Основные инструменты администрирования Windows. Администрирование Windows – использование основных инструментов Инструменты администрирования

Ошибки 

Основные инструменты администрирования системы 1С:Предприятие реализованы в составе конфигуратора. Однако есть ряд механизмов и утилит, которые не входят в состав конфигуратора, хотя также имеют отношение к администрированию системы 1С:Предприятие. Перечислим наиболее важные механизмы и инструменты, входящие в состав средств администрирования:



Механизмы аутентификации


Список пользователей


В момент подключения очередного пользователя к прикладному решению механизм аутентификации позволяет узнать, кто именно из пользователей, перечисленных в списке пользователей, подключается к прикладному решению. Эта информация используется для разрешения доступа к той или иной информации и пр.


Позволяет описывать полномочия различных пользователей системы на доступ к той или иной информации.








Активные пользователи


Механизм заданий


Список активных пользователей позволяет получать информацию о том, кто из пользователей информационной базы работает с ней в данный момент.


Механизм заданий позволяет организовывать асинхронное выполнение процедур общих модулей, и автоматическое выполнение процедур общих модулей по расписанию.


Списки общих информационных баз и ярлыки


Журнал регистрации


Списки общих информационных баз и ярлыки позволяют значительно облегчить администрирование систем с большим количеством пользователей.


Журнал регистрации содержит информацию о том, какие события происходили в информационной базе в определенный момент времени или какие действия выполнял тот или иной пользователь.


Технологический журнал



Технологический журнал предназначен для анализа технологических проблем работы системы и анализа аварийных завершений любых приложений системы 1С:Предприятие 8, запущенных на данном компьютере.


Система позволяет выгружать текущую информационную базу в файл на диске и загружать информационную базу из файла.

Тестирование и исправление информационной базы

Параметры информационной базы

Различные сбои (отключение питания, "зависания" компьютеров и пр.), происходящие в процессе работы пользователей с информационной базой, могут привести к ее некорректному состоянию. Для диагностики и исправления ошибочного состояния информационных баз служит специальная процедура тестирования и исправления.

В 1С:Предприятии 8 существует возможность задать параметры информационной базы: время ожидания блокировки информационной базы, минимальная длина пароля пользователя и сложный пароль.

Региональные установки информационной базы

Обновление конфигурации

Настройка региональных установок информационной базы позволяет управлять форматом отображения даты, времени, чисел и логических констант в прикладном решении.

В процессе эксплуатации прикладного решения могут возникать ситуации, требующие внесения изменений в прикладное решение. Например, может выйти новая версия прикладного решения или просто потребоваться добавление новой функциональности в существующее прикладное решение. В этом случае администратор информационной базы может выполнить обновление конфигурации прикладного решения.

Администрирование кластера серверов 1С:Предприятия

Утилита восстановления файловой базы данных

Для мониторинга серверов 1С:Предприятия 8, создания и удаления информационных базы можно использовать как Windows утилиту администрирования, так и кроссплатформенные инструменты.

Для автономной проверки и восстановления файловой базы данных (без запуска конфигуратора) используется специальная утилита, входящая в комплект поставки.

Запуск конфигуратора в пакетном режиме

Варианты работы

Помимо запуска 1С:Предприятия путем выбора соответствующей пиктограммы из меню «Пуск -Программы», можно запустить исполняемый файл клиентского приложения с указанием нужных параметров в командной строке запуска.

1С:Предприятие 8 обеспечивает работу в двух вариантах, которые позволяют полностью идентично работать с прикладным решением как одному пользователю, так и большой рабочей группе.

1С:Центр управления производительностью

1С:Тест-центр

Инструмент мониторинга и анализа производительности информационных систем на платформе 1С:Предприятие 8. Предназначен для оценки производительности системы, сбора подробной технической информации об имеющихся проблемах производительности и анализа этой информации с целью дальнейшей оптимизации.

Инструмент автоматизации многопользовательских нагрузочных испытаний информационных систем на платформе 1С:Предприятие 8. С его помощью можно моделировать работу предприятия без участия реальных пользователей, что позволяет оценивать применимость, производительность и масштабируемость информационной системы в реальных условиях.

1С:Центр контроля качества

Выбор оборудования

Инструмент, гарантирующий эффективную и надежную работу системы на платформе 1С:Предприятие 8 за счет своевременного и правильного технического обслуживания системы. Это особенно важно для внедрений с высокими требования по производительности и надежности системы. При создании этого инструмента был обобщен опыт технического обслуживания сотен корпоративных внедрений.

Данный раздел содержит рекомендации по выбору оборудования для работы с 1С:Предприятием 8. Здесь приводится информация о том, как характеристики оборудования влияют на эффективность использования системы в различных режимах и даются рекомендации по подбору оборудования в зависимости от решаемых задач.

Механизмы аутентификации

Лекция 4. Программное обеспечение компьютера

Состав программного обеспечения

Программное обеспечение («софт», Software) (ПО) как бы накладывается на аппаратную часть компьютера, давая возможность пользователю взаимодействовать с ним. В составе ПО можно выделить следующие компоненты.

· Прикладное ПО – это класс программ, предназначенных для выполнения пользовательских заданий и имеющих интеллектуальный дружественный интерфейс (офисные программы, CAD, проигрыватель аудио файлов и др).

· Системное ПО – это класс программ, обеспечивающих несколько видов интерфейса: аппаратно-программный интерфейс; программный интерфейс; интерфейс пользователя (операционная система (ОС) с набором инструментов (утилит) администрирования и настройки, а также базовая система ввода –вывода (BIOS)).

· Промежуточное ПО – это серверы баз данных, серверы приложений и другие серверные программы, обращение к которым производится через клиентскую часть (сервер электронной почты, ICQ-сервер мгновенных сообщений, Web-сервер и др.)

· Инструментальные средства программирования – это программы, предназначенные для создания системного, прикладного и промежуточного ПО.

Системное программное обеспечение компьютера

СПО предназначено для обеспечения взаимодействия прикладных программ пользователя с аппаратными средствами компьютера. К системному программному обеспечению (СПО) относятся (рис.):

· Базовая система ввода вывода (BIOS);

· Ядро операционной системы;

· Драйверы устройств;

· Службы операционной системы (Утилиты);

· Системные оболочки;

· Инструменты администрирования;

· Инструменты системного программирования.

Базовая система ввода вывода BIOS

Подсистема BIOS выполняет следующие функции.

· Тестирование аппаратного обеспечения при включении – проверяются все жизненно важные устройства компьютера. Устройство может функционировать неправильно или отсутствовать, из-за чего работа ОС становится невозможной. В этом случае процесс загрузки ОС прерывается.

· Запуск загрузчика ОС – после успешного завершения тестирования осуществляется запуск загрузчика ОС, который загружает ядро ОС в память компьютера, и основное управление передается ОС.

· Контроль и настройка некоторых параметров аппаратного обеспечения компьютера – частоты системной шины, тактовой частоты процессора и др.

Микросхема BIOS поставляется вместе с материнской платой.

Ядро операционной системы

Ядро ОС постоянно находится в оперативной памяти компьютера до его выключения и функционирование всех остальных программных компонентов, как системных, так и прикладных, происходит только через взаимодействие с ядром ОС.

Ядро ОС выполняет следующие функции: обеспечивает загрузку системных и прикладных программ, выделяет программные ресурсы, обеспечивает взаимодействие программ между собой и с аппаратным обеспечением компьютера.

Драйверы устройств

Конфигурация вычислительной системы может включать различные модели мониторов, принтеров, сканеров, звуковых и видеокарт, прочего оборудования. Каждый разработчик оборудования прикладывает к нему специальные программы – драйверы для основных операционных систем, которые обеспечивают взаимодействие устройств с ОС, а через нее обеспечивают доступ к определенному устройству прикладным программам.

Службы операционной системы

Это особый тип программ, которые должны постоянно находиться в ожидании запросов от других программ или отслеживать состояние некоторых параметров операционной системы. Их называют службами, сервисами или демонами . Такие программы запускаются и завершают свою работу одновременно с ОС. Примером может быть служба печати: эта служба может принимать документы одновременно от нескольких программ (компьютеров), ставить их в очередь и затем поочередно выводить на печать после включения принтера.

Системные оболочки

Оболочка операционной системы (от англ. shell - оболочка) - интерпретатор команд операционной системы, обеспечивающий интерфейс для взаимодействия пользователя с функциями ОС. Системные оболочки - это специальные программы, в которых все основные команды осуществляются проще, нагляднее и удобнее, чем сами команды ОС.

В общем случае, различают оболочки с двумя типами интерфейса для взаимодействия с пользователем: текстовый пользовательский интерфейс (TUI) и графический пользовательский интерфейс (GUI) . Пользовательский интерфейс в ОС Windows построен на основе стандарта для графического оконного интерфейса Windows: Рабочий стол , Меню Пуск , Панель задач , стандартизированные окна программ. Последние версии операционной системы Windows используют в качестве своей графической системной оболочки интегрированную среду Проводника Windows. Проводник Windows представляет собой визуальную среду управления файлами. Пример окна Проводник приведен на рис. 1.

Рис. 1. Пример окна программы Проводник Windows

С помощью системных оболочек выполняются те же операции, что и команды в ОС:

· создание и просмотр содержимого каталогов и папок;

· навигация в файловой структуре дисковой памяти компьютера;

· копирование, переименование, удаление папок и файлов;

· просмотр содержимого файлов;

· запуск программ на выполнение и т. д.

Инструменты администрирования

В операционной системе необходимо решать ряд задач, которые относят к задачам системного администрирования . К ним можно отнести: добавлением, удалением и назначением прав пользователей, установку и удаление прикладных программ; добавление и конфигурирование новых устройств; настройку графического интерфейса; настройку сетевых подключений; обеспечение достаточного уровня защиты от несанкционированных действий и т.п. Для этих целей используется ряд программ, называемых утилитами системного администрирования.

(2 часа)

ЦЕЛЬ РАБОТЫ: изучение основных инструментальных средств Windows Server 2003, предназначенных для управления системой и контроля над действиями пользователей.

ЗАДАЧИ РАБОТЫ

1. Изучить основы построения одноранговых сетей и сетей с выделенным сервером.

2. Изучить средства управления серверной системой.

3. Освоить принципы установки домена Active Directory.

ПЕРЕЧЕНЬ ОБЕСПЕЧИВАЮЩИХ СРЕДСТВ

2. Программное обеспечение: Oracle VirtualBox, ОС Windows Server 2003.

3. Учебно-методическая литература.

Общие теоретические сведения

При построении и настройке компьютерных сетей учитывается их физическая и логическая топология. Физическая топология определяет набор сетевого оборудования, включая кабельные системы и коммуникационное оборудование, который необходим для физического объединения компьютеров в сеть. Логическая топология определяется настройками сетевых протоколов и программ, позволяющими конфигурировать информационные потоки между компьютерами сети.

Компьютерная сеть может быть построена по одной из трех логических топологий:

На основе одноранговых узлов, которые совмещают функции клиента и сервера (одноранговая сеть);

На основе клиентов и серверов (сеть с выделенным сервером);

На основе узлов разных типов (гибридная сеть).

При настройке узлов сети, следует учитывать - в какой роли они выступают: в роли сервера сети, в роли узла-клиента сети или в роли однорангового узла.

С помощью специальных средств администрирования можно создать логическую группу сетевых компьютеров одноранговой сети – workgroup (рабочая группа).

Рабочая группа - это средство поддержки сетевого окружения, входящее в состав Microsoft Windows.

Компьютеры рабочей группы совместно используют общие ресурсы, такие как файлы и принтеры.

При администрировании каждого компьютера определяют:

Какие ресурсы этого компьютера будут разделяемыми (общими);

Какие пользователи сети будут иметь доступ к этим ресурсам, с какими правами.

При этом на каждом компьютере рабочей группы создаются собственные базы данных пользователей и политики безопасности локального компьютера.

Рабочая группа является удобной сетевой средой для небольшого числа компьютеров, расположенных недалеко друг от друга.

В одноранговой сети все компьютеры имеют одинаковый приоритет и независимое администрирование.

Каждый компьютер имеет установленную операционную систему платформы Microsoft Windows любой версии или совместимую с ней. Эта операционная система поддерживает работу клиента сети Microsoft.

Пользователь каждого компьютера самостоятельно решает вопрос о предоставлении доступа к своим ресурсам другим пользователям сети. Это наиболее простой вариант сети, не требующий особых профессиональных знаний. Установка такой сети не занимает много времени.

В сети с выделенным сервером управление ресурсами сервера и рабочих станций централизовано и осуществляется с сервера. Отпадает необходимость обходить все компьютеры сети и настраивать доступ к разделяемым ресурсам. Включение новых компьютеров и пользователей в сеть также упрощается. Повышается безопасность использования информации в сети. Это удобно для сетей, в которых работают различные категории пользователей и много разделяемых ресурсов.

Для создания сети с выделенным сервером требуется:

Установить и настроить на одном из компьютеров серверную операционную систему, например Microsoft Windows Server 2003 (на этом сервере создается общая база учетных записей всех пользователей, назначаются общие ресурсы, и определяется доступ к каждому для категорий или отдельных пользователей);

На клиентские компьютеры установить сетевую операционную систему Windows XP Professional, которая настраивается для работы с сервером. При подключении к сети каждый пользователь проходит регистрацию на сервере. Только пользователи, прошедшие регистрацию, т.е. зарегистрированные на сервере, могут получить доступ к сети и общим сетевым ресурсам.

Для построения одноранговой локальной сети достаточно объединить компьютеры при помощи сетевого кабеля (смонтировать кабельную систему) и установить на компьютеры, например, ОС Windows XP Professional. Мастер подключения к сети, поможет осуществить все необходимые настройки операционной системы.

Изменения в учетных записях пользователей делаются администратором сети централизованно на сервере. К тому же пользователей можно объединять в группы и создавать отдельную политику работы в сети для каждой группы. Это значительно облегчает работу администратора при назначении доступа к общим ресурсам.

Выделенный сервер часто выполняет только одну определенную функцию (роль), например:

¾ файловый сервер (файл-сервер) служит для хранения файлов;

¾ сервер печати (принт-сервер) предоставляет принтеры в общее пользование;

¾ сервер приложений обеспечивает работу пользователей с сетевыми приложениями;

¾ Web-серверы предоставляют общий доступ к данным;

¾ маршрутизатор - для предоставления доступа к другим сетям и удаленного доступа к вашей сети;

¾ серверы электронной почты хранят почтовые ящики пользователей и организовывают доставку почты по сети и т. д.

В небольших локальных сетях, как правило, устанавливают один сервер, объединяющий в себе несколько серверных функций (ролей). Этого вполне достаточно и экономически оправдано.

Таблица 8.1

Таблица достоинств и недостатков двух видов сетей

Достоинства Недостатки
Одноранговая сеть
1. Легко настроить 1. Низкий уровень обеспечения безопасности
2. Не требуется серверное ПО 2. Сложность решения задач администрирования
3. Не требуется квалифицированный системный администратор 3. Понижение уровня производительности при совместном использовании сетевых ресурсов
4. Небольшая стоимость проекта 4. Отсутствие централизованного управления сетью
Сеть с выделенным сервером
1. Высокий уровень обеспечения безопасности 1. Сложность настройки и администрирования серверных систем
2. Централизованное управление сетью 2. Высокая стоимость реализации
3. Упрощенное администрирование, в процессе эксплуатации 3. Отсутствие доступа к сетевым ресурсам при выходе из строя сервера

В сетях с выделенными серверами администрирование осуществляется централизованно. Для упрощения администрирования, любые компьютеры сети и разделяемые ресурсы можно объединять в группы, называемые доменами. Домен - это логическая группировка любых компьютеров сети под одним именем.

Для домена создается общая база данных. В Windows Server 2003 эта база данных называется каталогом и входит в службу каталога «Active Directory».

К объектам, хранимым в каталоге, относятся как пользователи, так и ресурсы сети.

Домен может объединять любые компьютеры, расположенные в локальной сети или находящиеся в разных городах, странах. Физическое соединение компьютеров домена может быть любым, включая телефонные линии, оптоволоконные линии, спутниковую связь и другие.

Служба каталога «Active Directory» разворачивается на любом сервере, входящем в состав сети. Такой сервер получает дополнительно статус - «контроллера домена» . Администрирование сети и управление политиками безопасности осуществляется на контроллере домена.

Доменов в сети может быть несколько, и каждый домен обязательно имеет один или несколько контроллеров домена.

Если контроллеров домена несколько, то база данных «Active Directory» копируется на каждый. Это повышает отказоустойчивость и делает администрирование более удобным, т.к. все изменения, проведенные на одном контроллере домена, отображаются на других. Этот процесс называется репликацией .

Задание

1. Изучить теоретический материал по данной теме.

2. Установить домен Active Directory (сделать сервер контроллером домена).

3. Проверить правильность установки контроллера домена.

ТРЕБОВАНИЯ К ЗАЧЕТУ

1. К зачету необходимо предоставить результаты выполненной работы.

2. Отчет с подробным описанием выполненных работ.

3. Подготовить ответы на вопросы.

ТЕХНОЛОГИЯ выполнения работы

Установка домена Active Directory:

1. Запустить виртуальную машину.

2. Запустить программу «Управление данным сервером», если она не запустилась автоматически: «Пуск» – «Администрирование» – «Управление данным сервером» (рис. 8.1).

Рис. 8.1. Запуск программы «Управление данным сервером»

3. В открывшемся окне «Управление данным сервером» запустить мастер настройки сервера, выбрав «Добавить или удалить роль».

4. В окне «Предварительные шаги» внимательно ознакомиться с предъявляемыми требованиями.

5. В диалоговом окне выбрать «Параметры настройки» отметить пункт «Особая конфигурация» и нажать кнопку «Далее».

6. Выбрать роль «Контроллер домена (Active Directory)» после чего посмотреть и подтвердить выбранные параметры.

7. Запустится «Мастер установки Active Directory». Нажать кнопку «Далее».

9. В диалоговом окне «Тип контроллера домена» выбрать переключателем пункт «Контроллер домена в новом домене» и нажать кнопку «Далее» (рис.8.2).

Рис. 8.2. Окно «Тип контроллера домена»

10. В диалоговом окне «Создать новый домен» оставить переключатель в положении «Новый домен в новом лесу».

11. В диалоговом окне «Новое имя домена» в поле «Полное DNS-имя нового домена» введите: имя.is4.local (вместо слова «имя » подставить уникальное имя, состоящее из латинских букв и цифр не длиннее 63 байт).

12. В диалоговом окне «NetBIOS-имя домена» оставить имя по умолчанию.

13. В диалоговом окне «Папки базы данных и журналов» оставить предложенный путь C:\WINDOWS\NTDS для базы данных и C:\WINDOWS\NTDS для журнала.

С точки зрения оптимизации работы контроллера домена, выгоднее помещать файлы базы данных и журнала на разные физические диски.

14. В диалоговом окне «Общий доступ к системному тому» оставить предложенный путь C:\WINDOWS\SYSVOL.

Следует отметить, что папку «SYSVOL» нельзя будет перемещать в дальнейшем. Поэтому необходимо обеспечить, чтобы на диске, на который должна быть осуществлена установка, было достаточно места. Эта папка содержит объекты групповых политик, из-за которых она занимает много места, и если на диске места недостаточно, то это вызовет проблемы с функциональностью домена.

15. Внимательно ознакомится с содержимым диалогового окна «Диагностика регистрации DNS» и, установив переключатель в положение «Проблема будет решена позже ручной настройкой DNS», продолжить работу «Мастера установки Active Directory».

16. В появившемся диалоговом окне «Разрешения» отметить пункт «Разрешения, совместимые только с Windows 2000 или Server Windows Server 2003».

17. В диалоговом окне «Пароль администратора для режима восстановления» задайте в поле «Пароль режима восстановления» и в поле «Подтверждение» пароль «vo$t@nD#1 », который будет использоваться при восстановлении базы данных Active Directory.

Не следует использовать в качестве пароля восстановления обычный пароль администратора. Пароль администратора домена должен периодически меняться, в то время как пароль для режима восстановления всегда остается неизменным. При установке дополнительного контроллера домена следует выбрать для него другой пароль восстановления, например «vo$t@nD#2 ».

18. В диалоговом окне «Сводка» проверить исправность настроек всех параметров домена Active Directory. При выявлении ошибок вернуться к диалоговому окну и исправить необходимые параметры. Нажать кнопку «Далее» для запуска дальнейшего процесса установки контроллера домена.

19. Завершить установку нажатием кнопки «Готово».

20. По окончании работы «Мастера установки Active Directory» перезагрузить компьютер.

Несмотря на то что поддержка и управление службой Active Directory находится на Windows 2000 или.NET-серверах, ей можно управлять и с удаленного Windows XP Professional-клиента. Такое управление реализуется посредством средств администрирования Windows .NET - набора инструментов, который можно добавить к консоли MMC Windows XP Professional-клиента.

Примечание. Важно помнить, что Windows XP Professional-клиент, которым вы пользуетесь, должен быть частью Windows 2000 домена. "Удаленно" не означает, что управление доменом осуществляется из интернета.

Как мы упоминали ранее, MMC является полезным инструментом, так как позволяет создавать модифицированное под нужды клиента окружение для сетевой работы и управления компьютером. Это реализуется с помощью оснасток. Вы можете добавлять их столько, сколько нужно для работы.

Набор инструментов Windows .NET Server Administration Tools Pack (adminpak.msi) позволяет администратору удаленно управлять серверами Windows 2000 с Windows XP Professional-компьютера.

Для инсталляции Windows .NET Server Administration Tools Pack на локальном компьютере скачайте его с сайта http://www.microsoft.com/downloads/release.asp?ReleaseID=34032&area=search&ordinal=1.

Файл adminpak.msi включен в инсталляционный диск Windows 2000. Однако версия для Windows XP на установочном диске Windows XP Professional отсутствует, хотя adminpak.msi включен в установочный диск.NET.

Примечание. На момент написания данного курса существовала третья бета-версия Windows .NET Server Administration Tools Pack. Размер файла составляет 10,4 Mб, что следует иметь в виду при загрузке файла по медленному соединению.

Windows .NET Server Administration Tools Pack предоставляет набор часто используемых инструментов для удаленного администрирования серверов и служб. Инструменты администрирования поставляются как оснастки для MMC. Их можно использовать для любой операционной системы Windows .NET Server и Windows XP Professional.

Примечание. Набор инструментов для администрирования не работает в среде Windows XP Home Edition или с 64-разрядными версиями.

Файл adminpak.msi включает в себя следующие приложения:

  • Active Directory Domains and Trusts (Active Directory - домены и доверие);
  • Active Directory Sites and Services (Active Directory - сайты и службы);
  • Active Directory Users and Computers (Active Directory - пользователи и компьютеры);
  • Certification Authority (Центр сертификации);
  • Cluster Administrator (Администратор кластера);
  • Component Services (Службы компонентов);
  • Computer Management (Управление компьютером);
  • Connection Manager Administraion Kit (Пакет администрирования диспетчера подключений);
  • Data Sources (ODBS) (Источники данных);
  • DHCP;
  • Distributed File System (Распределенная файловая система);
  • Event Viewer (Просмотр событий);
  • Local Security Policy (Локальная политика безопасности);
  • .NET Framework Configuration (Конфигурация.NET Framework);
  • .NET Wizards (Мастера.NET);
  • Network Load Balancing Manager (Диспетчер балансировки сетевой нагрузки);
  • Performance (Быстродействие);
  • Remote Desktops (Удаленные рабочие столы);
  • Remote Storage (Внешнее хранилище);
  • Routing and Remote Access (Маршрутизация и удаленный доступ);
  • Server Extensions Administrator (Администратор расширений сервера);
  • Services (Службы);
  • Tеlephony (Телефония);
  • Terminal Server Licensing (Лицензирование сервера терминалов);
  • Terminal Services Manager (Диспетчер служб терминалов);
  • WINS.

На рис. 6.11 приведен пример приложения Network Load Balancing Manager (Диспетчер балансировки сетевой нагрузки). Мы рассмотрим специфические функции каждого инструмента Windows .NET Administration Tools в приложении.

Домены являются важной составляющей работы сети. Они представляют собой не только механизмы для работы в больших сетях, но также важны для функционирования службы Active Directory и для обеспечения границ безопасности. Помимо использования на клиентских машинах, система Windows XP Profеssional также применяется для управления ресурсами домена.

Рис. 6.11. Диспетчер балансировки сетевой нагрузки является частью пакета средств администрирования Windows .NET

Внимание! Если Вы увидите ошибку на нашем сайте, выделите её и нажмите Ctrl+Enter.

Лекция 7. Информационные службы интернета

Несмотря на то что система Windows XP Professional гордится своими новыми инструментами для работы в интернете, один из самых мощных инструментов существует со времен появления Windows NT. Информационные службы интернета (Internet Information Services, IIS) предоставляют интегрированное обслуживание протокола транспортировки гипертекста (Hypertext Transport Protocol, HTTP) и протокола передачи файлов (File Transfer Protocol, FTP). IIS также включают в себя расширения и приложения других разработчиков, которые выводят его возможности за границы обычных интернет-сервисов. Сюда входят электронная почта, система безопасности и инструменты управления сайтами.

В этой лекции мы рассмотрим главный инструмент веб-сервиса компании Microsoft и его применение в среде Windows XP Professional. Сначала мы поговорим о том, что собой представляет IIS, и как им пользоваться. Затем рассмотрим процесс инсталляции в системе Windows XP Professional. В конце лекции мы дадим несколько полезных советов по использованию IIS.

Статье мы бегло рассмотрели процесс установки компонентов Active Directory , далее предлагаю рассмотреть основные процедуры управления данной системой каталогов.

Дисклеймер: в данной теме я не очень силен, поэтому, просьба не воспринимать все нижеописанное как догму, это скорее для ознакомления. Короче говоря — сильно не пинайте:)

Для лучшего понимания принципов управления Active Directory , рассмотрим совсем немного теории.

Active Directory имеет древовидную иерархическую структуру, основу которой составляют объекты. Из 3-х типов объектов, нас, в первую очередь, интересуют учетные записи пользователей и компьютеров.

Данный тип объектов включает несколько, так называемых классов (за терминологию не ручаюсь): Organizational Unit (OU , контейнер, подразделение), Group (группа), Computer (компьютер), User (пользователь).

Некоторые из них (например OU или группа) могут содержать в себе другие объекты.

Каждый из объектов имеет свое уникальное имя и набор правил и разрешений (групповых политик).

Соответственно, администрирование на данном уровне сводится к управлению деревом объектов (OU , группа, пользователь, компьютер) и управлению их политиками. Основные GUI инструменты для управления AD , находятся в Start -> Administrative Tools :

Сегодня больше поговорим об управлении объектами, а о групповых политиках я постараюсь рассказать в следующий четверг.

Для управления объектами, лично я использую старую добрую оснастку ««.

Здесь по-умолчанию мы увидим в корне стандартные контейнеры, которые создаются во время установки:

В контейнере «Users » видим единственного активного пользователя «Administrator » и стандартные группы, у каждой из которых свои политики и разрешения:

Что бы добавить нового администратора, нам понадобится создать пользователя и добавить его в группу «Domain Admins «.

Дабы не переливать из пустого в порожнее, рассмотрим несколько банальных примеров.

В своем свежеиспеченном Active Directory я создал новый контейнер (Organizational Unit ) с названием TestOU.

Для небольшой инфраструктуры необязательно создавать новые OU , можно все складывать в дефолтные контейнеры в корне, но когда вы захотите разделить большую инфраструктуру, это становится просто необходимо.

Так вот, создадим в нашем OU нового пользователя домена (правой кнопкой по OU -> New -> User ).

В появившемся окошке заполняем имя/фамилию, имя пользователя для входа в систему:

Задаем первоначальный пароль и отмечаем галочками необходимые политики:

В моем случае, при первом входе в систему, система попросит пользователя в добровольно-принудительном порядке задать новый пароль.

Проверяем и нажимаем финиш:

Если посмотреть на свойства пользователя домена, то можно увидеть там много интересных настроек:

Теперь добавим пользователя в ранее созданную группу. Правой по юзеру -> Add to Group :

пишем имя группы и нажимаем «Check Names » что бы проверить все ли правильно мы написали, затем нажимаем OK.

Заглянув в свойства группы, мы кроме всего прочего, можем посмотреть кто в ней состоит:

В общем, все это и так интуитивно понятно и просто, но для полноты картины лишним не будет.

Ну с пользователями и группами, в принципе все ясно, теперь посмотрим на администрирование учетных записей компьютеров.

В концепции Active Directory , учетная запись компьютера представляет собой запись в контейнере, которая содержит информацию об имени компьютера, его ID, информацию об операционной системе и пр., и служит для возможности управления компьютерами, подключенными к домену и применения к ним разного рода политик.

Учетные записи компьютеров могут быть созданы как заранее вручную, так и автоматически, при введении компьютера в домен.

Ну с автоматическим вариантом все понятно: мы под учеткой доменного администратора вводим компьютер в домен и его (компьютера) учетная запись автоматически создается в контейнере по-умолчанию — Computers .

С созданием вручную все немного по-другому, рассмотрим пример, когда это может быть полезно.

Например, нам нужно предоставить право на введение в домен компьютера пользователем, который не является администратором домена (у меня часто такое случается).

Или, например, если при выполнении автоматизированного клонирования виртуальных машин, компьютеры в домен вводятся с помощью скриптов и должны складываться в определенный контейнер, можно создать готовые учетные записи в нужном контейнере и предоставить право на введение их в домен, конкретному пользователю.

Рассмотрим процесс создания учетной записи компьютера на примере с картинками. Правой кнопкой на нужном контейнере — > New -> Computer :

Выбираем пользователя, который будет владельцем учетки:

Нажимаем ОК-ОК и получаем готовую учетную запись компьютера.

Если заглянем в ее свойства, то увидим что она чистая, т.к. не содержит информации о конкретном компьютере:

Учетные записи, группы и контейнеры можно перемещать между другими контейнерами, при этом, нужно помнить, что на дочерние объекты распространяются доменные политики родительских объектов.

Мы рассмотрели инструмент «Active Directory Users and Computers «, но это не единственный возможный вариант администрирования объектов. В Windows Server 2008R2 для этих же целей можно использовать «Active Directory Administrative Center »:

На картинке видим как оно выглядит. По функционалу много не скажу, но на первый взгляд — это тот же самый «Users and Computers » в немного другой оболочке. Возможно (даже скорее всего), он будет более удобен, для повседневного использования, дело привычки.

Кроме стандартного функционала «Active Directory Users and Computers » типа, создание/удаление/изменение пользователей/групп/подразделений/компьютеров, здесь реализован продвинутый функционал фильтров для удобного поиска объектов и управления ими.

Еще один, наиболее хардкорный и, наверное, наиболее функциональный способ администрирования Active Directory — «Active Directory Module for Windows PowerShell «. Скажу честно — ни разу не пользовался, хватало функциональности графических утилит. Командная строка это хорошо, но боюсь, что придется потратить много времени на изучение ее функционала, тут уж на любителя:)

На сегодня все. Продолжение следует;)