными отношениями доверия. Дерево содержит один или несколько доменов, также связанных в иерархию транзитивными отношениями доверия. Домены идентифицируются своими структурами имён DNS — пространствами имён.
Роли
Введено новое понятие — «роли», на них основано управление сервером. Проще говоря, чтобы получить файл-сервер, необходимо добавить роль — «файл-сервер».
Роли, уникальные в рамках леса
Schema Master
Роль, ответственная за управление изменениями и модификациями схемы. В рамках леса существует единственный сервер, хранящий доступную для записи копию схемы. Соответственно, для внесения в нее изменений необходимо связаться с этим контроллером домена.
Domain Naming Master
Роль, управляющая всеми доменными именами в рамках леса и отслеживающая добавление и удаление доменов. В случае его недосягаемости создание нового домена в рамках леса становится невозможным.
Роли, уникальныеврамкахдомена
PDC (Primary Domain controller) Emulator
Наиболее часто используемый в работе контроллер. Отвечает за работу с учетными записями пользователей, групповые политики и обновления информационных баз резервных контроллеров домена. Кроме того, при наличии в сети резервных контроллеров домена NT 4.0 играет роль головного контроллера домена. При этом в случае, если пользовательский пароль отвергнут резервным контроллером, то перед тем, как отвергнуть запрос на доступ к ресурсу, этот запрос будет передан PDC Emulator’у, и только после подтверждения отказа пользователь увидит стандартное уведомление о неверности пароля.
Infrastructure Master
Этот контроллер отвечает за все междоменные отношения, в частности управляет членством в междоменных группах. Например, в случае изменения имени члена группы или его удаления из группы этот контроллер обновляет все ссылки из группы на этого пользователя. При этом все изменения реплицируются в режиме multi-master, что заставляет разносить на разные физические серверы роль Infrastructure Master и сервер глобального каталога.
Relative ID (RID) Master
Этот контроллер предоставляет новым пользователям и группам пользователей относительные идентификаторы (RID). Данный идентификатор необходим для формирования уникального идентификатора безопасности (SID) для каждого нового объекта типа «пользователь», «группа пользователей» или «компьютер».
Управление носителями ролей FSMO
Как мы видим, по сравнению с доменом NT 4.0 количество служебных контроллеров возросло. Если залогом стабильной работы домена NT 4.0 было наличие головного контроллера домена (PDC) и сервера динамического распределения IP-адресов (DHCP), то количество потенциальных узких мест сети Windows 2003 представляется заметно большим. Соответственно увеличилось и количество утилит администрирования, используемых в повседневной работе, доскональное знание которых является залогом устойчивой работы сети. Помимо унаследованных и привычных утилит Server manager и User Manager из состава NT 4.0, для администрирования сети Windows 2003 применяются дополнительно еще шесть программных средств, рассмотрению которых мы и посвятим этот раздел.
Монитор репликации (Replication monitor)
Эта утилита, входящая в состав Windows 2003 Support Tools, позволяет просмотреть текущее распределение ролей FSMO и проверить доступность соответствующего контроллера. Ее функции носят информационно-вспомогательный характер, поскольку с ее помощью невозможно передать роль другому контроллеру домена. Самой важной и полезной функцией этой утилиты является возможность определения доступности носителей роли.
Утилита командной строки NetDom.exe
Эта утилита командной строки также входит в состав Windows 2003 Support Tools. При всей своей незатейливости и убогом интерфейсе (хотя каким еще может быть интерфейс у MS-DOS-приложений?) эта программа является мощнейшим инструментом администрирования, особенно в случае, когда использование новых графических административных утилит еще не стало автоматическим. Наиболее важными являются возможности просмотра носителей ролей, переноса рабочих станций и серверов между доменами и управления доверительными отношениями между доменами. Эта программа стоит того, чтобы ее использовать.
Утилита командной строки NTDSUtil.exe
Эту утилиту можно смело назвать NetDom extended, поскольку помимо функций утилиты NetDom.exe она содержит функции перераспределения носителей ролей FSMO. Эта программа очень эффективна, но оценить по достоинству ее смогут только те, для кого командные строки MS-DOS и UNIX shell до сих пор являются любимыми инструментами администрирования сети. Самым большим преимуществом этой утилиты является то, что она позволяет переносить все пять ролей. Это очень важно, поскольку задача изменения носителей ролей FSMO, выполненная рассмотренными ниже GUI-приложениями, требует применения двух утилит.
ОснасткаActive directory Users and Computers
Эта оснастка представляет собой дальнейшее развитие идей, заложенных в утилиты User Manager и Server Manager из состава NT 4.0. Она позволяет полностью управлять доменом как на уровне пользователей и групп, так и на уровне распределения ролей в рамках домена. Ее использование позволяет перемещать роли PDC Emultor, Rid Master и Infrastructure Master с предельной простотой.    продолжение
–PAGE_BREAK–
ОснасткаActive Directory Domains and Trusts
Использование этой оснастки дает возможность перемещать роль Domain Naming Master. Идеологически можно было бы ожидать от данной оснастки и управления ролью Schema Master, однако эта функция надежно спрятана в недрах Windows 2003 Support Tools. Желающие поэкспериментировать с настройками Schema Master должны в ручном режиме добавить snap-in управления схемой к консоли администрирования. Прежде чем начать действовать, примите к сведению, что все изменения схемы необратимы!

Роли FSMO и стабильность сети Windows 2003
По работе с сетью NT 4.0 мы помним, что выход из строя DHCP-, WINS- и DNS-серверов приводил к серьезным проблемам при работе с сетью. Однако за годы управления сетями NT 4.0 системные специалисты приобрели опыт, позволяющий в минимальные сроки восстановить работоспособность сети. Все нижесказанное предлагается как информация к размышлению на тему определения уязвимых мест сети Windows 2003.
Уникальные роли леса
Как мы уже говорили, в рамках леса существуют две уникальные роли: Schema Master и Domain Naming Master. Как правило, носителем этих двух ролей является один физический сервер. Кроме того, поскольку эти роли достаточно статичны и любое изменение в них должно исходить от ведущего системного специалиста, представляется разумным разместить их поблизости от сетевого департамента.
1.3 Возможности Windows Server 2003
Schema Master
Из всех ролей FSMO эта роль создает меньше всего проблем в случае временного обрыва связи. По большому счету, этот сервер нужен только для внесения каких-либо изменений в схему, что случается достаточно редко. Однако для установки ряда серверных приложений (например, таких как Microsoft Exchange 2003) наличие этой роли в сети обязательно. При любых модификациях схемы необходимо помнить, что любое ее изменение необратимо. Поэтому, если вы не уверены в правильности действий, передайте роль мастера схемы на контроллер домена и изолируйте его от остальной сети. Тогда все изменения, которые вы сделаете в схеме, не распространятся сразу по лесу, а у вас будет возможность восстановить status-quo.
Domain Naming Master
Это единственная роль уровня леса, имеющая права на изменение объектов домена. Ее участие является необходимым не только при создании и удалении домена в лесу, но и при операциях с перекрестными ссылками на внешние каталоги. В пределах леса лишь один сервер может быть носителем данной роли. Наиболее часто причиной невозможности воспользоваться утилитой DCPromo является недоступность сервера DNM. Носители ролей Domain Naming Master и Schema Master следует размещать на одном контроллере домена. По окончании этапа внедрения и доработки сети эти роли утратят свою изначально высокую значимость. Тем не менее необходимо обеспечить гарантированно высокое качество связи между их носителями и сервером глобального каталога. Идеальным вариантом будет их размещение на одном физическом сервере, что выдвигает повышенные требования как к материальной части этого компьютера, так и к качеству его соединения.
Уникальные роли домена
PDC emulator
Недоступность носителя этой роли влечет за собой максимум неприятностей как для пользователей, так и для службы технической поддержки. Типичными признаками его отказа являются невозможность доступа к массиву учетных записей домена и настройкам Group Policy. Таким образом, в случае выхода из строя этого сервера вся работа домена может быть парализована. В конференциях неоднократно выдвигалось предложение понизить роль этого сервера путем перевода домена в native-режим. Мотивируется этот шаг тем, что в однородном домене потребность в PDC emulator отпадает. При этом не учитывается, что даже после перевода домена в native-режим PDC Emulator по-прежнему продолжает отрабатывать все изменения паролей.
Кроме того, не следует забывать, что эта роль способна сильно снизить производительность контроллера домена. Когда этот факт получает подтверждение, следует переместить роль PDC Emulator на другой сервер, не несущий на себе каких-либо дополнительных ролей.
RID master
Эта роль весьма специфична. Как было сказано выше, ее основная функция заключается в формировании относительного идентификатора безопасности (RID, relative identifier), используемого операционной системой для формирования нового объекта защиты. На сервере этой роли имеется база с несколькими миллионами RID, уникальных в пределах существующего леса. При создании нового контроллера домена RID Master выделяет ему некоторый массив RID-идентификаторов, которые могут быть использованы при создании новых объектов защиты. Соответственно, если этот запас подойдет к концу и при этом RID Master окажется недоступен, то создание новых объектов защиты будет невозможно. В нашей пилотной сети такой отказ однажды произошел при сбое связи между контроллером домена и сервером RID Master. При этом работа в режиме без связи с RID Master продолжалась почти неделю, что позволяет с той или иной степенью уверенности установить время реакции на отказ RID Master в 2-3 дня в зависимости от интенсивности создания новых объектов защиты.
Infrastructure master
Это самая «непонятная» роль сети Windows 2003. И как только ее ни называют в конференциях — и сервер центральной защиты леса, и головной сервер безопасности, контролирующий происходящее в лесу… На самом деле этот сервер отвечает за преобразование имен при междоменных взаимодействиях. Примером такого взаимодействия может быть присоединение пользователя из домена А к группе домена Б.
Важной особенностью носителя этой роли является то, что на одном физическом сервере нельзя размещать Infrastructure Master и сервер глобального каталога. В противном случае из-за соседства с глобальным каталогом IM всегда будет содержать самые последние данные, не нуждаясь в обновлении. В этом случае IM никогда не получит ссылку на объект, не обслуживаемый этим контроллером домена. Следовательно, если не заставить IM искать ссылки на неизвестный объект, то он никогда не будет обновлять свою информацию. Разумеется, в однодоменном режиме необходимость в IM минимальна.
Пожалуй, самую большую сложность в процессе миграции представляет осознание необходимости того или иного сервера в рамках конкретной сетевой структуры. К сожалению, нередки случаи, когда системные администраторы бросают все силы на восстановление функционирования второстепенного сервера, необходимость которого в их сети весьма сомнительна.
1.4«Инструменты» администрирования в WindowsServer2003
1. Роли Schema Master и Domain Naming Master следует размещать на одном компьютере. Причем на этом же физическом сервере должен быть размещен сервер глобального каталога. Если на нем произойдет отказ, то перехватывать эту роль следует только в случае необходимости внесения каких-либо изменений в схему или создания нового домена.
2. Роль PDC Emulator предъявляет повышенные требования к аппаратному обеспечению сервера и является явным кандидатом на размещение на отдельном контроллере домена. В случае выхода его из строя для нормального функционирования сети необходим перехват этой роли.
3. Роль Infrastructure Master должна быть одной на домен, при этом она не должна физически располагаться на том же сервере, что и сервер глобального каталога.
IIS 6.0
В составе Windows Server 2003 распространяется версия 6.0 служб Internet Information Services, архитектура которой существенно отличается от архитектуры служб IIS 5.0, доступных в Windows 2003. В частности, для повышения стабильности стало возможным изолировать приложения друг от друга в отдельных процессах без снижения производительности. Также был создан новый драйвер HTTP.sys для обработки запросов по протоколу HTTP. Этот драйвер работает в режиме ядра, в результате чего обработка запросов ускоряется.
Ограничение доступа
Установка и настройка сервера производится на базе Windows2003 Server. Использование в компьютерной системе контроллера домена позволит:
Обеспечить централизованное управление пользовательскими станциями и иными ресурсами
Управлять правами пользователей (ограничение прав пользователей на установку/использование программ)
Управлять доступом к информации (ограничение доступа к папкам и файлам)
Обеспечить стабильность работы сетевых программ
Ограничение доступа с помощью учетных записей
На контроллере домена создаются учетные записи с индивидуальным паролем для каждого пользователю. В каждой учетной записи права пользователей могут быть настроены таким образом, чтобы дать сотрудникам необходимый уровень доступа для выполнения должностных обязанностей. Доступ к папкам и программам в этом случае ограничен и легко контролируется администратором. Доступ к папкам и программам может быть закрыт по усмотрению администратора. Доменная структура позволяет контролировать всех без исключения пользователей, избежать случайного удаления важных программ, нежелательного доступа к папкам и документам, централизованно управлять использованием интернет трафика. Кроме ограничения доступа контроллер домена обеспечивает централизованное управление правами пользователя и рабочими станциями, а также контролирует стабильность работы сетевых программ. Все это способствует эффективному и бесперебойному функционированию всех сетевых программ и позволяет контролировать активность пользователей в корпоративной сети.
Безопасность
По заявлениям Microsoft, в Windows Server 2003 большое внимание было уделено безопасности системы. В частности, система теперь устанавливается в максимально ограниченном виде, без каких-либо дополнительных служб, что уменьшает поверхность атаки. В Windows Server 2003 также включён программный межсетевой экран Internet Connection Firewall. Впоследствии к системе был выпущен пакет обновления, который полностью сосредоточен на повышении безопасности системы и включает несколько дополнительных функций для защиты от атак. Согласно американскому стандарту безопасности Trusted Computer System Evaluation Criteria (TCSEC) система Windows Server 2003 относится к классу безопасности C2 — Controlled Access Protection
В Windows Server 2003 впервые появилась служба теневого копирования тома (англ. Volume Shadow Copy Service), которая автоматически сохраняет старые версии пользовательских файлов, позволяя при необходимости вернуться к предыдущей версии того или иного документа. Работа с теневыми копиями возможна только при установленном «клиенте теневых копий» на ПК пользователя, документы которого необходимо восстановить.
Также в данной версии системы был расширен набор утилит администрирования, вызываемых из командной строки, что упрощает автоматизацию управления системой.
Заключение
В данной курсовой работе были рассмотрены основные способы администрирования ЛВС В качестве ОС выбрана Windows Server 2003, так как она обладает гибкостью, позволяющей расширять, сужать или распределять серверные системы без ущерба для многофункциональности и соотношения цена/быстродействие для платформы операционной системы.
Данная тема имеет немаловажное значение для дальнейшего развития предприятии. На сегодняшний день разработка и внедрение локальных информационных систем является одной из самых интересных и важных задач в области информационных технологий. Появляется потребность в использовании новейших технологий передачи информации. Интенсивное использование информационных технологий уже сейчас является сильнейшим аргументом в конкурентной борьбе, развернувшейся на мировом рынке.
.
Список литературы
ru.wikipedia.org
www.cyberguru.ru
www.winblog.ru
www.intuit.ru
dvoika.net Ссылки (links):
www.cyberguru.ru/www.winblog.ru/www.intuit.ru/dvoika.net/