Windows server 2012 r2 реферат

Добавил:

Upload

Опубликованный материал нарушает ваши авторские права? Сообщите нам.

Вуз:

Предмет:

Файл:

Диплом.doc

Скачиваний:

66

Добавлен:

24.02.2016

Размер:

593.92 Кб

Скачать

Версия
Windows Server 2012 предстает собой очередное
поколение операционной системы Windows
Server. При первоначальной загрузке она
выглядит как любая другая версия Windows
тот же экран консоли с панелью задач
внизу. В варианте Windows Server
2012 система после загрузки выводит не
чистый экран, а консоль диспетчера
серверов (Server Manager) . Из этой консоли
профессионал может добавлять серверные
роли, настраивать параметры сервера и
запускать средства управления т.е.
делать все, что необходимо администратору
Wndows. Как уже было сказано, Windows Server 2012
имеет Меtrо-интерфейс из Windows 8, и поэтому
привычная кнопка Пуск в нижнем левом
углу отсутствует. Вместо нее с правой
стороны экрана выезжает “привлекательная”
панель с рядом кнопок быстрого запуска
(в том числе для поиска и для настройки
параметров системы). За этой внешней
оболочкой скрываются новые сервер,
центр данных, облачные технологии и
возможности, встроенные в Windows Server 2012.
Различные роли в Windows Server 2012 обычно
делятся на три следующие категории.

  • Службы
    файлов и печати. В качестве сервера
    файлов и печати Windows Server 2012 предоставляет
    базовые службы, необходимые пользователям
    для хранения данных и вывода информации
    из сети. В Windows Server 2012 внесено несколько
    улучшений для повышения безопасности
    файлов и отказоустойчивости файлового
    сервера.

  • Службы
    доменов. В средах предприятий, использующих
    сетевые возможности Windows, для централизации
    входной аутентификации обычно
    используется Active Directory. Служба Active
    Directory продолжает оставаться ключевым
    компонентом в Windows Server 2012, получив
    несколько расширений в базовой концепции
    внутреннего леса организации расширенные
    федеративные леса, которые позволяют
    каталогам Active Directory взаимодействовать
    друг с друом. Active Directory, федеративные
    леса, облегченные каталоги и т.п.

  • Службы
    приложений. Windows Server 2012 предоставляет
    основу для установки таких бизнес·приложений,
    как Microsoft
    Echange,
    Microsoft
    SharePoint,
    SQL
    Server
    и т.д. Эти приложения изначально задуманы
    так, чтобы они были совместимы с Windows
    Server 2012 и использованы все преимущества
    новых технологий, встроенных в
    операционную систему. Некоторые
    приложения поставляются сразу с Windows
    Server 2012: Remote Desktop Services
    (Служба удаленного рабочего стола) для
    доступа к вычислительным процессам
    тонких клиентов; вспомогательные
    серверные службы вроде DNS и DHCP; и хостинг
    виртуального сервера.

Каждый
последующий выпуск Windows Server содержит
ряд новых серверных ролей для служб
приложений, и в последних выпусках
Windows Server 2008, Windows Server 2008 R2 и Windows Server 2012
содержатся соответствующие обновления
Active Directory. В отличие от перехода с Windows
NT на Active Directory десять лет назад, когда
потребовалась серьезная реструктуризация
доменных функций, нововведения в Active
Directory 2008 и Active Directory 2012 являются скорее
эволюционными, чем революционными. А в
2008 R2 добавлено несколько возможностей,
которые многие организации не реализовали
до сих пор, и, конечно, дело с Windows Server
2012 будет обстоять примерно так же. Но
все значительные усовершенствования
в 2008 и A 2012 стоит рассмотреть вдруг в
каких­то организациях нужны как раз
эти возможности (обычно связанные с
безопасностью, с политиками и
управляемостью).

Вот
эти новые возможности, введенные в
Active Directory
2012.

  • Корзина
    Active
    Directory
    позволяет администраторам легко
    отменять удаление объектов в Active
    Directory. Раньше в случае непреднамеренного
    удаления из Active Directory такого объекта,
    как пользователь, группа, контейнер
    организационной единицы и т.д., этот
    объект бесследно исчезал, и администратору
    приходилось создавать его с нуля,
    учитывая все соображения по его
    безопасности и уникальности. Теперь
    корзина позволяет администратору
    просто запустить восстановление и
    вернуть объекты в строй.

  • Клонирование
    глобального каталога. В более ранних
    версиях Active Directory создать сервер
    глобального каталога (GC) можно было
    единственным способом: создать новый
    сервер и реплицировать на нем по сети
    данные из других GC. Для малых и средних
    организаций это не было проблемой, т.к.
    глобальный каталог обычно не содержит
    очень у много данных, поэтому вся
    репликация занимала несколько минут,
    максимум час. Даже в больших корпорациях
    сервер GC можно было репли­цировать
    по линии WAN
    за несколько часов, но и это еще терпимо.
    Однако по мере роста облачных сред,
    содержащих сотни тысяч и даже миллионы
    пользователей, время репликации в
    нескольких центрах данных выходит за
    все допустимые пределы. Клонирование
    в Windows Server
    2012 позволяет организациям создать
    копию GC, послать ее на другой сайт и
    восстановить там весь сервер или только
    информацию, а затем реплицировать по
    глобальной сети лишь последние изменения
    (дельты).

  • Управляемы
    учетные записи служб. Приложения в сети
    часто используют учетные записи служб,
    создаваемые для безопасного запуска
    базы данных, проведения поиска данных
    и индексации и выполнения фоновых
    задач. Однако в случае изменения
    организацией пароля какой-то из этих
    учетных записей, на всех серверах, где
    имеются приложения, использующие эту
    учетную запись, необходимо указать
    новый пароль. При работе в режиме Ative
    Dirctory, возможно такое выполнение
    идентификации и управления учетными
    записями служб, что изменение пароля
    для любой из них автоматически запускает
    процесс изменений на сервера приложений
    в организации.

  • Контроль
    механизма аутентификации. Еще одной
    новой функциональной возможностью в
    Active Directory является улучшенная
    аутентификация по заявкам. Благодаря
    контролю механизма аутентификации,
    содержащаяся в маркере информация
    может извлекаться при попытках
    пользователя получить доступ к
    поддерживающему заявки приложению, и
    использоваться для авторизации на
    основе используемого пользователем
    метода регистрации. Это расширение
    будет использоваться будущими
    приложениями для усовершенствования
    аутентификации по заявкам в среде
    предприятия.

  • Автономное
    присоединение к домену. Администраторам,
    которые создают образы систем, осложняет
    жизнь то, что система должна быть
    обязательно физически подключена к
    сети, прежде чем ее можно будет
    присоединить к домену. Автономное
    присоединение к домену позволяет
    выполнить предварительное присоединение
    системы к домену с помощью файла с
    записанными внутри него уникальными
    учетными данными системы. При необходимости
    присоединить к домену Active Directory клиентскую
    систему Windows или систему Windows Server
    вместо физического подключения этой
    системы к сети и присоединения ее к
    домену, администраторы могут использовать
    этот экспортированный файл.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]

  • #
  • #
  • #
  • #
  • #
  • #
  • #
  • #

    24.02.201631.69 Mб28доклад наше общее будущее.pdf

  • #
  • #
  • #

Обновлено: 27.04.2023

Для тех, кто только начинает задумываться о развертывании, в данной статье описаны шаги по внедрению Server 2012 в пяти типовых применениях: в качестве контроллера домена (DC) Active Directory (AD), файлового сервера и как операционной системы узла для SQL Server 2012, Exchange 2013 или SharePoint 2013

Прошло уже некоторое время со времени выпуска Windows Server 2012, но лишь немногие компании развернули операционную систему в производственной среде. И здесь дело не в Server 2012, которая, на мой взгляд, значительно превосходит любую серверную операционную систему, выпущенную компанией Microsoft (и даже Windows Server 2008 R2). Скорее это отражает подход компаний к развертыванию серверных операционных систем. Промежуток между выпуском и широким внедрением на предприятиях серверной операционной системы может затянуться на несколько лет. В случае с Server 2012 задержка, вероятно, будет еще более длительной, учитывая отсутствие поддержки таких распространенных продуктов, как Microsoft Exchange Server 2010 и SharePoint Server 2010. Некоторые компании дождутся перехода на Exchange Server 2013 и SharePoint Server 2013, прежде чем внедрять Server 2012.

Сопоставление функциональных возможностей

Пользователям Server 2008 R2 не приходилось повторно задействовать установочный носитель после развертывания продукта. Процесс установки копирует в папку на локальном жестком диске все необходимые файлы для добавления компонентов. Если требовалось добавить новую роль (например, AD, фоновая интеллектуальная служба передачи BITS), то нужно было лишь запустить мастер.

Иное дело — Server 2012. Чтобы уменьшить место, занимаемое при установке Server 2012, специалисты Microsoft не стали размещать все роли и компоненты в файлах, копируемых при установке операционной системы. Поэтому для установки некоторых компонентов с помощью мастера добавления ролей и компонентов требуется доступ к установочному носителю. В частности, многие администраторы Server 2012 сталкиваются с трудностями при запуске функций. NET Framework 3.5.

При попытке установить эти функции выдается запрос для ввода альтернативного пути к источнику, как показано на экране 1. При наличии установочного носителя альтернативный путь к источнику — папка sourcessxs. Если компьютер подключен к интернету, то Server 2012 загружает нужные файлы прямо с сайта Microsoft. Также можно указать местоположение в сети, поэтому создание ресурса общего доступа и размещение на нем папки sxs избавит вас от поисков установочного диска.

Приглашение для ввода альтернативного пути к?источнику
Экран 1. Приглашение для ввода альтернативного пути к?источнику

Администраторы Server 2012 могут устанавливать роли и компоненты с помощью мастера добавления ролей и компонентов или Windows PowerShell (команда Install-WindowsFeature). Если воспользоваться командой для установки. NET Framework 3.5, то необходимо указать в команде местоположение источника. Этим местоположением может быть папка sourcessxs на установочном носителе, доступный файл install.wim или параллельная установка Server 2012.

Например, если установочный носитель расположен на томе E, то можно установить функции. NET Framework 3.5 с помощью следующей команды PowerShell:

. NET Framework 3.5 часто вызывает проблемы, так как платформа необходима многим продуктам, функционирующим с Windows Server. Если экземпляр Server 2012 не подключен к интернету, необходимо держать под рукой установочный носитель.

Контроллер домена Active Directory

Прежде чем развернуть роль DC на компьютере, нужно выполнить следующие действия.

  • Назначить компьютеру статический адрес IPv4. Можно настроить DC с IP-адресом, назначенным через резервирование DHCP, но мастер установки порекомендует назначить статический адрес IPv4 на контроллере домена.
  • Дать компьютеру имя. При установке Server 2012 компьютеру назначается случайно выбранное имя. Дайте ему понятное имя, которое описывает роль и местоположение компьютера. Например, первый DC в городе Мельбурне можно назвать Melbourne-DC-1.
  • Определите, будет ли DC функционировать так же, как DNS-сервер и сервер глобального каталога (GC). Большинство администраторов развертывает роль DNS на контроллерах домена. Также можно настроить DC в качестве GC-сервера или включить кэширование членства в универсальных группах.
  • Назначьте пароль Directory Services Restore Mode (DSRM). Пароль необходим для выполнения операций режима восстановления служб каталогов. Полезно иметь единый пароль для всех контроллеров домена в компании вместо отдельных паролей для каждого DC. Единые пароли обеспечивают более плавное выполнение операций восстановления, нежели при наличии собственных паролей DSRM у каждого контроллера домена.

Чтобы настроить Server 2012 в качестве DC, выполните следующие шаги.

В результате всех этих действий устанавливаются компоненты AD, но компьютер не назначается контроллером домена. Для этого нужно выполнить следующие шаги.

Команда Install-ADDSForest (PowerShell)
Экран 6. Команда Install-ADDSForest (PowerShell)

Файловый сервер

Роль файлового сервера — самая распространенная роль для компьютеров с Server 2012. Большинство компаний с клиентскими операционными системами Windows располагают, по крайней мере, одним файловым сервером.

Развертывание роли файлового сервера

Роль файлового сервера входит в стандартную установку Server 2012, поэтому совместный доступ к файлам возможен сразу же после завершения установки. Однако требования большинства компаний более высокие, и в этом случае приходится развертывать несколько файловых серверов. На компьютерах с полной версией Server 2012 или экземпляром Server Core можно разместить следующие службы роли.

  • File Server. Обеспечивает элементарный доступ к общим папкам. Эта роль устанавливается по умолчанию на компьютере Server 2012.
  • BranchCache for Network Files. Наделяет сервер функциональностью BranchCache, позволяя хранить файлы на клиентах BranchCache в сети WAN.
  • Data Deduplication. Сокращает место, занимаемое данными на диске, сохраняя лишь один экземпляр данных на томе.
  • DFS Namespaces. Позволяет создавать пространства имен DFS.
  • DFS Replication. Обеспечивает синхронизацию файлов между офисами филиалов.
  • File Server Resource Manager. Позволяет создавать фильтры файлов, управлять квотами на уровне папок, строить классификации файлов и составлять отчеты хранилища.
  • File Server VSS Agent Service. Позволяет приложениям хранить данные на файловом сервере, создавая моментальные снимки Volume Shadow Copy Service (VSS).
  • iSCSI Target Server. Позволяет Server 2012 функционировать в качестве цели iSCSI.
  • iSCSI Target Storage Provider (VDS и VSS). Если эта роль установлена, то приложения, подключенные к цели iSCSI на локальном сервере, могут создавать моментальные снимки VSS.
  • Server for NFS. Позволяет Server 2012 функционировать в качестве NFS-сервера. В основном NFS используется клиентами Unix и Linux.
  • Storage Services. Обеспечивает функциональность для управления хранением данных.

Дедупликация данных возможно только на томах, на которых не размещена операционная система.

Управление файловым сервером

Файловые службы и службы хранилища
Экран 7. Файловые службы и службы хранилища

Выберите элемент, с которым предстоит работать — например, тома, диски, общие папки или iSCSI — из списка объектов в левой части экрана. Затем можно управлять характеристиками этих объектов в правой части. Вспомните парадигму управления несколькими серверами в Server 2012; с помощью этой консоли можно управлять файловыми службами и службами хранилища на нескольких серверах, а не только на сервере, на котором выполнена локальная регистрация. Возможность просмотреть состояние общих папок и томов во всей организации из одной консоли гораздо эффективнее процесса, используемого в Server 2008 R2 и предыдущих версиях.

Чтобы создать общую папку, выполните следующие действия.

Мастер New Share Wizard
Экран 8. Мастер New Share Wizard

Для большинства случаев приемлем вариант SMB Share — Quick. Выбирая его, укажите местоположение общего ресурса, его имя, разрешения и нужно ли включить такие функции, как кэширование, перечисление на основе доступа, BranchCache и доступ к зашифрованным данным. Выбор режима SMB Share — Quick не мешает впоследствии настроить расширенные параметры, например квоты или фильтры файлов. Используйте параметры NFS, только предоставляя доступ к общим файлам клиентам Unix или Linux.

SQL Server 2012

  • . NET Framework 3.5 SP1 и. NET Framework 4.0;
  • PowerShell 2.0 или более новая версия (поставляется с Server 2012);
  • Microsoft IIS (требуется, если устанавливаются службы отчетов SQL Server — SSRS).

Развертывание SQL Server в конфигурации по умолчанию, в которой устанавливаются только ядро базы данных и минимальный набор инструментов управления, включает следующие шаги.

Установка служб компонентов Database Engine
Экран 9. Установка служб компонентов Database Engine

Exchange Server 2013

Exchange 2013 можно устанавливать на компьютерах с операционной системой Server 2008 R2 или Server 2012. Чтобы подготовить AD к развертыванию Exchange 2013, необходимо установить. NET Framework 4.5 и Windows Management Framework 3.0. Обе платформы входят в состав установки Server 2012 по умолчанию; их не требуется устанавливать отдельно. Также необходимо развернуть средства администрирования удаленного сервера, связанные со службами AD Directory. Эти инструменты можно установить с помощью мастера добавления ролей и компонентов и выполнив следующую команду PowerShell:

Для Exchange 2013 также требуется, чтобы мастер схемы, сервер GC и, по крайней мере, один DC в каждом сайте функционировал с Windows Server 2003 с пакетом исправления SP2 или более новым. Функциональный уровень леса должен быть Windows Server 2003 или более новой версии. Можно с уверенностью сказать, что компании, готовящейся к развертыванию Exchange 2013 на Server 2012, необходима инфраструктура, соответствующая следующим требованиям.

Если вы намерены установить роли как сервера почтовых ящиков, так и клиентского доступа на компьютере с Server 2012, то сделать это можно, выполнив команду PowerShell, приведенную в листинге. Необходимо перезапустить сервер после выполнения команды. Затем требуется установить программные продукты (загружаются с сайта Microsoft) в следующем порядке:

  • Microsoft Unified Communications Managed API 4.0, Core Runtime (64-разрядный);
  • Microsoft Office 2010 Filter Pack (64-разрядный);
  • Microsoft Office 2010 Filter Pack SP1 (64-разрядный).

После того, как эти компоненты загружены, можно установить Exchange 2013, выполнив перечисленные ниже действия.

SharePoint 2013

Существует много способов развертывания SharePoint 2013. Проще всего установить один сервер с использованием встроенной базы данных.

Средство подготовки продуктов SharePoint устанавливает роли, компоненты и дополнительные программные продукты:

Роль Web Server (IIS)

Роль Application Server

. NET Framework 4.5

SQL Server 2008 R2 SP1 Native Client

Microsoft WCF Data Services 5.0

Microsoft Information Protection and Control Client (IPC)

Microsoft Sync Framework Runtime v1.0 SP1 (x64)

Windows Management Framework 3.0 вместе с PowerShell 3.0

Windows Identity Foundation (WIF) 1.0 и Microsoft Identity Extensions (в прошлом WIF 1.1)

Windows Server AppFabric

Cumulative Update Package 1 для Microsoft AppFabric 1.1 для Windows Server

Для запуска этого инструмента запустите файл prerequisiteinstaller.exe из корневой папки установочного носителя SharePoint 2013. Если у вас нет копий всех необходимых локальных файлов наряду с ролями и компонентами, таких как SQL Server 2008 R2 SP1 Native Client, для успешного запуска инструмента необходимо соединение с интернетом. При запуске средства подготовки придется один или несколько раз перезагрузить компьютер. Средство подготовки продолжит работать после перезагрузки, пока все обязательные компоненты не будут установлены и активизированы.

После того, как обязательные компоненты установлены, можно установить SharePoint Server 2013, выполнив следующие действия.

Создание новой фермы серверов
Экран 12. Создание новой фермы серверов

Простое развертывание

Итак, теперь вы знаете, как развернуть типовые роли Server 2012. Я показал, как развернуть такие продукты, как Exchange 2013, SharePoint 2013 и SQL Server 2012, но не рассматривал действия после завершения установки, необходимые для настройки каждого из продуктов перед развертыванием в производственной среде. Развернуть эти роли и продукты на платформе Server 2012 просто. Нужно лишь изучить страницы с техническими требованиями на сайте TechNet и убедиться, что соответствующие роли и компоненты установлены или доступны перед началом развертывания.

Листинг. Команда PowerShell для установки ролей сервера почтовых ящиков и клиентского доступа

Эта версия Service Manager достигла конца поддержки, рекомендуется выполнить обновление до Service Manager 2019.

сведения в этой статье можно использовать для создания образа системы, содержащего Windows server, SQL Server и Service Manager для использования в качестве шаблона, который можно применить к новым серверам. Для подготовки образа выполните указанные ниже основные действия. Их можно изменить в соответствии с конкретной средой. дополнительные сведения о средстве подготовки системы Windows, что такое Sysprep?

В этой статье отсутствуют сведения об установке SQL Server с использованием файла конфигурации. дополнительные сведения об использовании файла конфигурации для установки SQL Server см. в статье установка SQL Server с помощью файла конфигурации.

Впоследствии необходимо будет изменить и сохранить приведенный ниже образец CMD-файла, чтобы создать собственную настроенную версию, а затем запустить этот файл.

Подготовка сервера к созданию образа

Установите Windows Server на новом сервере.

Установите SQL Server в режиме подготовки образа . Это позволит установить двоичные файлы без настройки SQL Server.

В данный момент SQL Server использоваться не может.

Скопируйте файлы установки SQL Server во временную папку на сервере. Например, c:RunonceSQLFULL_ENU.

скопируйте файлы установки System Center Service Manager во временное расположение на сервере. Например, c:RunonceSCSM.

Сохраните приведенный ниже образец CMD-файла и при необходимости настройте его в соответствии с конкретной средой. Этот файл запустит программу установки SQL Server для завершения установки SQL Server, а затем запустит автоматическую установку Service Manager. Сохраните этот файл во временной папке, например C:RunonceFirstRun.cmd.

Запустите программу подготовки системы (Sysprep) с командой /generalize, чтобы подготовить сервер к использованию.

Запишите процесс установки Windows с помощью ImageX, создав эталонные образы для установки на серверах с одинаковой конфигурацией оборудования.

Операционная система ОС (Operating system, OS) – это комплекс программ, который выполняет роль интерфейса (панели взаимодействия) между пользователем и оборудованием компьютера. Чтобы компьютер мог работать, на нем должна быть установлена хотя бы одна ОС. Все приложения компьютера, такие как текстовые и графические редакторы, электронные таблицы, базы данных, интернет-браузеры и пр., и пр., не могут работать и выполнять свои задачи без программной среды операционной системы, которая предоставляет для них необходимые сервисы.

Схематичное изображение функций ОС

Схематичное изображение функций ОС

Важно понимать отличие серверной операционной системы от операционной системы обычного компьютера.

В обычной ОС работают такие программы как MS Word, Excel, PowerPoint, Visio, Adobe Photoshop и многие другие, которые используются для повседневной работы, а также игры и прочие развлекательные приложения для отдыха. Обычная ОС отвечает за подключение пользователя компьютера к локальной сети LAN и к сети Интернет, а также к различным устройствам через протокол Bluetooth. Стоит добавить, что обычная ОС стоит гораздо меньше, чем ОС сервера.

Серверная ОС использует гораздо больший объем памяти для вычислений, а также может выполнять функции веб-сервера, сервера приложений и сервера электронной почты и многих других серверов, необходимых для работы ИТ-системы предприятия. Серверная ОС может подключать к локальной сети и к Интернет многих пользователей, а не одного, как обычная ОС. Поэтому серверная ОС и более дорогая.

Обзор наиболее популярных серверных ОС

Компания Microsoft предлагает ОС Windows Server – серверную операционную систему корпоративного класса с широкими возможностями управления хранением данных, приложениями и сетями.

Компания Apple также имеет ОС для серверов macOS Server, содержащую возможности программирования сервера, а также управления и администрирования пользователей ОС macOS для персональных компьютеров.

Кроме того, альтернативами являются ОС на базе Linux: Red Hat Enterprise Linux, Ubuntu Server и CentOS. Существуют также серверные ОС UNIX. Кратко рассмотрим основные из них.

Microsoft Windows Server

Windows Server 2019

Windows Server 2019

Windows Server является частью семейства сетевого программного обеспечения Windows Network, которое разрабатывалось совместно с ОС Windows 10.

Последняя версия ОС Windows Server 2019 может работать как на серверах предприятия, так и на арендованных серверах в облаке (Microsoft Azure), создавая гибридные вычислительные среды. Облачные ресурсы могут задействоваться в случае необходимости при возрастании нагрузки на собственную ИТ-систему и использоваться по модели оплаты по мере использования (pay-as-you-go). Windows Server 2019 также имеет расширенные функции безопасности.

Новые функции в Windows Server 2019:

  • Поддержкагибридного облака. ИТ-систему предприятия на Windows Server можно расширить в облачную среду Azure и получить там дополнительные функции и сервисы, а также увеличить емкость хранения и вычислительную мощность.
  • Безопасность. Возможность защиты от атак злонамеренных сторонних программ и предотвращения несанкционированного проникновения в виртуальные машины.
  • Разработка приложений. Поддержка технологий контейнеров Kubernetes для разработки новых сервисов и приложений, а также новые возможности развертывания и масштабирования приложений в гибридном облаке на базе Azure.
  • Поддержкагиперконвергентной инфраструктуры HCI. Windows Server 2019 облегчает развертывание HCI (Hyper Converged Infrastructure), и таким образом значительно снижает расходы на развертывание ИТ-системы предприятия.
  • Поддержка Linux. Windows Server 2019 содержит усовершенствованную версию подсистемы для поддержки Windows Subsystem for Linux (WSL). Поэтому разработчики на базе Windows Server 2019 имеют возможность разрабатывать приложения для ОС Linux непосредственно в среде Windows, в которой могут работать виртуальные машины Linux. Кроме того, разработчики могут писать программы на популярном языке команд Bash, а также Ruby и Python.
  • Поддержка системы управления контейнерами Kubernetes. Контейнерные технологии приобретают все большую популярность, поскольку они позволяют вместо виртуальных машин, которым нужна нижележащая ОС, запускать контейнеры, в которых сервисы и приложения работают на ОС, которая встроена непосредственно в контейнер. Эти контейнеры можно сохранять в виде образов, и при необходимости повторно использовать при разработке приложений вместо того, чтобы писать код заново. Платформы оркестрации контейнеров, такие как Kubernetes, автоматизируют создание, развертывание и управление контейнерами, а также их масштабирование и другие текущие задачи. Таким образом, создается база цифровой трансформации предприятия на основе модели DevOps, когда разработчики (developers) работают параллельно с операционным службами (operation). В Windows Server 2019 имеется встроенная поддержка Kubernetes с улучшенными функциями, по сравнению с предыдущей версией Windows Server 2016.

В Windows Server 2019 имеется также центр администрирования серверов WAC (Windows Admin Center). Он устанавливается в ИТ-системе заказчика и позволяет администрировать локальные и облачные экземпляры Windows Server 2019, компьютеры под управлением ОС Windows 10, кластеры и гиперконвергентную инфраструктуру. WAC также может администрировать серверы за пределами ИТ-системы организации за счет средств повышенной безопасности и мобильным решениям Enterprise Mobility + Security (EMS), которые позволяют предоставлять или отказывать в доступе в зависимости от соответствия устройства политикам, рискам, местоположению и другим факторам.

Windows Server 2019 обладает новыми интеллектуальными возможностями, в частности, System Insights, для прогнозной аналитики, которые позволяют предотвращать проблемы в парке серверов предприятия до их возникновения. Модель машинного обучения учитывает нагрузку и события в системе, а также может спрогнозировать недостаток свободного места в системах хранения данных. Кроме того, машинное обучение предоставляет аналитические сведения о работе серверов и помогает сократить эксплуатационные затраты.

На данный момент уже вышла обновленная весрия Windows Server 2022!

Добрый день всем читающим!
Много статей было об этом, много блогов, но статья HowTo, без напильника, найдена не была, и это крайне печально.
Для небольших развертываний эта вещь, из коробки просто незаменима.

Для тех кто не знает: WDS (центр развертывания) это специальное средство, которое есть в серверной ОС Microsoft, с помощью него можно установить систему на большое количество компьютер одновременно, с помощью сети, используя PXE.
Также тут будет информация о препарировании wim, и немножко о DHCP.
Итак начнем под катом.

Часть 1. Установка

Эту часть можно пропустить тем, кто хоть раз делал установку службкомпонентов в Server 2012R2. Из этого блока нужен только пункт 1.3.

Идеалом для WDS является, если DHCP сервером является эта же машина. Тогда он может корректно передать информацию о PXE Boot.

1.1 Включение WDS

Установка WDS в картинках. Все просто.

Раз

Два

Три

Дальше начинается то, что потребует чуть больше, чем просто Nextnextnext)/

1.2 Включение роли

После установки выбираем в списке консоли наш сервер WDS.

image

image

image

image

Так как по умолчанию предлагается загрузочные и установочные образы хранить на системном диске (что не рекомендуется), то создадим на разделе E: папку RemoteInstall, которая и была указана мастеру настройки сервера.

image

Тут на ваш выбор

1.3 Образы

На установочном диске с любой системой, начиная с Vista, есть папка source, там лежат два файла boot.wim и install.wim
Boot.wim — это образ для запуска, предзагрузочный.
install.wim — это образ самой системы.

Если boot.wim ещё надо будет подготовить, для работы, то install.wim сразу готов для установки.

image

В диспетчере сервера boot — образы загрузки, install — образы установки.

image

Часть 2. Препарирование Boot.wim

image

Очень часто возникает одна большая пролема:

Сразу интегрируем необходимые драйвера в этот образ, дабы избежать этой проблемы.
Она возникает, из-за отсутствия в образе драйверов для сетевой карты, которая интегрирована установлена в компьютер, на котором будет происходить установка ОС.

2.1 Утилиты

По умолчанию в 2012 сервере, после установки WDS, утилита dism может работать с образами wim в полной мере.
Для 2008/R2 или 7 вам понадобится Windows Automated Installation Kit (WAIK) и у вас появится инструмент dism.

Создаем структуру папок: c:driversmount — папка монтирования WIM образа; c:driverslan_drivers — папка с драйверами для сетевой карты.
Копируем boot.wim от ОС в папку c:drivers
Предостерегаю! Чем больше драйверов, тем больше универсальности, но и размер образа сильно увеличивается, это необходимо учитывать. Образ целиком заливается в RAM.

2.2 Препарирование

Для 20087 запускаем Deployment Tools Command Prompt из меню пуск с правами администратора.
Для 2012 — запускаем командную строку с правами администратора.

Смотрим содержимое загрузочного образа boot.wim:

По идее там должно быть так:

image

Как видно из скриншота boot.wim содержит два образа — Windows PE (Индекс 1) и Windows Setup (Индекс 2). Драйвера для сетевой карты надо добавлять в Windows Setup, поэтому будем работать с образом 2 (Индекс 2).

Dism /Export-Image /SourceImageFile:c:driversboot.wim /SourceIndex:1 /DestinationImageFile:c:driversboot1.wim
Dism /Export-Image /SourceImageFile:c:driversboot.wim /SourceIndex:2 /DestinationImageFile:c:driversboot1.wim

Соответственно, мы перезалили образы Windows PESetup в новый файл.
Сначала скопировали первый, потом второй индекс.
Удаляем boot.wim, переименовываем boot1.wim в boot.wim

Должна выдать те же два раздела, с index 1 & 2.

2.3 Добавление драйверов

image

Добавляем драйвера в образ. Драйвера можно добавлять по одному, либо сразу все из определенной директории.
Для добавления драйвера указываем полный путь к файлу .INF:

параметр /recurse используется, чтобы установить драйвера из вложенных каталогов, а /ForceUnsigned для установки неподписанных драйверов.
После добавления всех драйверов загрузочный образ нужно закрыть (отмонтировать).

параметр /commit указывает, что нужно сохранять все изменения в образе, без него все изменения будут потеряны.

2.4 Образ в хранилище

Теперь перекопируем его в любую директорию, где у вас будут хранится образы.
И установим на сервер WDS.

image

Теперь необходимо указать имя. Имя образа — это то, что будете видеть вы, при выборе загрузчиков, если у вас их несколько.

image

2.5 Безопастность

Security — Чтобы добавить разрешения для учетной записи пользователя на группу образов, щелкните правой кнопкой мыши группу оразов и нажмите security. Добавьте учетную запись пользователя из AD и настройте полный контроль. Если вы используете учетную запись администратора домена во время установки WDS, то это можно не делать.

Часть 3. Образ системы. Кастомный вариант

Для начала устанавливаем ОС. Ставим всё что надо.
Далее препарируем её. По ссылке создание настроенного образа операционной системы

Хорошая статья по IMAGEX + WINPE созданию образа там же есть ссылки вначале статьи для создания WIN7 & WIN8. Либо находим на просторах интернета WindowsPE, по вашему желанию)
Для дальшейшего нам нужен образ WinPe с утилитой ImageX правильной битности.

3.1 Создание образа и его копирование на сетевой ресурс с помощью Windows PE и программы ImageX

Теперь запишем образ компьютера, с помощью среды Windows PE и программы ImageX и сохраним на сетевом ресурсе.
Для этого необходимо загрузиться с диска Windows PE.
Для того чтобы иметь доступ на запись к сетевому ресурсу, необходимо к нему подключиться, введя следующую команду:

NET USE y: \nmpoem /USER:AD *
И ввести свой пароль.
! надо понять какой диск является каким, для этого с помощью команды DIR C: (D,E,F & etc), перебираем диски, если их несколько
Далее необходимо записать образ основной установки с помощью программы ImageX, расположенной в среде Windows PE, или на другом диске, на сетевой ресурс. Для этого необходимо ввести следующую команду:
e:imagex.exe /capture d: y: .wim ” ” /compress fast /verify

Где e: — RAM Disk, D: — OS Disc, Y: — сетевой диск. После этого пойдёт процесс создания и копирования образа на указанный сетевой ресурс.
По завершении создания образа и его копирования на сетевой ресурс необходимо ввести команду exit и приложение закроется и компьютер начнёт перегружаться.

3.1.1 Ручное развертывание

Битность системы должна быть той же, что и у системы, которую мы распаковываем.
После создания образа, можно развернуть его на новое оборудование с помощью программы ImageX и среды Windows PE.
Форматируем диск, для распаковки на него WMI.
Для этого надо ввести следующие команды:

Можно создать сценарий для данной процедуры, сохранив приведенную информацию в текстовый файл в папке с образом. Чтобы выполнить сценарий из командной строки среды Windows PE, необходимо ввести команду: diskpart /s .txt

Форматирование следует проводить ТОЛЬКО в среде Windows PE. Если отформатировать жёсткий диск на другом компьютере средствами Windows, а затем вставить этот жёсткий диск в конечный компьютер, то образ с вероятностью 80% НЕ РАЗВЕРНЁТСЯ.

Подключаемся к сетевому ресурсу для развёртывания образа, введя следующую команду:

NET USE y: \nmpoem /USER:AD *
Вводим пароль.
! надо понять какой диск является каким, для этого с помощью команды DIR C: (D,E,F & etc), перебираем диски, если их несколько
Разворачиваем образ на жесткий диск с помощью программы ImageX, с сетевого ресурса, введя следующую команду:
d:imagex.exe /apply y: .wim 1 e: /verify

После этого пойдёт процесс развёртывания образа на указанный жёсткий диск с сетевого ресурса.

Далее, с помощью средства BCDboot необходимо инициализировать хранилище данных конфигурации загрузки (BCD) и скопировать файлы среды загрузки в системный раздел, введя в командной строке следующую команду:

По завершении создания образа и его копирования на сетевой ресурс необходимо ввести команду exit и приложение закроется и компьютер начнёт перегружаться.
Настроенный образ развернут на конечный компьютер.

3.2 Сервер

Настроим сервер, для работы с образами.

image

Как в случае с загрузочным образом указываем мастеру путь к файлу wim, который мы создали:

image

В оригинальном файле install.wim может содержаться несколько редакций:

image

Но в созданном должна быть только одна.

Часть 4. Великий и ужасный DHCP

1) WDS и DHCP установлены на одном сервере.

2) WDS и DHCP находятся на различных серверах, в одной подсети с клиентами.

Дополнительной настройки не требуется, так как WDS и DHCP расположены на разных серверах. Обе службы могут прослушивать порт UDP 67, а клиенты находятся в одной подсети с серверами WDS и DHCP, поэтому широковещательный трафик доступен для всех.

3) WDS и DHCP устанавливаются на различных серверах, в разных подсетях.

Службы WDS и DHCP, установленные на разных серверах, не мешают друг другу прослушивать порт UDP 67.

Вы должны настроить маршрутизатор на отправку широковещательных пакетов, потому что чаще всего мы видим, что широковещательные пакеты не могут идти в другие подсети. Кроме того, весь трафик на UDP порт 4011 от клиентских компьютеров к серверу служб развертывания Windows должен быть направлен соответствующим образом.

Чтобы помочь клиенту WDS найти сервер WDS мы должны настроить DHCP опцию 66 и DHCP опцию 67.
Настройка параметров DHCP в сети IPv4 выполняется из оснастки DHCP, доступной из раздела Administrative Tools меню Start.

В оснастке DHCP разверните IPv4, а затем щелкните правой кнопкой мыши Server Options (или параметры области) и выберите пункт Configure Options. Прокрутите список до элемента 066 Boot Server Host Name, установите флажок и введите имя узла сервера WDS в текстовом поле (можно использовать имя, но желательно IP).

Затем установите флажок 067 Bootfile Name. В текстовом поле введите путь и имя файла Preboot Execution Environment (PXE) для загрузки на клиенте. Текстовое значение для параметра 67:

Также есть рекомендации с иностранных сайтов:

Configure DHCP option 67 with the right boot image file.

4.1 CNP

4.2 Cisco DHCP MODE

Часть 5. немного послесловия

На этому спешу откланяться, спасибо всем кто заинтересовался этой статьёй.

Существует MDT (Microsoft Delpoyment Toolkit).
С помощью него можно сразу добавить ключ в образ и установить продукты с quiet установкой.
Также настроить имя пользователя администратора и его пароль.
Требует отдельного компьютера и установленных зависимостей.

Читайте также:

      

  • Дистальный прикус реферат по ортодонтии
  •   

  • Реферат на тему горные работы
  •   

  • Характеристика и основы методики воспитания скоростных способностей реферат
  •   

  • Клинико генеалогический метод реферат
  •   

  • Синтетические продукты питания реферат

Новая функциональность, новые редакции, новая модель лицензирования

Введение

По прошествии четырех лет разработки, 4 сентября 2012 года, Microsoft объявила о доступности новой версии Windows Server — Microsoft Windows Server 2012.

Windows Server 2012

Исторически операционные системы линейки Windows Server — это ОС, предназначенные для управления аппаратным обеспечением серверов, обладающие требуемыми для этого функциональными особенностями. Также эти серверные ОС содержат специализированные службы (программные компоненты), предназначенные для организации, мониторинга и управления ИТ-инфраструктурой предприятия, начиная от управления адресным пространством протокола IP и учетными записями пользователей и заканчивая организацией отказоустойчивых сетевых сервисов.

Если мы посмотрим на ИТ-инфраструктуру предприятий образца 10-летней давности, то в большом количестве случаев увидим т. н. модель «on-premise», когда серверное аппаратное обеспечение приобреталось предприятиями в собственность, на каждом сервере разворачивался экземпляр операционной системы, настраивались ее комплектные службы, устанавливалось прочее программное обеспечение, реализующее дополнительную функциональность. В этой классической модели ИТ-инфраструктуры предприятия взаимодействие, как правило, строилось по схеме клиент—сервер, причем под клиентом в подавляющем большинстве случаев понимался ПК. То есть клиентский ПК, как устройство, на сетевом уровне взаимодействовал через локальную сеть с сервером, а на уровне приложений некое клиентское приложение взаимодействовало с соответствующим серверным.

В то же время, сейчас в индустрии мы видим трансформацию этой модели в модель «подключенных устройств и непрерывных сервисов». Всё большее количество пользователей работает со всё более и более возрастающим количеством разнообразнейших подключенных к интернету устройств: смартфонами, планшетами, ноутбуками, настольными ПК и даже «умными» телевизорами. На стороне «серверов» предприятия пользователи ожидают уже не просто серверных приложений, взаимодействующих с единственным их устройством, но непрерывно, 24×7×365, функционирующих сервисов: «облачных», умных, надежных, быстрых, соответствующим образом обрабатывающих и умеющих синхронизировать данные между всеми устройствами. То есть нужна серверная операционная система, которая позволила бы строить такие сервисы. Растет и количество данных: в реляционных БД, текстовых документах и электронных таблицах накапливается все большее количество информации.

В условиях такой трансформации Microsoft поставила перед собой цель выпустить настоящую «облачную» операционную систему — платформу масштаба уже не единичного сервера, но центра обработки данных (ЦОД) с единообразными подходами и инструментами для управления и разработки приложений в частном, партнерском, глобальном облаке и гибридных вариантах. По аналогии с тем, как Microsoft перепридумала клиентскую ОС Windows, серьезному переосмыслению подверглась и парадигма серверной ОС Windows Server.

Ключевыми строительными блоками здесь являются Windows Server 2012, Windows Azure и System Center 2012 SP1.

Говоря «облачная операционная система», Microsoft понимает под этим четыре группы требований к серверной ОС:

  1. Преобразование ЦОД. Необходимо иметь возможность взять все ресурсы ЦОД (хранение, сеть, вычислительные мощности), разделить их между облачными службами, обеспечить возможность высокой загрузки (эффективного использования) этих ресурсов. Нужно иметь возможность гибкого масштабирования, то есть для любой конкретной службы необходимо иметь возможность выделения ей дополнительных ресурсов, но только на то время, когда они ей нужны. Необходимо иметь возможность строить инфраструктуру, работающую в режимах always-up и always-on (всегда включено и всегда доступно). Необходимо иметь возможность автоматизирования задач по управлению ЦОД посредством API и порталов самообслуживания.
  2. Необходимо иметь возможность размещения современных приложений поверх такой инфраструктуры. Нужно иметь большой набор работающих служб, позволяющих строить социальные, мобильные приложения и приложения для обработки сверхбольших массивов данных, т. е. поддержать все современные тренды. Предприятиям необходимо иметь гибкость в инструментарии, в среде разработки, чтобы быстро строить эти приложения. Необходимо иметь быстрый цикл разработки, который объединял бы разработчиков и управленцев.
  3. Microsoft ставил перед собой задачу поддержать тенденцию BYOD (bring your own device = приноси свое собственное устройство) на предприятиях, в то же время обеспечивая необходимые контроль и управление со стороны ИТ-службы.
  4. Необходимо было поддержать возможности по обработке и хранению любых массивов данных с любой парадигмой хранения: как SQL, так и NoSQL, совместно обрабатывать данные предприятия и данные из внешних структурированных источников, создавая новые возможности.

Результатом явилось построение облачной операционной системы и платформы. Новая ОС может быть развернута в своем ЦОД, можно использовать ее как услугу из партнерского ЦОД или из глобальной Windows Azure; при этом обеспечивается единый подход к виртуализации, инфраструктуре управления, инфраструктуре разработки приложений, управлению данными и сервисами идентификации.

Однако новая ОС несет множество новаций и усовершенствований и для тех, кто не планирует переселяться в облака 😉

Редакции и лицензирование в линейке Windows Server 2012

Обычно вопросы лицензирования, редакций и их ограничений у всех производителей — одни из самых непростых. В линейке Windows Server 2012 структура упрощена и унифицирована по сравнению с предыдущим поколением.

В линейке Windows Server 2012 доступны 4 редакции.

Редакция Основное предназначение Основные особенности Модель лицензирования Цена на условиях «Open No Level (NL) ERP»
Datacenter (Датацентр) Частные и гибридные виртуализованные среды высокой плотности Полнофункциональный Windows Server. В цену входит возможность запускать неограниченное количество виртуализованных экземпляров на одном физическом сервере Цена устанавливается за физические процессоры + лицензии клиентского доступа (приобретаются отдельно) $4,809 за два физических процессора (количество ядер и потоков не ограничено). При использовании на более чем двухпроцессорных серверах требуется приобретение дополнительных лицензий
Standard (Стандарт) Невиртуализованные или виртуализованные среды низкой плотности Полнофункциональный Windows Server. В цену входит возможность запускать два виртуализованных экземпляра на одном физическом сервере Цена устанавливается за физические процессоры + лицензии клиентского доступа (приобретаются отдельно) $882 за два физических процессора (количество ядер и потоков не ограничено). При использовании на более чем двухпроцессорных серверах и/или более чем двух виртуализованных экземпляров требуется приобретение дополнительных лицензий
Essentials Для малого бизнеса Ограниченная функциональность Windows Server. В цену не входит возможность запускать дополнительные виртуализованные экземпляры. Максимально 25 пользователей. Максимально два физических процессора (количество ядер и потоков не ограничено) Цена устанавливается за редакцию сервера, дополнительные пользовательские лицензии оплачивать не нужно $501
Foundation Экономичная редакция Ограниченная функциональность Windows Server. В цену не входит возможность запускать дополнительные виртуализованные экземпляры. Максимально 15 пользователей. Максимально один физический процессор (количество ядер и потоков не ограничено) Цена устанавливается за редакцию сервера, дополнительные пользовательские лицензии оплачивать не нужно Распространяется только с оборудованием

Ранее входившие в линейку редакции Windows Small Business Server (SBS), Windows Home Server более развиваться не будут, так как, по наблюдениям Microsoft, целевые аудитории этих продуктов (домашние пользователи, малый бизнес) все чаще выбирают облачные службы для решения своих задач, например таких, как организация электронной почты и совместной работы и резервного копирования, вместо развертывания собственной инфраструктуры.

Также ранее входившие в линейку редакции Enterprise, High-Performance Computing (HPC) и Web Server в новом поколении недоступны.

Важным изменением является то, что функционально редакции Datacenter и Standard не отличаются — теперь можно строить кластеры высокой доступности и отказоустойчивые кластеры, имея лицензию на Standard.

Платформа виртуализации (Hyper-V)

Поскольку виртуализация — краеугольный камень облачных сред, много нового появилось именно в этой области.

Принята во внимание необходимость больших компаний и облачных провайдеров лучше управлять их ЦОДами, учитывая потребление ресурсов: вычислительных, хранения, сети.

Масштабируемость

Если предприятию было недостаточно мощности решений виртуализации предыдущего поколения, то Windows Server 2012 может быть выходом, так как Hyper-V 3-й версии поддерживает:

  • до 320 логических процессоров на физический сервер и до 64 процессоров в виртуальной машине;
  • до 4 ТБ оперативной памяти на физический сервер и до 1 ТБ памяти в виртуальной машине;
  • в виртуальной машине поддерживается жесткий диск объемом до 64 ТБ;
  • кластеры Hyper-V с количеством узлов до 64 и до 8000 виртуальных машин на кластер до 1024 машин на узел.

Мне представляется, что лишь очень небольшая часть всех возможных нагрузок, исполняющихся на серверах архитектуры x86-64, не может быть виртуализована, учитывая эти ограничения.

Live Migration

Live Migration (живая миграция) — возможность переноса виртуальных машин между физическими серверами без перерыва в предоставлении сервисов клиентам — с появлением Windows Server 2012 стала возможна более чем для одной виртуальной машины одновременно. Фактически количество виртуальных машин, одновременно вживую мигрирующих между хостами, зависит от мощности оборудования. При использовании новой версии протокола SMB, SMB3 (см. ниже), и агрегировании высокопроизводительных сетевых интерфейсов (NIC teaming) можно одновременно переносить 120 виртуальных машин.

Также, благодаря поддержке размещения виртуальных жестких дисков на общих папках по протоколу SMB3, стало возможным выполнять Live Migration без использования разделяемого кластерного хранилища (CSV = clustered shared volume).

Microsoft говорит о появлении возможности миграции типа «shared-nothing», т. е. при наличии только Ethernet-кабеля.

Сетевые возможности

Выполнены существенные усовершенствования и в сетевой инфраструктуре Hyper-V. Если в физическом хосте виртуализации будут установлены серьезные сетевые адаптеры, с большим количеством возможностей на аппаратном уровне, например IPSec Offload, то с большой вероятностью, применив Hyper-V 3, все эти «вкусности» удастся получить и внутри виртуальных машин.

Виртуальный коммутатор, управляющий работой сетевых адаптеров виртуальных машин, серьезным образом переработан. Основным усовершенствованием является новая открытая архитектура, которая позволяет сторонним производителям использовать документированные API для написания своих расширений, реализующих функциональность инспекции и фильтрации пакетов, проприетарных протоколов свитчинга, фаерволла и систем определения вторжений.

В настоящее время уже выпущено одно решение, использующее упомянутую архитектуру — виртуальный свитч Cisco Nexus 1000V.

Вместе с тем, даже без применения сторонних решений виртуальный свитч стал мощнее — например, появилась возможность управлять полосой пропускания отдельных виртуальных машин.

Другие механизмы Hyper-V

Также усовершенствованы многие другие механизмы: Hyper-V стал лучше поддерживать NUMA; появился новый формат виртуальных жестких дисков VHDX, поддерживающий жесткие диски формата native 4K и диски большого размера; улучшен механизм Dynamic Memory — добавлена опция Minimum Memory, позволяющая гипервизору забирать память у виртуальных машин, если для запуска нужной ее недостаточно. Стало возможным делать инкрементальные резервные копии работающих виртуальных машин.

Сетевая подсистема

IPv6

В ОС Windows Server 2012 переписана реализация стека протоколов TCP/IP. Основным протоколом сейчас считается IPv6, в то время как IPv4 на внутреннем программном уровне обрабатывается как подмножество IPv6.

На приоритетное использование IPv6 нацелена и реализация многих протоколов более высокого уровня и сервисов — не стоит удивляться, когда при наличии возможности работы и IPv6, и IPv4 будет выбран именно IPv6. Например, служба разрешения доменных имен DNS в первую очередь пытается получить именно IPv6-адрес узла.

Остановимся на некоторых особенностях IPv6:

  • первое, что упоминается всеми — большее адресное пространство, что позволит наделить собственным уникальным во вселенной IPv6-адресом ≈3,4·1038 узлов. Вместе с тем, существующие правила выделения IPv6-адресов, учитывающие их структуру, предписывают выделять каждому обратившемуся за собственным блоком IPv6-адресов предприятию подсеть /64, т. е. предприятие получает возможность выдать своим серверам, клиентским ПК и устройствам 264 уникальных глобально маршрутизируемых IPv6-адресов — в 232 раза больше, чем было во всем вместе взятом IPv4-адресном пространстве Интернета;
  • возможность выдать каждому узлу сети (каждому устройству) собственный глобально маршрутизируемый IPv6-адрес сделает гораздо более простой работу сервисов, которые должны из Интернета инициативно доставлять сообщения адресатам внутри корпоративных (да и домашних) сетей — в основном это различные приложения сегмента унифицированных коммуникаций: мессенджеры, коммуникаторы и т. п. Культурный шок: PAT (NAT) — больше нет! Для клиентских же приложений отпадет необходимость постоянно поддерживать открытую через PAT (NAT) TCP-сессию, а для сервера, соответственно, держать их тысячи/десятки тысяч;
  • IPv6 позволяет снизить нагрузку и, соответственно, требования к сетевому оборудованию, особенно это будет заметно на высоконагруженном провайдерском оборудовании: из стандарта убрана фрагментация, не нужно считать контрольные суммы, длина заголовков — фиксирована;
  • в IPv6 включена обязательная поддержка узлами технологии IPSec. В настоящее время существует большое количество протоколов, разработанных на заре Интернета, к каждому из которых пришлось позже разрабатывать и стандартизовать безопасные аналоги — некие уникальные для каждого протокола «обертки» (HTTP/HTTPS, FTP/SFTP и т. п.). IPv6 позволит уйти от этого «зоопарка» и унифицированно защищать соединение двух узлов на 3-м уровне сетевой модели для любого протокола;
  • IPv6 потенциально создает возможность роуминга мобильных устройств между беспроводными сетями различных операторов (Wi-Fi, 3G, 4G и т. д.) без разрыва сессий клиентского ПО, например голосового трафика SIP-клиентов.

В частности, такая входящая в Windows Server технология, как DirectAccess, позволяет организовать защищенный удаленный доступ клиентского компьютера в корпоративную локальную сеть прозрачно для пользователя. Со стороны пользователя нет необходимости использовать какие-либо VPN-клиенты или подключения. DirectAccess, будучи единственный раз настроен, в дальнейшем работает прозрачно для пользователя.

С технологической стороны, DirectAccess — это реализация IPSec VPN на базе IPv6 компании Microsoft. (Это не значит, что он не будет работать поверх транспортных сетей IPv4.)

Кстати, в Windows Server 2012 стало возможным не развертывать PKI, если клиенты DirectAccess — Windows 8.

SMB3

В сетях Microsoft для доступа к ресурсам файл-сервера применяются протоколы SMB (Server Message Block). Уже довольно давно мы работаем с протоколом версии 2, а в Windows Server 2012 вошла новая редакция — SMB 3.0.

На самом деле, протокол SMB 3.0 необходимо рассматривать не в контексте сетевой подсистемы, а в контексте подсистемы хранения данных — и позже мы увидим почему.

В контексте же сетевой подсистемы можно сказать, что SMB 3.0 заточен под современные быстрые локальные гигабитные сети — при его использовании оптимизировано управление протоколом транспортного уровня TCP в таких сетях, учитывается возможность применения т. н. jumbo-фреймов Ethernet. Заточен он также и для применения IPv6.

Подсистема хранения

На крупных предприятиях при построении ИТ-инфраструктур часто применяются специализированные решения для хранения данных, за счет чего достигается определенный уровень гибкости: полка с дисками может использоваться одновременно несколькими серверами, емкость гибко по необходимости распределяется между ними.

В то же время, такие специализированные решения достаточно дороги и в приобретении, и в последующем обслуживании. Администрирование и поддержка этих устройств и интерфейсов (например, Fiber Channel) требуют от администраторов соответствующих знаний и навыков.

При проектировании Windows Server 2012 в Microsoft ставили перед собой задачу реализовать в серверной ОС функциональность, которая позволит предоставить приложениям, таким как SQL Server и Hyper-V, тот же уровень надежности подсистемы хранения, что и специализированные решения, используя относительно недорогие («неумные») дисковые массивы. Причем, для унификации задач администрирования, реализация даже не применяет блочные протоколы (такие как iSCSI), а работает в варианте с обычными файл-серверными протоколами, такими как SMB.

Достигнуто это было в основном двумя механизмами — применением Storage Spaces и протокола SMB3.

SMB3

Таким образом, SMB 3.0 научили:

  • максимально использовать возможности «умных» полок, если таковые уже приобретены: использовать технологии Offloaded Data Transfer (ODX), когда сервер только отдает команду полке на перемещение файлов, а полка это сверхбыстро внутри себя делает и возвращает серверу результат выполнения;
  • открывать более одной TCP-сессии для копирования файла на сетевых картах, поддерживающих RSS (receive side scaling);
  • использовать более одной сетевой карты одновременно для увеличения производительности: если два сервера Windows Server 2012 (или Windows 8) имеют по две сетевые карты, то скорость копирования вырастет;
  • использовать более одной сетевой карты одновременно для обеспечения отказоустойчивости: если два сервера Windows Server 2012 (или Windows 8) имеют по две сетевые карты и одна из них откажет, то процесс копирования не остановится, а завершится успешно;
  • обеспечивать работу Continuously Available File Server — настоящего отказоустойчивого кластера файл-серверов*.

* Здесь необходимо сделать лирическое отступление. Термин Windows Server Failover Clustering достаточно давно неправильно перевели как «отказоустойчивый кластер». На самом деле это высокодоступный кластер. То есть сервис, оказываемый клиенту конкретным узлом кластера, в случае нештатного выхода этого узла из строя, прервется. Далее, без вмешательства администратора, сервис поднимется на другом узле кластера и продолжит обслуживать клиентов. Ущерб конкретному клиенту, получившему отказ в обслуживании на короткое время, зависит от используемого сервиса и стадии сессии, на которой произошел отказ.

Так вот, новый Continuously Available File Server — это тот самый настоящий «отказоустойчивый файл-сервер», то есть такое устройство кластера, выполняющего роль файл-сервера, при котором отказ узла, обслуживающего конкретного клиента в данный момент времени (например, клиент может копировать большой файл с сервера на локальный диск), не повлечет перерыва в обслуживании для этого клиента — файл на клиента продолжит отдавать другой узел кластера.

Storage Spaces

Storage Spaces — новый механизм, появившийся в Windows Server 2012.

Его ключевая «фишка» — дать возможность организовать высокодоступную и масштабируемую инфраструктуру хранения по значительно более низкой совокупной стоимости владения (TCO), чем специализированные сторадж-решения.

Идея, реализованная этим механизмом — следующая. Есть сервер под управлением Windows Server 2012. У него есть DAS (directly attached storage) — может быть, в форме дисков SATA или SAS, находящихся в корпусе, а может быть, в виде внешних дисковых полок, подключенных по интерфейсу SAS. Полкам не нужно обеспечивать никакой расширенной обработки, то есть не нужно реализовывать алгоритмы RAID, достаточно отдать JBOD — просто набор дисков, то есть полка в данном случае — это просто железка с блоком питания, салазками и интерфейсом SAS.

В механизме Storage Spaces определяются т. н. Storage Pools — базовые логические строительные блоки системы хранения. Они включают один или несколько физических дисков. На уровне Storage Pool один из дисков может быть назначен как диск, находящийся в горячем резерве — он будет автоматически задействован тогда, когда один из рабочих дисков, входящих в Storage Pool, выйдет из строя.

Далее, внутри Storage Pool, определяются виртуальные диски. Виртуальный диск может быть собран в одном из трех режимов:

  1. Простой (Simple) — данные будут распределены между физическими дисками, увеличивая производительность, но уменьшая надежность (некий аналог RAID0);
  2. Зеркало (Mirror) — данные будут продублированы на двух или трех дисках, увеличивая надежность, но неэффективно используя емкость (некий аналог RAID1);
  3. Четность (Parity) — данные и блоки четности будут распределены по дискам, представляя компромиссное решение между первыми двумя режимами (некий аналог RAID5).

Виртуальные диски могут быть собраны с фиксированным размером на физическом диске либо потреблять место из Storage Pool по мере сохранения данных, до определенного для диска размера.

После создания виртуального диска ОС предлагает создать на нем раздел ОС, под который можно отвести все или часть пространства виртуального диска, отформатировать раздел и присвоить ему букву диска. То есть можно сказать, что механизм Storage Spaces формирует виртуальные жесткие диски, логически расположенные между «железом» и «Управлением дисками» (Disk Manager).

В чем же преимущество по сравнению со старым добрым софтовым RAID, работающим в Windows NT с незапамятных времен?

Неверное, самым большим отличием будет являться возможность создать виртуальные диски объемом больше, чем нижележащие диски с учетом режима. Например, определив Storage Pool, включающий три жестких диска по 16 ГБ, можно создать в нем виртуальный диск размером 120 ГБ. По мере того, как диск будет заполняться данными и доступная емкость физических жестких дисков будет заканчиваться, можно добавить в Storage Pool новые физические диски, не меняя ничего на уровне раздела и данных.

Windows Server 2012

Отдельно хотелось бы сказать о производительности решения. Мы понимаем, что на определенном уровне архитектуры Storage Spaces представляют собой софтовую организацию RAID-массива. Софтовая — совсем не значит медленная или плохая. Например, реализация Intel Matrix RAID, несмотря на то что «снаружи» она выглядит как аппаратная, на самом деле для обсчета старших уровней RAID использует ресурсы ЦП. Необходимо полноценно тестировать производительность различных решений, и желательно не абстрактными синтетическими тестами, а тестами, имитирующими или представляющими собой реальную нагрузку.

Что же касается переносимости Storage Spaces между серверами — то она есть, без проблем. Если боевой сервер «упал», то можно подключить жесткие диски к новому и импортировать существующую конфигурацию Storage Spaces.

За счет новых технологий Storage Spaces и SMB3, в числе прочего, может быть собрана следующая архитектура:

Windows Server 2012

Два Hyper-V-хоста обеспечивают режим высокой доступности для исполняющихся на них виртуальных машин. Виртуальные жесткие диски и конфигурация виртуальных машин хранятся на выделенной в совместное использование по протоколу SMB3 папке. Папка, в свою очередь, выделена непрерывно доступным файл-сервером (отказоустойчивым кластером), состоящим из двух серверов, в каждом из которых расположены два SAS HBA (хост-адаптера), каждый из которых соединен с двумя идентичными коробками дисков). На файл-серверах настроены «зеркальные» Storage Spaces, а на соответствующих дисках организовано разделяемое кластерное хранилище (CSV). То есть подсистема хранения вообще не имеет единой точки отказа, и собрана она при этом исключительно средствами Microsoft Windows Server 2012.

Дедупликация данных

Практически стандартной является ситуация, когда каждому сотруднику предприятия на файл-сервере выделена личная папка. Диск файл-сервера, как правило, организован на отказоустойчивом RAID-массиве, осуществляется регулярное резервное копирование, правами на доступ к личной папке обладает только сотрудник. Таким образом, и информация, и интересы предприятия эффективно защищены.

Иногда встречаются вариации схемы: средствами ОС Windows на файл-сервер перенаправлены папки «Мои документы» и «Рабочий стол». То есть сотрудник пользуется этими папками как обычно, а физически они расположены на файл-сервере.

Теперь представим ситуацию, когда в общей папке появляется некий файл, представляющий интерес для нескольких сотрудников. Например, презентация нового продукта. Или фотографии с корпоративного мероприятия. Довольно скоро множественные копии этих файлов оказываются растащены по личным папкам. Конечно, на файл-сервере место занимает каждый экземпляр файла.

В такой ситуации может проявить себя новый механизм Windows Server 2012 — механизм дедупликации данных.

Windows Server 2012

Будучи задействованным для конкретного тома, Windows Server 2012 начинает по определенному расписанию анализировать том на наличие блоков (не файлов, а блоков), содержащих идентичные данные, и обеспечивать их хранение в единственном экземпляре. Конечно, для пользователя это совершенно незаметно.

Расположив два идентичных по содержимому файла на диске, получаем следующую картину до и после дедупликации:

Windows Server 2012

Windows Server 2012

Механизм дедупликации не поддерживает ReFS и данные, защищенные EFS; не обрабатываются файлы менее 32 КБ и файлы с расширенными атрибутами (extended attributes), тома Cluster Shared Volumes и системные тома.

Новая файловая система — ReFS

Новая файловая система доступна только в Windows Server 2012. Хотя она остается совместимой с NTFS на уровне API, для нее действует целый ряд ограничений:

  • не поддерживается шифрование NTFS;
  • не поддерживается сжатие NTFS;
  • не поддерживается на системных томах.

В ReFS для хранения информации о файлах используется структура т. н. «бинарного дерева», что позволяет быстро находить требуемую информацию. В ней не используется механизм «журналирования» NTFS, а реализован другой принцип транзакционности. ReFS хранит расширенную информацию о файлах, например контрольные суммы с возможностью коррекции считанных исходных данных файла, что помогает предотвратить ошибки типа «bit rotting».

CHKDSK

Утилита CHKDSK, отвечающая за проверку логической целостности файловой системы и ранее требовавшая эксклюзивного доступа к диску (отмонтирования тома), в Windows Server 2012 научилась работать в фоне. То есть, например, если большой диск с данными SQL Server требуется проверить CHKDSK, то после перезагрузки сервер запускается, SQL стартует и начинает обслуживать клиентов, а в фоне работает CHKDSK.

Динамический контроль доступа

В предыдущих поколениях Windows Server разграничение на доступ к ресурсам файл-сервера строилось на механизме списков контроля доступа (ACL) на ресурсах и включении учетной записи пользователя в группы.

При наличии большого количества файл-серверов, ресурсов на них и обширного штата пользователей работа по администрированию доступа становилась трудоемкой. Представим ситуацию, когда есть:

  1. несколько регионов продаж;
  2. несколько уровней допуска к информации внутри подразделений продаж;
  3. несколько типов документов по степени конфиденциальности;
  4. предусматривается возможность доступа с нескольких категорий устройств: доверенных и недоверенных.

Дизайн становится непростым. Для пользовательских учеток возникают группы вида «G-Sales-RUS-High_Clearance-…». Учесть же требования п.4 вообще не представляется возможным. При этом отметим, что мы в какой-то части дублируем свою же работу: если для учетной записи пользователя в Active Directory мы уже исправно заполняем «Регион», то мы же сами потом и должны включить его учетку в группу «G-Sales-RUS-…».

В таких сценариях и появляется поле для деятельности динамического контроля доступа. Идея заключается в том, что файл-сервер при принятии решения о предоставлении доступа к ресурсу (файлу, папке) сможет учитывать определенные атрибуты пользователя и устройства, источником которых является Active Directory. Например, предоставлять доступ только в том случае, если Страна учетки пользователя = Россия или Германия, Департамент = Финансы, и Тип_Устройства, с которого пользователь пытается получить доступ = Управляемое. То есть для администраторов задача по сведению пользовательских учеток в группы в некоторых сценариях может быть значительно упрощена. Сам пользователь придет за доступом к ресурсу файл-сервера, уже имея набор определенных реквизитов, взятых из Active Directory. А на ресурсе значения этих реквизитов могут быть собраны в логические выражения.

Windows Server 2012

Для развертывания, в числе прочего, требуется функциональный уровень леса не ниже Windows Server 2003 и хотя бы один домен-контроллер на Windows Server 2012, а также файл-сервер на Windows Server 2012. Клиентами могут быть Windows 7.

Особенно интересными могут быть сценарии, когда динамический контроль доступа работает в связке с инфраструктурой классификации файлов (FCI). В этом случае на файлы автоматически в зависимости от их содержимого могут быть установлены расширенные атрибуты типа «УровеньДоступа = КонфиденциальнаяИнформация», а доступ можно настроить, например, только группе «G_Managers» департамента «Управляющая компания».

RDP 8 / RemoteFX второго поколения

Интересные изменения произошли в протоколе удаленных рабочих столов — RDP — с выходом RDP 8.

Если посмотреть на историю вопроса, мы увидим, что на заре существования по протоколу RDP передавались команды GDI — графического интерфейса Windows, которые исполнялись (отрисовывались) на удаленном терминале.

Постепенно протокол эволюционировал, обрастал различными типами, способами и методами кодирования и передачи заданий на отрисовку.

В Windows Server 2008 R2 была представлена концепция RemoteFX, в которой идеология полностью поменялась. С RemoteFX RDP-сервер фактически отрисовывал все сам, брал готовый фрейм-буфер, кодировал одним кодеком и отдавал на клиента.

Теперь в RDP8 вошел RemoteFX, если так можно выразиться, второго поколения. Теперь фрейм-буфер анализируется, для различных участков экрана (графика, статичные изображения, анимация и видео) выбираются разные кодеки, участки кодируются и по отдельности отдаются на клиента. Для изображений применяется прогрессивный рендеринг, то есть изображение в низком разрешении клиент увидит мгновенно, а детали догрузятся так быстро, как это позволит пропускная способность канала.

RemoteFX первого поколения работал только в том случае, если RDP-хост был развернут в виде виртуальной машины Hyper-V и в системе работал совместимый видеоадаптер, реализующий DirectX 10-й версии. Сейчас эти требования ушли: и визуальная часть, и проброс USB-устройств будут работать на RDP-хосте, развернутом прямо на железе, без виртуализации, и не имеющем видеоадаптера с DirectX 10. (Проброс USB-устройств позволяет работать в терминальной сессии любым USB-устройствам, подключенным к клиентскому терминалу, например лицензионным USB-ключикам — проброс осуществляется на уровне передачи данных по протоколу USB.)

RDP8/RemoteFX2 научился подстраиваться под особенности канала связи, используя адаптивные кодеки. То есть при подключении по локальной сети видео будет воспроизводиться в отличном качестве, но и на тонком WAN-канале что-то да будет видно 😉

RDP8 поддерживает multi-touch и жесты, благодаря чему, например, на Microsoft Surface можно устанавливать RDP-соединение до сервера и использовать x86-приложения. В RDP-клиенте есть удаленный курсор, помогающий попадать пальцами по контролам Desktop-интерфейса.

Появился и новый API, который позволяет приложениям использовать адаптирующиеся под пропускную способность канала кодеки. Например, в сценарии развертывания пользовательских ПК как виртуальных машин (т. н. VDI) клиент унифицированных коммуникаций, работающий в терминальной сессии и получающий аудио- и видеопотоки от RDP-клиента, может использовать преимущества RDP8. В настоящее время используется клиентом Lync 2013.

Клиент RDP8 с поддержкой всей новой функциональности уже сейчас доступен для Windows 7.

Режимы Server Core / Minimal Server Interface

Свершилось: режим Server Core в Windows Server 2012 является основным рекомендуемым режимом установки и использования Windows Server. Преимущества такого подхода известны давно: меньше размер на диске, меньше требования к ресурсам (что особенно важно при высокой плотности виртуальных машин на физическом хосте), меньшая поверхность атак и обслуживания (сервер начинает таскать на себя меньше патчей). Кстати, из Server Core можно удалить компонент WoW64, позволяющий исполняться 32-битному коду, превратив Windows Server в настоящую чистую на 100% 64-битную ОС 😉

Интересно, что между Server Core и Server with a GUI теперь находится некий промежуточный вариант, который нельзя выбрать при установке, но в который можно попасть при переходе от одного из двух основных вариантов к другому — т. н. «Minimal Server Interface», включающий Microsoft Management Console (MMC), Server Manager, и подмножество Control Panel.

Вместе с тем, в Windows Server 2012 можно переключаться между режимами Server Core, Minimal Server Interface и Server with a GUI в любое время после установки (в процессе эксплуатации), так что интересным представляется сценарий установки Server with a GUI, настройки сервера и последующего перехода к Server Core.

Windows Server 2012

Для дополнительной экономии места на диске в Windows Server 2012 стало возможным после установки и настройки сервера полностью удалить бинарные файлы тех ролей и функциональности, которые остались незадействованными.

Администрирование

Новый Server Manager

В Windows Server 2012 появился новый Server Manager. Из интересного: можно управлять сразу несколькими серверами, выполняя на них однотипную операцию.

В интерфейсе появился список задач администрирования. Например, после установки DHCP-сервера для администратора устанавливается задача его настройки — выделения диапазонов и пр.

Личные впечатления: приятная неожиданность — пожалуй, это первый Server Manager, который не был сразу же закрыт и у которого не выключалась опция автозагрузки.

PowerShell

PowerShell в Windows Server 2012 существенно расширен: добавились более 2400 (!) командлетов. PowerShell де-факто стал стандартом на управление из командной строки. Всей функциональностью — возможно, за крайне небольшим исключением — можно управлять через PowerShell.

Windows Server 2012

Такой подход не может не радовать. Мы можем вспомнить зоопарк из комплектных утилит командной строки, Support Tools, Resource Kit, специальных утилит, которые техподдержка Microsoft писала сама для себя, и прочего, каждая со своим собственным синтаксисом и возможностью совместного использования только через разбор текстового вывода одной и подачей на вход другой.

Почувствуйте разницу: единообразный синтаксис, передача объектов между командлетами, удаленное управление через стандартизованный интерфейс WS-Management.

Интересно: некоторые утилиты, например netsh, предупреждают, что их функциональность в следующих версиях Windows Server может быть изъята, и советуют переходить на PowerShell для решения задач автоматизации управления.

Заключение

В Windows Server 2012 действительно много новой интересной функциональности. Основные изменения сосредоточены в областях виртуализации, подсистемы хранения, сетях. Моменты, показавшиеся автору наиболее интересными, затронуты в статье.

Вместе с тем, о чем-то мы даже не упомянули: например, о нововведениях в подсистеме печати, VDI, IIS, BranchCache, DHCP…

Скачать пробную версию Windows Server 2012 можно здесь.

Если Вам интересно примерить возможности Windows Server 2012 к инфраструктуре своего предприятия — пишите, будет интересно пообщаться.

Источники:
www.microsoft.com
www.technet.com
www.smb3.info
www.atraining.ru

Содержание

ВВЕДЕНИЕ………………………………………………………………………..6

ГЛАВА 1.ПОНЯТИЕACTIVEDIRECTORY………………………………….7

1.2ОПИСАНИЕ ЛОГИЧЕСКОЙ СТРУКТУРЫ ACTIVE DIRECTORY….8

1.3. ОПИСАНИЕ ДОВЕРИТЕЛЬНЫХ ОТНОШЕНИЙ В ACTIVE DIRECTORY И ФЕЗИЧЕСКАЯ СТРУКТУРА СЕТИ ……………………..…12

ГЛАВА 2 РАЗВЕРТЫВАНИЕ ACTIVE DIRECTORY НА ПРЕДРИЯТИЕ..20

2.1КРАТКАЯ ХАРАКТЕРИСТИКА ПРЕДПРИЯТИЯ ………………….20

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

2.2 ОПИСАНИЕ РАЗВЕРТЫВАНИACTIVE DIRECTORYНА ПРЕДРИЯТИЕ………………………………………………………………………………………….21

2.3 ОПИСАНИЕ ПОДКЛЕЧЕНИЕ РАБОЧИХ СТАННЦИЙ К ДОМЕНУ …………………………………………………………………………………….39

2.4 ОПИСАНИЕ РАЗГРОНИЧЕНИЕ ПРАВ ПОЛЬЗОВАТЕЛЕ …………42

2.5 СХЕМА СЕТИ ……………………………………………………………45

2.6 БЕЗОПАСНОСТЬ ЖИЗНЕДЕЯТЕЛЬНОСТИ И ОХРАНА ТРУДА……………………………………………………………………………………………………..45

2.7 ЭКОНОМИЧЕСКИЕ ЗАТРАТЫ …..……………………………………….53

ЗАКЛЮЧЕНИЕ ……………………..………………………………………………..54

СПИСОК ИСПОЛЬЗУЕМОЙ ЛИТЕРАТУРЫ ……………….……………….56

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

ВВЕДЕНИЕ.

Тема дипломной работы –Развертывание доменных служб в небольшой организации.

Цель работы – Основная цель: построить сеть с разграничением прав пользователей на основе  Active Directory и обеспечить отказоустойчивость системы, улучшить защиту файлов и каталогов от несанкционированного доступа.

Реализация предложенного проекта позволит быстро получать доступ к локальным данным и защитить от несанкционированного доступа к данным. Разграничить права пользователей и групп в локальной сети. Облегчение работы администратора и пользователей

С внедрением на предприятии данного проекта система хранение и доступа к файлам станут более отказоустойчивыми и безопасными для доступа.

ГЛАВА 1.ПОНЯТИЕ ACTIVE DIRECTORY

1.1.   Понятие Active Directory.

Active Directory («Активный каталог», AD) — службы каталогов корпорации Microsoft для операционных систем группы Windows Server. Изначально создавалась, как LDAP-совместимая реализация службы каталогов, однако, начиная с Windows Server 2008, включает возможности интеграции с другими службами авторизации, выполняя для них интегрирующую и объединяющую роль. Позволяет администраторам использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды, разворачивать программное обеспечение на множестве компьютеров через групповые политики или посредством System Center Configuration Manager (ранее — Microsoft Systems Management Server), устанавливать обновления операционной системы, прикладного и серверного программного обеспечения на всех компьютерах в сети, используя Службу обновления Windows Server. Хранит данные и настройки среды в централизованной базе данных. Сети Active Directory могут быть различного размера: от нескольких десятков до нескольких миллионов объектов.

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Представление решения состоялось в 1999 году, впервые продукт был выпущен вместе с Windows 2000 Server, а затем развит в рамках выпуска Windows Server 2003. Впоследствии новые версии продукта вошли в Windows Server 2003 R2, Windows Server 2008 и Windows Server 2008 R2 и переименован в Active Directory Domain Services. Ранее служба каталогов называлась NT Directory Service (NTDS), это название до сих пор можно встретить в некоторых исполняемых файлах.

В отличие от версий Windows до Windows 2000, которые использовали в основном протокол NetBIOS для сетевого взаимодействия, служба Active Directory интегрирована с DNS и работает только поверх TCP/IP. Для аутентификации по умолчанию используется протокол Kerberos. Если клиент или приложение не поддерживает Kerberos-аутентификацию, используется протокол NTLM.

Для разработчиков программного обеспечения предоставляется программный интерфейс доступа к службам Active Directory — ADSI.

1.2.            Описание логической структуры Active Directory

Логическая структура Active Directory не базируется на физическом местонахождении серверов или сетевых соединениях в пределах домена. Это позволяет структурировать домены, отталкиваясь не от требований физической сети, а от административных и организационных требований.

Поскольку Active Directory отделяет логическую структуру сетевых ресурсов от физической структуры самой сети, рассмотрение Active Directory целесообразно построить по тому же принципу. Логические компоненты структуры Active Directory включают:

•        объекты;

•        домены;

•        деревья;

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

•        леса;

•        организационные единицы

Ресурсы хранятся в Active Directory как объекты. Объекты хранятся в Active Directory в виде иерархической структуры контейнеров и под контейнеров, упрощающей поиск, доступ и управление. Объект на самом деле представляет собой просто набор атрибутов. Например, объект пользователя (user object) состоит из таких атрибутов, как имя, пароль, телефонный номер, сведения о членстве в группах и т. д. Атрибуты, образующие объект, определяются классом объекта. В частности, класс пользователя описывает атрибуты, из которых состоит объект пользователя.

Классы помогают классифицировать объекты по сходным характеристикам. Все объекты пользователей относятся к классу Users. Когда создается новый объект, он автоматически наследует атрибуты от своего класса. Microsoft определяет исходный набор классов объектов (и атрибутов, которые они описывают), используемых Active Directory. Конечно, поскольку Active Directory расширяема, администраторы и приложения могут модифицировать доступные классы объектов и атрибуты, определенные в этих классах, в Active Directory Schema. Классы и атрибуты, определяемые ими, собирательно называются Active Directory Schema в терминологии баз данных схема (schema) это структура таблиц и полей, а также их взаимосвязи. Active Directory Schema можно считать набором данных (классов объектов), определяющим то, как организована и хранится реальная информация (атрибуты объекта) в каталоге.

Как и любые другие объекты, схема защищается списками управления доступом (access control lists, ACL), которые контролируются подсистемой защиты Windows. Пользователи и приложения с соответствующими разрешениями могут читать и даже модифицировать эту схему.

Базовая организационная структура в сетевой модели — домен. Домен представляет административную единицу (administrative boundary). Компьютеры, пользователи и другие объекты внутри домена делят общую базу данных защиты (security database).

Домены позволяют администраторам разделять сеть на зоны безопасности (security boundaries). Кроме того, администраторы из разных доменов могут устанавливать свои модели защиты. Таким образом, модель защиты одного домена может быть изолирована от моделей защиты других доменов. Домены в основном предназначены для логического деления сети в соответствии с внутренней структурой организации. В достаточно крупных организациях, где есть более одного домена, обычно имеются подразделения, отвечающие за поддержку и защиту своих ресурсов.

Домен Windows Server также представляет пространство имен, которое соответствует системе именования, давно привычной большинству администраторов сетей — DNS, применяемой в Интернете. При создании домену присваивается имя, отвечающее структуре, принятой в DNS.

Например, полное доменное имя (fully qualified domain name, FQDN) сервера msnews в домене microsoft.com выглядело бы так: msnews.microsoft.com. сеть домен программа windows

Несколько доменов организуется в иерархическую структуру, называемую деревом (tree). На самом деле, даже если в организации лишь один домен, у вас все равно имеется дерево. Первый домен, созданный в дереве, является корневым. Следующий домен считается дочерним по отношению к корневому. Это позволяет создавать в дереве множество доменов. Пример дерева показан на (рис.1) Здесь microsoft.com первый домен, созданный в Active Directory, поэтому он считается корневым доменом

Рис. 1. Дерево

Единственное дерево достаточно для тех организаций, которые пользуются одним пространством имен DNS. Но для организаций, где задействовано несколько пространств имен DNS, одного дерева мало. Вот здесь и применяется такая концепция, как лес.

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

Лес — это группа из одного или более деревьев доменов, которые не образуют непрерывного пространства имен, но могут совместно использовать общую схему и глобальный каталог. В сети всегда есть минимум один лес, и он создается, когда в сети устанавливается первый компьютер с поддержкой Active Directory (контроллер домена). Первый домен в лесу, называемый корневым доменом леса (forest root domain), играет особую роль, так как на нем хранится схема, и он управляет именованием доменов для целого леса. Его нельзя удалить из леса, не удалив сам лес. Кроме того, в иерархии доменов леса нельзя создать домен, который находился бы над корневым.

На (рис. 2) показан пример леса с двумя деревьями. У каждого дерева в лесу свое пространство имен. В данном случае microsoft.com это одно дерево, а contoso.com другое. Оба дерева находятся в лесу с именем microsoft.com.

Рис. 2. Деревья в лесу используют одну схему, но разные пространства имен

Лес является крайней границей Active Directory каталог не может охватывать более одного леса. Однако вы можете создать несколько лесов, а затем создать доверительные отношения между нужными доменами в этих лесах; это позволяет предоставлять доступ к ресурсам и учетным записям, которые находятся вне данного леса.

Организационные единицы (organizational units, OU) позволяют разделять домен на зоны административного управления, т. е. создавать единицы административного управления внутри домена. В основном это дает возможность делегировать административные задачи в домене. До появления Active Directory домен был наименьшим контейнером, которому вы могли бы назначить административные разрешения. То есть, передать группе администраторов контроль над конкретным ресурсом было затруднительно или вообще невозможно, не предоставив им широких полномочий во всем домене.

OU служит контейнером, в который можно поместить какие-либо ресурсы домена. После этого вы назначаете административные разрешения самой OU. Обычно структура OU соответствует функциональной или бизнес структуре организации. Например, в сравнительно небольшой организации с единственным доменом можно было бы создать отдельные OU для отделов этой организации.

OU поддерживают вложение (создание OU внутри другой OU), что обеспечивает более широкие возможности в управлении ресурсами. Однако чрезмерно сложная структура OU внутри домена имеет свои недостатки. Ведь чем проще структура, тем легче реализация этой структуры и управление ею. Также учтите, что, начиная примерно с 12-го уровня вложения OU, возникают серьезные проблемы с производительностью.

1.3.   Описание доверительных отношений в Active Directory и физической структура сети.

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

Поскольку домены разграничивают зоны безопасности, специальный механизм, называемый доверительными отношениями (trustrelationships), позволяет объектам в одном домене [доверяемом (trusteddomain)] обращаться к ресурсам в другом [доверяющем (trustingdomain)].

WindowsServer2008 R2 поддерживает шесть типов доверительных отношений: в доверие к родительскому и дочернему доменам (parentandchildtrusts), а доверие к корневому домену дерева (tree-roottrusts), доверие к внешнему домену (externaltrusts);

· доверие к сокращению (shortcuttrusts);

· доверие к сфере (realmtrusts);

· доверие к лесу (foresttrusts).

Доверие к родительскому и дочернему доменам, а также к корневому домену дерева

ActiveDirectory автоматически выстраивает транзитивные двусторонние доверительные отношения между родительскими и дочерними доменами в дереве доменов. При создании дочернего домена доверительные отношения автоматически формируются между дочерним доменом и его родителем. Эти отношения двусторонние, т.е. запросы на доступ к ресурсам могут поступать от одного из данных доменов к другому и наоборот. Иначе говоря, оба домена доверяют друг другу.

Доверие также является транзитивным, т. е. контроллеры доверяемого домена пересылают запросы на аутентификацию контроллерам доверяющих доменов. В данном примере транзитивные, двусторонние доверительные отношения существуют между доменами А и В. Поскольку домен А доверяет домену В, а домен В — домену С, то домен А автоматически доверяет домену С.

Двусторонние транзитивные доверительные отношения автоматически создаются и между корневыми доменами деревьев в одном лесу. В WindowsServer2008r2 в большинстве случаев мы можем полагаться на автоматически устанавливаемые типы доверительных отношений. Но бывают ситуации, где нам понадобятся другие типы доверительных отношений.

Внешнее доверие также не является транзитивным; это означает, что доверительные отношения существуют лишь между двумя доменами и не распространяются на другие домены.

Доверие к сокращению — это способ создания прямых доверительных отношений между двумя доменами, которые уже могут быть связаны цепочкой транзитивных доверий, но которым нужно оперативнее реагировать на запросы друг от друга.

Если посмотреть на дерево доменов, показанное на (рис. 3). В этом сложном дереве все домены связаны транзитивными доверительными отношениями. Но допустим, пользователь в домене В хочет получить доступ к ресурсу в домене К. Поскольку этого ресурса нет в домене пользователя, запрос переадресуется следующему домену и так до тех пор, пока запрос не дойдет до нужного домена.

Рис. 3. Доверие к сокращению.

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Если же пользователям в домене В нужно часто обращаться к ресурсам в домене К, задержки, связанные с процессом переадресации запросов, могут стать весьма раздражающим фактором. Выход создать с помощью доверия к сокращению прямой доверительный путь между доменами В и К. Это позволит напрямую передавать аутентификационные запросы между доменами В и К.

Доверие к сфере служит для подключения домена Windows Server 2008 R2 к сфере Kerberos, которая не поддерживает Windows и использует протокол защиты KerberosV5. Доверие к сфере может быть транзитивным или не транзитивным, одно или двусторонним.

Доверие к лесу WindowsServer2008 R2 упрощает управление несколькими лесами и обеспечивает более эффективное защищенное взаимодействие между ними. Этот тип доверия позволяет обращаться к ресурсам в другом лесу по той же идентификации пользователя (useridentification, ID), что и в его собственном лесу.

Как мы теперь знаем, ActiveDirectory набор всех объектов в лесу. По мере роста леса растет и каталог. Одна из проблем, которые пришлось решать при разработке каталога, как сделать так, чтобы база данных каталога могла увеличиваться по мере расширения организации без ограничений по производительности сервера или по местонахождению в сети. Выход был найден: каталог разделяется на распределенные разделы.

Поскольку домены основные строительные блоки сети, имеет смысл разделять каталог по границам доменов. Каждый домен содержит раздел каталога, который хранит информацию об объектах в этом домене. Разделы из всех доменов леса образуют полный каталог ActiveDirectory.

Важное преимущество разбиения каталога на разделы по доменам заключается в том, что в лес можно добавлять новые домены, не создавая лишней нагрузки на существующие домены. При добавлении нового домена создается новый раздел, и контроллеры нового домена берут на себя большую часть работы, связанной с управлением этим разделом.

Физическое проявление службы Active Directory состоит в наличии отдельного файла данных, расположенного на каждом контроллере домена в домене. Физическая реализация службы Active Directory описывается местоположением контроллеров домена, на которых расположена служба. При реализации службы Active Directory можно добавлять столько контроллеров доменов, сколько необходимо для поддержания служб каталога в данной организации. Имеется пять определенных ролей, которые может играть каждый из контроллеров домена. Они известны как роли хозяина операций (operations master roles). Еще одна роль, которую может выполнять любой отдельный контроллер домена в домене, связана с глобальным каталогом (GC — Global Catalog). В этом разделе мы рассмотрим хранилище данных службы Active Directory и контроллеры домена, на которых оно расположено.

Контроллер домена — это сервер под управлением WindowsServer 2008 R2, на котором установлена и работает служба ActiveDirectory. В домене можно создать любое число контроллеров. На каждом контроллере домена хранится полная копия раздела каталога данного домена. Контроллеры домена локально разрешают запросы на информацию об объектах в своем домене и пересылают в другие домены запросы на информацию, отсутствующую в данном домене. Контроллеры домена также отслеживают изменения в информации каталога и отвечают за репликацию этих изменений на другие контроллеры. А раз каждый контроллер домена хранит полную копию раздела каталога для своего домена, это означает, что контроллеры следуют модели репликации с несколькими хозяевами (multimastermodel). То есть каждый контроллер просто хранит мастер копию раздела, и с его помощью можно модифицировать эту информацию.

Однако есть роли, которые могут быть присвоены контроллерам домена и при которых выбранный контроллер становится единственным, кому дозволено выполнять упомянутую выше задачу. К таковым относятся роли хозяина операций (operationsmasterroles).

Существует две роли хозяина операций, которые могут быть назначены единственному контроллеру домена в лесу.

Хозяин схемы (SchemaMaster). Первый контроллер домена в лесу принимает роль хозяина схемы и отвечает за поддержку и распространение схемы на остальную часть леса. Он поддерживает список всех возможных классов объектов и атрибутов определяющих объекты, которые находятся в ActiveDirectory. Если схему нужно обновлять или изменять, наличие SchemaMaster обязательно, и Хозяин именования доменов (DomainNamingMaster). Протоколирует добавление и удаление доменов в лесу и жизненно необходим для поддержания целостности доменов. DomainNamingMaster запрашивается при добавлении к лесу новых доменов. Если DomainNamingMaster недоступен, добавление новых доменов невозможно; однако при необходимости эта роль может быть передана другому контроллеру.

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Существует три роли хозяина операций, которые могут быть назначены одному из контроллеров в каждом домене.

Хозяин RID [Relative Identifier (RID) Master]. Отвечает за выделение диапазонов относительных идентификаторов (RID) всем контроллерам в домене. Идентификатор защиты (securityidentifier, SID) уникальный идентификатор каждого объекта в домене. SID в WindowsServer состоит из двух частей. Первая часть общая для всех объектов в домене для создания уникального S1D к этой части добавляется уникальный RID. Вместе они уникально идентифицируют объект и указывают, где он был создан.

Эмулятор основного контроллера домена [PrimaryDomainController (PDC) Emulator].

Отвечает за эмуляцию WindowsNT 4.0 PDC для клиентских машин, которые еще не переведены на Windows 2000, WindowsServer или Windows ХР и на которых не установлен клиент службы каталогов. Одна из основных задач эмулятора PDC регистрировать устаревшие клиенты. Кроме того, к эмулятору PDC происходит обращение, если аутентификация клиента оказалась неудачной. Это дает возможность эмулятору PDC проверять недавно измененные пароли для устаревших клиентов в домене, прежде чем отклонять запрос на вход.

Хозяин инфраструктуры (InfrastructureMaster). Регистрирует изменения, вносимые в контролируемые объекты в домене. Обо всех изменениях сначала сообщается InfrastructureMaster, и лишь потом они реплицируются на другие контроллеры домена. InfrastructureMaster обрабатывает информацию о группах и членстве в них для всех объектов в домене. Еще одна задача InfrastructureMaster передавать информацию об изменениях, внесенных в объекты, в другие домены.

Сервер глобального каталога. Одна из функций сервера, которую можно назначить контроллеру домена. Сервер глобального каталога поддерживает подмножество атрибутов объектов ActiveDirectory, к которым чаще всего обращаются пользователи или клиентские компьютеры, например регистрационное имя пользователя. Серверы глобального каталога выполняют две важные функции. Они дают возможность пользователям входить в сеть и находить объекты в любой части леса.

Глобальный каталог содержит подмножество информации из каждого доменного раздела и реплицируется между серверами глобального каталога в домене. Когда пользователь пытается войти в сеть или обратиться к какому-то сетевому ресурсу из любой точки леса, соответствующий запрос разрешается с участием глобального каталога. Без глобального каталога этот запрос мог бы долго передаваться от одного контроллера домена к другому. Если в вашей сети один домен, необходимости в этой функции глобального каталога нет, так как информация обо всех пользователях и объектах сети находится на любом контроллере домена. Но при наличии нескольких доменов эта функция глобального каталога становится важной.

Другая функция глобального каталога, полезная независимо от того, сколько доменов в вашей сети, участие в процессе аутентификации при входе пользователя в сеть.

Когда пользователь входит в сеть, его имя сначала сверяется с содержимым глобального каталога. Это позволяет входить в сеть с компьютеров в доменах, отличных от того, где хранится нужная пользовательская учетная запись.

По умолчанию сервером глобального каталога становится первый контроллер домена, установленный в лесу. Однако в отличие от ролей хозяина операций роль сервера глобального каталога может быть назначена нескольким контроллерам. Вы можете определить столько серверов глобального каталога, сколько нужно для балансировки нагрузки и создания «запаса по прочности». Microsoft рекомендует размещать на каждом сайте минимум один сервер глобального каталога.

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Хотя любой контроллер домена можно сделать сервером глобального каталога, будьте осторожны, решая, каким серверам назначить те или иные роли. Прежде всего, не следует превращать один и тот же контроллер домена в хозяина инфраструктуры и в сервер глобального каталога, если у вас не один контроллер домена. Кроме того, сервер глобального каталога требует большого объема ресурсов от контроллера домена. По этой причине не стоит создавать сервер глобального каталога из контроллера домена, выполняющего другие ресурсоемкие роли.

Сайт — WindowsServer2008 R2- это группа контроллеров доменов, которые находятся в одной или нескольких IP-подсетях (о подсетях см. занятие 3) и связаны скоростными и надежными сетевыми соединениями. Под скоростным подразумеваются соединения не ниже 1 Мбит/с. Иначе говоря, сайт обычно соответствует границам локальной сети (local: network, LAN). Если в сети несколько LAN, соединенных региональной сетью (widenetwork, WAN), вы, вероятно, создадите по одному сайту для каждой LAN.

Сайты в основном используются для управления трафиком репликации. Контроллеры доменов внутри сайта могут свободно реплицировать изменения в базу данных ActiveDirectory всякий раз, когда происходят такие изменения. Однако контроллеры доменов в разных сайтах сжимают трафик репликации и передают его по определенному расписанию, чтобы уменьшить сетевой трафик.

Сайты не являются частью пространства имён ActiveDirectory. Когда пользователь просматривает логическое пространство имен, компьютеры и пользователи группируется в домены и OU без ссылок на сайты. Сайты содержат объекты только двух типов. Первые это контроллеры доменов в границах сайта, а вторые связи сайта (sitelinks), сконфигурированные для соединения данного сайта с остальными.

Связи сайта. Внутри сайта репликация осуществляется автоматически. Для репликации между сайтами вы должны установить связь между ними. Связь состоит из двух частей: физического соединения между сайтами (обычно WAN-канала) и объекта связи сайта (sitelinkobject). Этот объект создается в ActiveDirectory и определяет протокол передачи трафика репликации [InternetProtocol (IP) или SimpleMailTransferProtocolSMTP)]. Объект связи сайта также инициирует выполнение запланированной репликации.

ГЛАВА 2 РАЗВЕРТЫВАНИЕ ACTIVE DIRECTORY НА ПРЕДРИЯТИЕ

2.1.   Дать краткую характеристику предприятия.

Коммерческая компания «Horns&Hooves» осуществляет свою деятельность на территории на территории России.

Центральный офис компании располагается в Воронеже. Основной задачей центрального подразделения компании является:

1. Обеспечение поддержки бухгалтеров фирм;

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

2.Помощь юридическим лицам в бухгалтерских расчетах;

3.Консультацыи кампаний в законодательной сфере

4.Отправка отчётов налоговую инспекцию

Численность центрального подразделения составляет 50человек. Количество работников постоянно изменяется.

2.2.   Описание развертывания Active Directory на предприятии.

С начала нам потребуется установить WindowsServer 2012 r2.

Для этого потребуется какой-либо загрузочный накопитель сWindowsServer 2012 r2, который подключаем к будущему серверу и в меню загрузки указываем носитель с образомWindowsServer 2012. После чего видим вот такую табличку. Выбираем русский. Потом нажимаем кнопку «далее»(Рис.4).

Рис. 4 Начало установки (Настройка языка).

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

Нажимаем «далее» (рис.5).

Рис.5Установка (выбор разрядности).

После того как ознакомились с условиямилицензии ставим галочку на против пункта «Я принимаю условия лицензии». Затем нажимаем кнопку «Далее» рис.6.

Рис.6Установка (Условия лицензии).

Далее, выбираем «Выборочная: только установка Windows»(рис.7).

Рис.7 Установка (Тип установки).

Теперь нужно разметить диск. Выбираем его и жмем кнопку«создать» (рис.8).

Рис.8 Установка (Разметка диска).

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Ставим максимальный размер и создаем диск (рис.9).

Рис.9 Установка (Создание диска).

После завершение разметки начнется установка Windows Server 2012 r2. (рис.10)

Рис.10 Установка.

Дальше нужно назвать учетную запись и поставить пароль. Потом нажмите на кнопку «готово»(рис.11).

Рис.11 Параметры пользователя.

Установка завершена и можно преступать к дальнейшим работам

Что бы установить роль AD нам необходимо: задать имя компьютеру, для этого откроем:Пуск ->Панель УправленияСистема, «Изменить параметры». В «Свойствах системы» на вкладке «Имя компьютера» нажимаем кнопку «Изменить» и в поле «Имя компьютера»(рис. 12). Вводим имя нашего домена и жмем «ОК». Появится предупреждение о необходимости перезагрузки системы, что бы изменения вступили в силу, нажимаем «ОК». В «Свойствах системы» нажимаем «Закрыть» и соглашаемся на перезагрузку.

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Рис. 12 Окно изменение имени компьютера.

2.2.3. Настройки сети:

Открываем:Пуск ->Панель управления ->Центр управления сетями и общим доступом ->Изменить параметры адаптера. После нажатия правой кнопкой на подключении выбираем пункт «Свойства» из контекстного меню. На вкладке «Сеть» ставим галочку (TCP/IPv4)нажимаем «Свойства» (рис. 13).

Рис. 13 Окно параметров сети.

После чего нажимаем «ОК» и «Закрыть».

Подготовка закончилась, теперь преступим к установке роли.

2.2.4.Установки роли

Для установки роли AD на компьютер откроем Пуск ->Диспетчер сервера. (рис.14)Выберем «Добавить роли и компоненты».

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

Рис. 14 Диспетчер сервера

После чего запустится «Мастер добавления ролей и компонентов»(рис. 15). На первом этапе мастер напоминает рис. 15, что нужно сделать перед началом добавления роли на компьютер, просто нажимаем «Далее».

Рис. 15 Мастер добавления ролей и компонентов (Перед началом).

Теперь выбираем «Установка ролей и компонентов» рис. 16 и жмем «Далее».

Рис. 16 Мастер добавления ролей и компонентов (Тип установки).

Выберем компьютер, на котором хотим установить роль AD(рис. 17)и нажимаем «Далее».

Рис. 17Мастер добавления ролей и компонентов (Выбор сервера).

Теперь выбреем роль «Доменные службы Active Directory»нажимаем «установить»система установит, также все необходимые компоненты и службы ролей для роли AD соглашаемся, нажав «Добавить компоненты»(рис.18) и нажимаем  «Далее».

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Рис. 18 Мастер добавления ролей и компонентов (Выбор компонентов).

Теперь нам выведут описание роли «Доменных служб Active Directory»(рис. 19). Прочитаем внимательно и жмем «Далее».

Рис. 19 Мастердобавления ролей и компонентов (Доменных служб Active Directory).

Мы увидим, что устанавливаем на сервер (рис. 20), если все хорошо, то жмем «Установить». После чего пойдёт установка на сервер (рис. 21)

Рис. 20 Мастер добавления ролей и компонентов (Подтверждение установки).

Рис. 21 Мастер добавления ролей и компонентов(Ход установки).

После установки нажимаем «Закрыть».После можно продолжать настройку

Теперь настроим, доменную службу запустив«Мастер настройки доменных служб Active Directory»(рис. 22) (нажимаем на иконку «Уведомления» (флажок) в «Диспетчере сервера» и после этого выбираем «Повысить роль этого сервера до уровня контроллера домена»).

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Рис. 22Мастер настройки доменных служб Active Directory.

Выбираем «Добавить новый лес»(рис.23) и вписываем наш домен в поле «Имя корневого домена» задаём имя «Horns&Hooves» инажимаем »

«Далее».

Рис. 23Мастер настройки доменных служб Active Directory (конфигурация развертывание).

В данном меню можно задать совместимость режима работы леса и корневого домена оставлю по умолчанию (в режиме работы «Windows Server 2012»).

Рис. 24Мастер настройки доменных служб Active Directory (Параметры контролера домена).

На данном этапе мастер настройки предупреждает нас, что домен «Horns&Hooves»не делегирован,нажимаем «Далее» (рис. 24).

Рис. 25Мастер настройки доменных служб Active Directory (параметры DNS).

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Можно изменить «NetBIOS» имя, которое было автоматически присвоено, в этой графе оставляем все как есть, и нажимаем «Далее» (рис. 25).

Рис. 26Мастер настройки доменных служб Active Directory(дополнительные параметры)

Тут можем изменить пути к каталогам базы данных AD DS (Active Directory Domain Services — доменная служба AD)(рис. 26), файлам журнала, а также каталогу SYSVOL.Нажимаем «Далее» (рис. 27).

Рис. 27Мастер настройки доменных служб Active Directory(Пути).

Теперь мы видим небольшой итог, какие настройки мы выбрали.

Рис. 28Мастер настройки доменных служб Active Directory.

Тут же, нажав на кнопку «Просмотреть сценарий» (рис. 28) мы увидеть PowerShell сценарий (рис. 29)для развертывания AD DS выглядит он примерно так:

Рис.29 Сценарий для развертывания AD DS.

нажимаем «Далее». Мастер проверит соблюдены ли предварительные требования рис. 30,нажимаем кнопку «Установить».

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

Рис. 30Мастер настройки доменных служб Active Directory (проверка предварительных требований).

После завершения установки, компьютер перезагрузится.

Запустим Пуск ->Панель управления (рис. 31)->Администрирование ->Пользователи и компьютеры Active Directory(Рис. 32). Или через панель управления сервером:

Рис. 31 Панель мониторинга.

Рис. 32Пользователи и компьютеры Active Directory.

Выделяем название домена (Horns&Hooves), нажимаем правой кнопкой и выбираем «Создать» ->«Подразделение»(рис.33).

Рис. 33Пользователи и компьютеры Active Directory (Подразделения)

После чего вводим имя подразделения(рис. 34). Нажимаем «ОК».

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Рис. 34 Новый объект(Подразделения).

Подразделения служат для того, чтобы удобно управлять группами компьютеров, пользователей и т.д., Например можно разбить пользователей по группам с именами подразделений соответствующих именам отделов компаний, в которой они работают (Бухгалтерия, ИТ, отдел кадров, менеджеры и т.д.). Теперь создадим пользователя в подразделении «Пользователи». Правой кнопкой на подразделение и выбираем в нем»Создать» -> «Пользователь». И заполняем основные данные: Имя, Фамилия, логин.

Рис. 35Новый объект (Пользователь).

Жмем «Далее». Теперь зададим пароль, для пользователя(рис. 35). Так же тут можно задать такие вещи как:
— Требовать смены пароля пользователя при следующем входе в систему — при входе пользователя в наш домен, ему будет предложено сменить пароль.
— Запретить смену пароля пользователем — отключает возможность смены пароля пользователем(Рис. 36).
— Срок действия пароля не ограничен — пароль можно не менять.
— Отключить учетную запись — делает учетную запись пользователя не активной.

Жмем «Далее».

Рис 36Новый объект (Пользователь).

Появившемся окне нажимаем «Готово»(Рис.37).

Рис.37Новый объект (Пользователь).

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

Выделим созданного пользователя и в контекстном меню выберем «Свойства». На вкладке «Учетная запись» ставим галочку напротив «Разблокировать учетную запись»(Рис 38), после чего нажимаем «Применить», затем «ОК».

Рис 38 Свойство (Пользователь).

2.3.   Описать подключение рабочих станций к домену

За основную ОС на пользовательских машинах будет использоваться Windows 7 32-bit/64-bit.

Чтоб подключится к домену на локальной машине переходим в Start -> правой кнопкой на Computer -> Properties -> Change settings. Жмемкнопку Change напротив The rename this computer or change its domain or workgrup(рис. 39), click Change(рис. 41). Зададим имя компьютера и введем имя домена: и жмем «ОК».

IP-address: 192.168.10.101

Subnet mask: 255.255.255.0

Default gateway: 192.168.10.1

Preferred DNS server: 192.168.10.252.

Alternate DNS server: 192.168.10.1

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

Рис. 39TCP/IPv4.

Рис. 40 Computer name.

Введем логин и пароль заново(рис. 41).

Рис. 41 Логин и пароль.

После успешного добавления в домен увидим сообщение(рис. 42):

Рис. 42 Сообщение после успешного добавления в домен.

Появится сообщение о необходимости перезагрузки(рис.43) компьютера.

Рис. 43 сообщение о необходимости перезагрузки.

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

После перезагрузки компьютера увидим сообщение о логине в систему. Жмем Switch User.

Рис. 44 Пароль пользователя домена.

Нажмем на Other User(рис. 44).

И введем логин и пароль. Вот мы и получили доступ как пользователь доменаподключение рабочих станций к домену зкончено.

2.4.   Описать разграничение прав пользователей

Прова пользователей сроятся принципу: администратор и пользователи. Где администратор управляет всем лесом и всеми доменными объектами этой фирмы, а пользователь использует тот софт и права на изменение документов, файлов, которые ему задаст Active Directory.

Также присутствует несколько групп (рис.45): бухгалтера, юристы, директор и секретарь. Для каждой группы свои правила. Также сервера «1С» и «СБИС»

Рис.45. Описать разграничение прав пользователей

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

Политика: для группы бухгалтера.

1.   Доступ к папке: бухгалтера. Чтение и запись

2.   Ограничение доступа к папке группы: Юристы.

3.   Ограничение доступа к папке группы директор и секретарь.

4.   Запретить доступ к системным файлам и к системному реестру.

5.   Запретить установка приложений.

6.   Запретить доступ к развлекательным приложениям.

7.   Запретить подключение USB носителей.

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

8.   Запретить подключение сторонних носителей

9.   Запретить доступ к развлекательным сайтам

Политика: для группы юристы.

1.      Доступ к папке: Бухгалтера. Чтение и запись

2.      Доступа к папке группы: Юристы. Чтение и запись

3.      Ограничение доступа к папке: группы Директор и Секретарь.

4.      Запретить доступ к системным файлам и к системному реестру.

5.      Запретить установка приложений.

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

6.      Запретить доступ развлекательным приложениям.

7.      Запретить подключение USB носителей.

8.      Запретить подключение сторонних носителей

9.      Запретить доступ к развлекательным сайтам

Политика: для группы директор и секретарь.

1.      Доступ к папке: Бухгалтера. Чтение и запись

2.      Доступа к папкегруппы: Юристы. Чтение и запись

3.      доступа к папке группы: Директор и Секретарь. Чтение и запись.

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

4.      Запретить доступ к системным файлам и к системному реестру.

2.6 СХЕМА СЕТИ.

Даная сеть (рис 46)строится на принципе топологи «звезда» ее легко масштабировать и изменять конфигурации сетевого оборудование.

Рис 46 Схема сети предприятия.

Техника безопасности при работе за ПК

Требования по электрической безопасности. Персональный компьютер – электроприбор. От прочих электроприборов он отличается тем, что для него предусмотрена возможность длительной эксплуатации без отключения от электрической сети. Кроме обычного режима работы компьютер может находиться в режиме работы с пониженным электропотреблением или в дежурном режиме ожидания запроса. В связи с возможностью продолжительной работы компьютера без отключения от электросети следует уделить особое внимание качеству организации электропитания. Недопустимо использование некачественных и изношенных компонентов в системе электроснабжения, а также их суррогатных заменителей: розеток, удлинителей, переходников, тройников. Недопустимо самостоятельно модифицировать розетки для подключения вилок, соответствующих иным стандартам. Электрические контакты розеток не должны испытывать механических нагрузок, связанных с подключением массивных компонентов (адаптеров, тройников). Все питающие кабели и провода должны располагаться с задней стороны компьютера и периферийных устройств. Их размещение в рабочей зоне недопустимо. Запрещается производить какие-либо операции, связанные с подключением, отключением или перемещением компонентов компьютерной системы без предварительного отключения питания. Компьютер не следует устанавливать вблизи электронагревательных приборов и систем отопления. Недопустимо размещать на системном блоке, мониторе и периферийных устройствах посторонние предметы: книги, листы бумаги, салфетки, чехлы для защиты от пыли. Это приводит к постоянному или временному перекрытию вентиляционных отверстий. Запрещается внедрять посторонние предметы в эксплуатационные или вентиляционные отверстия компонентов компьютерной системы. Особенности электропитания монитора. Монитор имеет элементы, способные сохранять высокое напряжение в течение длительного времени после отключения от сети. Вскрытие монитора пользователем недопустимо ни при каких условиях. Это не только опасно для жизни, но и технически бесполезно, так как внутри монитора нет никаких органов, регулировкой или настройкой которых пользователь мог бы улучшить его работу. Вскрытие и обслуживание мониторов может производиться только в специальных мастерских. Особенности электропитания системного блока. Все компоненты системного блока получают электроэнергию от блока питания. Блок питания ПК – это автономный узел, находящийся в верхней части системного блока. Правила техники безопасности не запрещают вскрывать системный блок, например при установке дополнительных внутренних устройств или их модернизации, но это не относится к блоку питания. Блок питания компьютера – источник повышенной пожаро-опасности, поэтому вскрытию и ремонту он подлежит только в специализированных мастерских. Блок питания имеет встроенный вентилятор и вентиляционные отверстия. В связи с этим в нем неминуемо накапливается пыль, которая может вызвать короткое замыкание. Рекомендуется периодически (один-два раза в год) с помощью пылесоса удалять пыль из блока питания через вентиляционные отверстия без вскрытия системного блока. Особенно важно производить эту операцию перед каждой транспортировкой или наклоном системного блока. Система гигиенических требований. Длительная работа с компьютером может приводить к расстройствам состояния здоровья. Кратковременная работа с компьютером, установленным с грубыми нарушениям гигиенических норм и правил, приводит к повышенному утомлению. Вредное воздействие компьютерной системы на организм человека является комплексным. Параметры монитора оказывают влияние на органы зрения. Оборудование рабочего места влияет на органы опорно-двигательной системы. Характер расположения оборудования в компьютерном классе и режим его использования влияет как на общее психофизиологическое состояние организма, так и им органы зрения. Требования к видеосистеме. В прошлом монитор рассматривали м основном как источник вредных излучений, воздействующих прежде всего на глаза. Сегодня такой подход считается недостаточным. Кроме вредных электромагнитных излучений (которые на современных мониторах понижены до сравнительно безопасного уровня) должны учитываться параметры качества изображения, а они определяются не только монитором, но и видеоадаптером, то есть всей видеосистемы в целом. Монитор компьютера должен удовлетворять следующим между народным стандартам безопасности:

— по уровню электромагнитных излучений – стандарту ТСО 95;

— по параметрам качества изображения (яркость, контрастность, мерцание, антибликовые свойства и другие) – стандарту ТСО 99.

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

Узнать о соответствии конкретной модели данным стандартам можно в сопроводительной документации. Для работы с мониторами, удовлетворяющими данным стандартам, специальные защитные экраны не требуется. На рабочем месте монитор должен устанавливаться таким образом, чтобы исключить возможность отражения от его экрана в сторону пользователя источников общего освещения помещения. Расстояние от экрана монитора до глаз пользователя должно составлять от 50 до 70 см. Не надо стремиться отодвинуть монитор как можно дальше от глаз, опасаясь вредных излучений (по бытовому опыту общения с телевизором), потому что для глаза важен также угол обзора наиболее характерных объектов. Оптимально, размещение монитора на расстоянии 1,5 D от глаз пользователя, где D – размер экрана монитора, измеренный по диагонали. Сравните эту рекомендацию с величиной 3…5 D, рекомендованной для бытовых телевизоров, и сопоставьте размеры символов на экране монитора (наиболее характерный объект, требующий концентрации внимания) с размерами объектов, характерных для телевидения (изображения людей, сооружений, объектов природы). Завышенное расстояния от глаз до монитора приводит к дополнительному напряжению органов зрения, сказывается на затруднении перехода от работы с монитором к работе с книгой и проявляется в преждевременном развитии дальнозоркости. Важным параметром является частота кадров, которая зависит от свойств монитора, видеоадаптера и программных настроек видеосистемы. Для работы с текстами минимально допустима частота кадров 72 Гц. Для работы с графикой рекомендуется частота кадров от 85 Гц и выше. Требования к рабочему месту. В требования к рабочему месту входят требования к рабочему столу, посадочному месту (стулу, креслу), Подставкам для рук и ног. Несмотря на кажущуюся простоту, обеспечить правильное размещение элементов компьютерной системы и правильную посадку пользователя чрезвычайно трудно. Полное решение проблемы требует дополнительных затрат, сопоставимых по величине со стоимостью отдельных узлов компьютерной системы, поэтому и биту и на производстве этими требованиями часто пренебрегают. Несмотря на то, что учащиеся проводят в компьютерном классе сравнительно немного времени, обучить их правильной гигиене труда на достойном примере очень важно, чтобы полезные навыки закрепились на всю жизнь. Это не просто требование гигиены, а требование методики.

Вредные факторы влияющие на пользователя(излучение, шум)

Работа на ПК сопровождается постоянным и значительным напряжением функций зрительного анализатора. Одной из основных особенностей является иной принцип чтения информации, чем при обычном чтении. При обычном чтении текст на бумаге, расположенный горизонтально на столе, считывается работником с наклоненной головой при падении светового потока на текст. При работе на ПК оператор считывает текст, почти не наклоняя голову, глаза смотрят прямо или почти прямо вперед, текст (источник — люминесцирующее вещество экрана) формируется по другую сторону экрана, поэтому пользователь не считывает отраженный текст, а смотрит непосредственно на источник света, что вынуждает глаза и орган зрения в целом работать в несвойственном ему стрессовом режиме длительное время.

Расстройство органов зрения резко увеличивается при работе более четырех часов в день. Всемирная организация здравоохранения (ВОЗ) ввела понятие “компьютерный зрительный синдром” (КЗС), типовыми симптомами которого являются жжение в глазах, покраснение век и коньюнктивы, чувство инородного тела или песка под веками, боли в области глазниц и лба, затуманивание зрения, замедленная перефокусировка с ближних объектов на дальние. Нервно-эмоциональное напряжение при работе на ПК возникает вследствие дефицита времени, большого объема и плотности информации, особенностей диалогового режима общения человека и ПК, ответственности за безошибочность информации. Продолжительная работа на дисплее, особенно в диалоговом режиме, может привести к нервно-эмоциональному перенапряжению, нарушению сна, ухудшению состояния, снижению концентрации внимания и работоспособности, хронической головной боли, повышенной возбудимости нервной системы, депрессии.

Кроме того, при повышенных нервно-психических нагрузках в сочетании с другими вредными факторами происходит “выброс” из организма витаминов и минеральных веществ. При работе в условиях повышенных нервно-эмоциональных и физических нагрузок гиповитаминоз, недостаток микроэлементов и минеральных веществ (особенно железа, магния, селена) ускоряет и обостряет восприимчивость к воздействию вредных факторов окружающей и производственной среды, нарушает обмен веществ, ведет к изнашиванию и старению организма. Поэтому при постоянной работе на ПК для повышения работоспособности и сохранения здоровья к мерам безопасности относится защита организма с помощью витаминно-минеральных комплексов, которые рекомендуется применять всем, даже практически здоровым пользователям ПК.

Повышенные статические и динамические нагрузки у пользователей ПК приводят к жалобам на боли в спине, шейном отделе позвоночника и руках. Из всех недомоганий, обусловленных работой на компьютерах, чаще встречаются те, которые связаны с использованием клавиатуры. В период выполнения операций ввода данных количество мелких стереотипных движений кистей и пальцев рук за смену может превысить 60 тыс., что в соответствии с гигиенической классификацией труда относится к категории вредных и опасных. Поскольку каждое нажатие на клавишу сопряжено с сокращением мышц, сухожилия непрерывно скользят вдоль костей и соприкасаются с тканями, вследствие чего могут развиться болезненные воспалительные процессы. Воспалительные процессы тканей сухожилий (тендениты) получили общее название “травма повторяющихся нагрузок”. Большинство работающих рано или поздно начинают предъявлять жалобы на боли в шее и спине. Эти недомогания накапливаются постепенно и получили название “синдром длительных статических нагрузок” (СДСН). Другой причиной возникновения СДСН может быть длительное пребывание в положении “сидя”, которое приводит к сильному перенапряжению мышц спины и ног, в результате чего возникают боли и неприятные ощущения в нижней части спины. Основной причиной перенапряжения мышц спины и ног являются нерациональная высота рабочей поверхности стола и сидения, отсутствие опорной спинки и подлокотников, неудобное размещение монитора, клавиатуры и документов, отсутствие подставки для ног. Для существенного уменьшения боли и неприятных ощущений, возникающих у пользователей ПК, необходимы частые перерывы в работе и эргономические усовершенствования, в том числе оборудование рабочего места так, чтобы исключать неудобные позы и длительные напряжения. К числу факторов, ухудшающих состояние здоровья пользователей компьютерной техники, относятся электромагнитное и электростатическое поля, акустический шум, изменение ионного состава воздуха и параметров микроклимата в помещении. Немаловажную роль играют эргономические параметры расположения экрана монитора (дисплея), состояние освещенности на рабочем месте, параметры мебели и характеристики помещения, где расположена компьютерная техника. С 30 июня 2003 г. введены новые Санитарно-эпидемиологические правила СанПиН 2.2.2/2.4. 1340-03 “Гигиенические требования к персональным электронно-вычислительным машинам и организации работы”. Требования Санитарных правил распространяются на вычислительные электронные цифровые машины персональные и портативные; периферические устройства вычислительных комплексов (принтеры, сканеры, клавиатуру, модемы внешние); устройства отображения информации (видеодисплейные терминалы — ВДТ) всех типов, условия и организацию работы с ПЭВМ и направлены на предотвращение неблагоприятного влияния на здоровье человека вредных факторов производственной среды и трудового процесса при работе с ПЭВМ. Рабочие места с использованием ПЭВМ и помещения для их эксплуатации должны соответствовать требованиям Санитарных правил.

К факторам, определяющим организацию рабочего места, относятся положение тела, рабочая поза, рабочие движения, максимальный темп движений, зоны деятельности. Положение тела, прежде всего, влияет на пространственную компоновку рабочего места. Величина усилий на органы управления, параметры обзорности определяются, прежде всего, положением тела работающего. Наиболее распространены положения, стоя и сидя, реже — лежа. Каждое положение характеризуется определенными условиями равновесия, степенью напряжения мышц, состоянием дыхательной и кровеносной системы, расходом энергии и т. д. Так, положение стоя характеризуется неустойчивым равновесием, но в то же время ему свойственно более естественное состояние позвоночного столба и грудной клетки, хорошие условия для зрительного обзора и перемещения. Однако оно более утомительно по сравнению с другими положениями, так как требует значительной работы мышц по удержанию равновесия тела. Поэтому в положении стоя следует избегать фиксированных поз, рекомендуется делать перерывы для отдыха в положении сидя.

Параметры рабочего места измеряются в различных положениях тела (стоя, лежа, сидя) и позах (руки вытянуты в стороны, вверх и т. д.), имитирующих рабочие позы и движения. При измерении этих параметров в качестве баз отсчета чаще всего используются ограничительные плоскости. Эргономические антропометрические, параметры по способам измерений и в зависимости от сферы использования делятся на статические Они в свою очередь делятся на габаритные и размеры отдельных звеньев тела, а также на линейные, периметровые и угловые.

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

2.7 ЭКОНОМИЧЕСКИЕ ЗАТРАТЫ

В данном проекте используется несколько типов ОС. В(таб.1)описаны все затраты на программное обеспечение

Таблица.1 Затраты на лицензионное ПО.

Наименование товара.

Цена.

Кол-во.

Общая стоимость.

Windows Server 2012 r2.

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Цена диплома

5 750.00 руб.

1шт.

5 750.00 руб.

Windows 7 32-bit/64-bit .

3 990.00 pуб.

50шт.

199500.00 руб.

Итого.

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

205250.00 руб

Данный проект обойдется компании в  205 250.00 рублей.

Заключение.

В дипломном проекте были показана развертка Active Directory, и установка Windows Server 2012 r2. Предназначенной для создания и управления правами доступ для изменение документов и файлов. Рассмотрены пошагово каждый этап установки и настройкеActive Directory.

Также данные проект предназначен  улучшение защиты системы от взлома . Считаю цель дипломного проекта достигнутой.

Список источников

1. Администрирование локальных сетей Windows NT/2000/.NET: Учебное пособие. Назаров С. В. – 2-е изд., перераб. и доп. – М.: Финансы и статистика, 2015. – 492 с.: ил.

2. Администрирование сети на примерах. Поляк-Брагинский А. В. – СПб.: БХВ-Петербург, 2016. – 323 с.: ил.

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Подробнее

3. Аппаратные средства локальных сетей. Энциклопедия / М. Гук, — СПб.: Питер, 2013. – 573 с.: ил.

4. Архитектура компьютерных систем и сетей: Учеб. пособие / Т.П. Барановская, В.И. Лойко и др.; под ред. В.И. Лойко. – М.: Финансы и статистика, 2013. – 256 с.: ил.

5. Виртуальные машины: несколько компьютеров в одном (+CD). / А.К. Гультяев — СПб.: Питер. 2014. – 224 с.: ил.

6. Вычислительные системы, сети и телекоммуникации / В. Л. Бройдо – СПб.: Питер, 2013. – 688 с.: ил.

7. Вычислительные системы, сети и телекоммуникации: Учебник. – 2-е изд., перераб. и доп. / А. П. Пятибратов, Л. П. Гудыно, А. А. Кириченко; Под ред. А. П. Пятибратова – М.: Финансы и статистика, 2015. – 512с.: ил.

8. Защита компьютерной информации от несанкционированного доступа. А. Ю. Щеглов. – СПб.: Издательство «Наука и Техника», 2014. – 384 с.: ил.

9. Защита компьютерной информации. Анин Б. Ю. — СПб.: БХВ-Петербург, 2013. — 384 с.: ил.

10.  Знакомство с Microsoft Windows Server 2012 / Пер. с англ. / Дж. Ханикат — М.: Издательско-торговый дом «Русская редакция», 2014. — 464 с.: ил.

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

11.  Интернет: протоколы безопасности. Учебный курс. Блэк У. – СПб.: Питер, 2015. – 288 с.: ил.

12.  Информатика: Учеб. пособие для студ. пед. вузов / А.В. Могилев, Н.И.Пак, Е.К.Хеннер; Под ред. Е.К.Хеннера. — 3-е изд., перераб. и доп. — М.: Издательский центр«Академия», 2015. — 848 с.

13.  Комплексная защита информации в компьютерных системах: Учебное пособие. Завгородний В.И. — М.: Логос; ПБОЮЛ Н.А. Егоров, 2016. — 264 с.: ил.

14.  Комплексная защита информации в компьютерных системах: Учебное пособие. Завгородний В. И. – М.: Логос; ПБОЮЛ Н. А. Егоров, 2016. – 269 с.: ил.

15.  Компьютерные коммуникации. Учебный курс. Иванов В. – СПб.: Питер 2014. – 225 с.: ил.

16.  Компьютерные сети. 4-е изд. / Э. Таненбаум. – СПб.: Питер, 2017. – 993 с.: ил. – (Серия «Классика Computer Science»).

17.  Компьютерные сети. Практика построения. Для профессионалов. 2-е изд. / М. В. Кульгин. СПб.: Питер, 2015. 462 с.: ил.

18.  Компьютерные сети. Принципы, технологии, протоколы . 3-е изд./ В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2016. – 958 с.: ил.

Нужна помощь в написании диплома?

Мы – биржа профессиональных авторов (преподавателей и доцентов вузов). Сдача работы по главам. Уникальность более 70%. Правки вносим бесплатно.

Заказать диплом

19.  Компьютерные сети. Принципы, технологии, протоколы / В. Г. Олифер, Н. А. Олифер. – СПб.: Питер, 2014. – 672 с.: ил.

20.  Компьютерные сети. Хитрости. Айвенс К. – СПб.: Питер, 2016. – 298 с.ил.

1 Администрирование сетевых операционных систем Тема 1.1 Установка и настройка Windows Server 2012 R2 Содержание 1 Развертывание и управление Windows Server 2012 R2

Обзор Windows Server 2012R2. Установка Windows Server 2012R2. Настройка Windows Server 2012R2 после установки. Обзор задач по управлению Windows Server 2012R2. Введение в Windows PowerShell

2 Введение в доменные сервисы Службы Каталога

Введение в AD DS. Обзор функций контроллера домена. Установка контроллера домена

3 Управление объектами доменных служб Службы Каталога

Управление учетными записями пользователей. Управление группами. Управление учетными записями компьютеров. Делегирование административных задач

4 Автоматизация администрирования доменных служб Службы Каталога

Использование средств командной строки для администрирования AD DS. Использование Windows PowerShell для администрирования AD DS. Произведение множественных операций с использованием Windows PowerShell.

5 Применение протокола DHCP

Установка роли DHCP сервер. Настройка DHCP областей. Управление базой данных DHCP. Защита и мониторинг DHCP

6 Применение DNS

Процесс разрешения имен в Windows. Установка сервера DNS. Управление зонами DNS

7 Применение локального хранилища данных

Обзор методов хранения данных. Управление дисками и томами. Использование пространств хранения

8 Применение файловой службы и службы печати

Защита файлов и папок. Защита папок средствами теневого копирования. Настройка Рабочих папок. Настройка сетевой печати

9 Применение групповой политики

Обзор групповой политики. Обработка групповых политик. Применение централизованного хранилища Административных шаблонов

10 Защита серверов Windows применением объектов групповой политики

Обзор безопасности операционных систем Windows. Настройка параметров безопасности. Ограничение прикладного ПО. Настройка брандмауэра Windows с расширенной безопасностью

11 Применение серверной виртуализации с Hyper-V

Обзор технологий виртуализации. ПрименениеHyper-V. Управление хранилищем виртуальных машин. Управление виртуальными сетями

Тема 1.2Администрирование Windows Server 2012 R2 Содержание 1 Настройка и устранение неполадок службы DNS

Настройка серверной роли DNS. Настройка зон DNS. Настройка передачи зоны DNS. Управление службой DNS и устранение неполадок

2 Поддержка доменных служб Службы Каталога

Обзор AD DS. Использование виртуализированных контроллеров домена. Применение контроллеров домена с доступом только на чтение (RODC). Администрирование AD DS. Управление базой данных AD DS

3 Управление пользовательскими и служебными учетными записями

Настройка Политики паролей и Политики блокировки учетной записи. Настройка Управляемой служебной учетной записи

4 Внедрение инфраструктуры Групповых политик

Обзор Групповой политики. Внедрение и администрирование Групповых политик. Область действия и порядок обработки Групповых политик. Устранение неполадок применения Групповых политик

5 Управление пользовательским рабочим столом через Групповую политику

Применение Административных шаблонов. Настройка применения скриптов и перенаправления папок. Настройка предпочтений в Групповой политике. Управление программным обеспечением через Групповую политику

6 Установка, настройка и устранение неполадок роли Сервер Сетевой политики.

Установка и настройка роли Сервер Сетевой политики. Настройка клиентов и серверов RADIUS. Методы проверки подлинности сервера Сетевой политики. Мониторинг и устранение неполадок роли Сервер Сетевой политики

7 Применение защиты доступа к сети

Обзор защиты доступа к сети (NAP). Обзор процесса применения защиты доступа к сети. Настройка NAP. Настройка применения NAP через принудительные IPSec взаимодействия. Мониторинг и устранение неполадок NAP

8 Использование удаленного доступа

Обзор технологии удаленного доступа. Внедрение технологии DirectAccess с помощью мастера начальной настройки. Внедрение и управление расширенной инфраструктурой DirectAccess. Внедрение VPN. Внедрение Web Application Proxy

9 Оптимизация файловых сервисов

Обзор диспетчера ресурсов файлового сервера – FSRM. Использование FSRM для управления квотами, файловым экранированием и отчетами по использованию хранилища. Применение классификации файлов и задач по управлению файлами. Обзор распределенной файловой системы DFS. Настройка именованного пространства DFS. Настройка и устранение неполадок репликации DFS

10 Настройка шифрования и расширенного аудита

Шифрование дисков с использованием BitLocker. Шифрование файлов с использованием EFS. Настройка расширенного аудита.

11 Развертывание и поддержка серверных образов

Обзор службы развертывания Windows. Управление образами. Применение развертывания с помощью службы развертывания Windows. Администрирование службы развертывания Windows.

12 Внедрение управления обновлениями

Обзор WSUS. Развертывание обновлений посредством WSUS

13 Мониторинг Windows Server 2012

Средства мониторинга. Использование Монитора производительности. Мониторинг журналов событий.

… 1 Настройка и устранение неполадок службы DNS 2 Поддержка ADDS 3 Управление пользовательскими и служебными учетными записями 4 Внедрение инфраструктуры Групповых политик 5 Управление пользовательским рабочим столом через Групповую политику 6 Установка и настройка роли Сервер Сетевой политики 7 Применение защиты доступа к сети 8 Внедрение технологии DirectAccess с помощью мастера начальной настройки 9 Развертывание расширенной инфраструктуры DirectAccess 10 Внедрение VPN 11 Внедрение Web Application Proxy 12 Настройка Квот и файлового экранирования в FSRM 13 Применение DFS 14 Настройка шифрования и расширенного аудита 15 Использование службы развертывания Windows для развертывания WindowsServer 2012 16 Внедрение управления обновлениями 17 Мониторинг WindowsServer 2012 Тема 1.3. Основы Linux. Содержание 1 Введение

Введение в дисциплину. Знакомство с VMWare vSphere.

2 Файловые системы ОС Linux

Файловые системы ОС Linux. Создание и разметка жесткого диска

3 Подготовка сервера ОС Linux

Варианты установки. Резервное копирование. Создание снимков. Разметка жесткого диска.

4 Настройка web-серверов в ОС Linux

Протокол HTTP. Веб-сервер Nginx. Обратное проксирование в Nginx.

5 Настройка сервера DNS в ОС Linux

Протокол DNS

6 Настройка сервера DHCP в ОС Linux

Протокол DHCP

7 Настройка файловых серверов в ОС Linux

Протокол FTP. Файловая система NFS. Файловый сервер Samba.

8 Настройка серверов БД в ОС Linux

СУБД MySQL. СУБД MongoDB

9 Контейнеры Docker

Контейнеры Docker.Способы связи контейнеров Docker.

10 Проектирование

Проектирование. Введение. Анализ требований. Реализация системы. Составление документации

2.Программное обеспечение компьютерных сетей 2.1. Реализация клиентской инфраструктуры Содержание 1 Оценка и определение параметров развертывания клиентских ОС

Обзор жизненного цикла клиентских компьютеров предприятия. Оценка оборудования и готовности инфраструктуры к развертыванию клиентских ОС. Обзор методов развертывания клиентских ОС в среде организации. Технологии лицензионной активации для клиентских компьютеров в организации. Планирование стратегии развертывания клиентских ОС. Сбор данных об инфраструктуре. Реализация решения лицензионной активации

2 Планирование стратегии управления образами

Обзор форматов образа Windows. Обзор средств управления образами (Image Management). Оценка бизнес-требований для поддержки стратегии управления образами.

3 Реализация безопасности клиентских систем

Реализация централизованного решения по безопасности клиентских ОС. Планирование и реализация BitLocker. Планирование и реализация шифрования с помощью EFS. Настройка безопасности клиентских ОС с помощью групповой политики. Настройка шифрования диска с помощью BitLocker. Реализация решения централизованного управления EFS. Реализация решения для восстановления файлов, защищенных EFS.

4 Захват и управление образами клиентских ОС

Обзор Windows ADK. Управление средой предустановки Windows (Windows PE). Создание исходного образа с помощью Windows SIM и Sysprep. Захват и обслуживанию эталонного образа. Настройка и управление службой развертывания Windows (Windows Deployment Services). Настройка Windows PE. Установка эталонного компьютера с помощью файла ответов. Обработка эталонного компьютера с помощью Sysprep. Создание файла ответов с помощью Windows SIM. Установка эталонного компьютера с помощью файла ответов. Обработка эталонного компьютера с помощью Sysprep. Services Планирование среды WindowsDeploymentServices. Установка и настройка серверной роли WDS. Захват эталонного образа с помощью WDS. Развертывание образа с помощью WDS

5 Планирование и реализация миграции пользовательской среды

Обзор способов миграции пользовательской среды. Планирование миграции пользовательской среды с помощью USMT. Миграция состояния пользователя с помощью USMT. Планирование миграции пользовательской среды. Создание и настройка XML-файлов USMT. Сбор данных и восстановления профиля пользователя с помощью USMT. Выполнение миграции с созданием жестких ссылок

6 Планирование и развертывание клиентских ОС с помощью Microsoft Deployment Toolkit

Планирование среды Lite Touch Installation. Реализация MDT 2012 для Lite Touch Installation. Интеграция служб развертывания Windows с MDT. Планирование среды Lite Touch Installation. Установка MDT 2012 и необходимых компонентов. Создание и настройка MDT 2012 Deployment Share. Развертывание и захват образа эталонной ОС. Интеграция WDS с MDT 2012 для обеспечения возможностей загрузки PXE.

7 Планирование и развертывание клиентских ОС с помощью System Center Configuration Manager 2012

Планированиесреды Zero Touch Installation. Подготовка сайта для развертывания ОС. Построение эталонного образа на основе последовательности задач Configuration Manager. Использование последовательности задач MDT для развертывания клиентских образов. Планирование инфраструктуры развертывания операционной системы. Подготовка среды Zero Touch Installation. Настройка пакетов развертывания и образов системы. Подготовка среды ZeroTouchInstallation

8 Планирование и реализация служб удаленного доступа (Remote Desktop Services)

Обзор службы удаленного рабочего стола. Планирование среды Remote Desktop Services. Настройка развертывания инфраструктуры виртуальных рабочих столов. Настройка доступа к клиентам на основе сеансов (Session-Based Desktop). Расширение среды Remote Desktop Services в Интернет. Планирование среды Remote Desktop Services. Настройка сценария инфраструктуры виртуальных рабочих столов. Настройка сценария доступа на основе сеансов. Проектирование политик шлюзов RDS. Настройка шлюзов RDS

9 Управление виртуализацией пользовательского состояния для клиентских ОС организации

Обзор виртуализации профиля пользователя. Планирование виртуализации профиля пользователя. Настройка перемещаемых профилей, перенаправления папок и автономных (offline) файлов. Реализация виртуализации работы пользователя от Microsoft (Microsoft User Experience Virtualization). Планирование виртуализации профиля пользователя. Реализация виртуализации профиля пользователя.

10 Планирование и реализация инфраструктуры обновлений для поддержки клиентских ОС организации

Планирование инфраструктуры обновлений для организации. Реализация поддержки обновлений программного обеспечения с помощью Configuration Manager 2012. Управление обновлениями для виртуальных машин и образов. Использование Windows Intune для управления обновление программного обеспечения. Планирование инфраструктуры обновления. Реализация обновлений программного обеспечения с помощью Configuration Manager 2012. Реализация обновлений программного обеспечения для библиотек виртуальных машин.

11 Защита компьютеров предприятия от вредоносных программ и потерь данных

Обзор System Center 2012 Endpoint Protection. Настройка Endpoint Protection Client Settings и мониторинга состояния. Использование Windows Intune Endpoint Protection. Защита клиентских ОС с помощью System Center 2012 Data Protection Manager. Настройка и развертывание политик EndpointProtection. Настройка параметров клиента для поддержки Endpoint Protection. Мониторинг защиты конечных точек. Настройка и проверка защиты данных клиента

12 Мониторинг производительности и работоспособности инфраструктуры клиентских ОС

Производительность и работоспособность инфраструктуры клиентских ОС. Мониторинг инфраструктуры виртуальных клиентов. Настройка Operations Manager для мониторинга виртуальных сред.

1 Оценка и определение параметров развертывания 2 Планирование стратегии управления образами 3 Настройка безопасности клиентских систем 4 Настройка шифрования файлов с помощью EFS 5 Подготовка образа и среды предустановки Установка Windows ADK 6 Создание эталонного образа с помощью Windows SIM и Sysprep Создание файла ответов с помощью Windows SIM 7 Создание и обслуживание эталонного образа 8 Настройка и управление Windows Deployment Services Планирование среды Windows Deployment Services 9 Планирование и реализация миграции пользовательской среды 10 Миграция состояния пользователя с созданием жестких ссылок 11 Планирование и развертывание клиентских ОС с помощью MDT 12 Подготовка среды для развертывания операционной системы 13 Использование MDT и Configuration Manager для подготовки Zero-Touch Installation 14 Планирование и реализация инфраструктуры Remote Desktop Services 15 Расширение доступа к Интернет для инфраструктуры RDS 16 Развертывание и поддержка виртуализации профиля пользователя 17 Проектирование и реализация файловых служб 18 Реализация Client Endpoint Protection Настройка точки Endpoint Protection 19 Настройка Data Protection для данных клиентского компьютера 20 Мониторинг производительности и работоспособности инфраструктуры клиентских ОС Настройка Тема 2.2. Реализация среды настольных приложений. Содержание 1 Разработка стратегии развертывания приложений

Определение бизнес-требований для развертывания приложений. Обзор стратегии развертывания приложений. Выбор подходящей стратегии развертывания приложений для офиса.

2 Диагностика и обеспечение совместимости приложений

Диагностика проблем совместимости приложений. Оценка и реализация решений по восстановлению. Решение проблемы совместимости с помощью Application Compatibility Toolkit. Установка и настройка ACT. Анализ потенциальных проблем совместимости. Решение проблем совместимости приложений. Автоматизация развертывания программных средств обеспечения совместимости (shims)

3 Развертывание приложений с помощью групповых политик и Windows Intune

Развертывание приложений с помощью групповых политик. Развертывание приложений с помощью Windows Intune. Развертывание приложений с помощью групповых политик. Запуск симуляции Windows Intune.

4 Развертывание приложений с помощью System Center Configuration Manager

Концепции развертывания приложений с помощью Configuration Manager 2012. Развертывание приложений с помощью Configuration Manager 2012. Создание запросов Configuration Manager 2012. Создание коллекций пользователей и устройств Configuration Manager 2012.

5 Развертывания самообслуживаемых приложений

Концепции развертывания самообслуживаемых приложений. Настройка самообслуживаемых приложений с Windows Intune. Развертывания самообслуживаемых приложений с Configuration Manager 2012. Развертывания самообслуживаемых приложений с Service Manager 2012. Подготовка System Center Configuration Manager 2012 для поддержки Service Manager 2012 Self-Service Portal. Настройка ServiceManager 2012 Self-ServicePortal. Проверка возможности предоставления приложений пользователям с помощью Self-Service Portal.

6 Проектирование и реализация инфраструктуры виртуализации представлений

Оценка требований виртуализации представлений. Планирование инфраструктуры виртуализации представлений. Развертывание инфраструктуры виртуализации представлений. Развертывание инфраструктуры высокой готовности для виртуализации представлений

7 Подготовка, настройка и развертывание представлений виртуализации приложений

Определение стратегии представлений виртуализации приложений. Развертывание удаленного рабочего стола, RemoteApp, и RD Web Access. Развертывание приложений на RD Session Host. Настройка и развертывание приложений RemoteApp. Проверка возможности использования приложений с помощью RD Web Access.

8 Проектирование и развертывание среды виртуализации приложений

Обзор моделей виртуализации приложений. Развертывание компонентов инфраструктуры виртуализации приложений. Настройка клиентской поддержки виртуализации приложений. Планирование развертывания App-V ролей и компонентов. Развертывание инфраструктуры App-V. Настройка клиента App-V

9 Подготовка к виртуализации и развертывание виртуальных приложений

Подготовка приложений для выполнения в среде App-V. Развертывание приложений App-V. Установка и настройка App-V Sequencer. Подготовка приложений к виртуализации. Развертывание App-V приложений с помощью Configuration Manager.

10 Планирование и реализация безопасности и обновления приложений

Планирование обновления приложений. Развертывание обновлений с помощью WSUS. Развертывание обновлений с помощью Configuration Manager 2012. Реализация безопасности приложений. Обновление развернутых приложений. Обновление приложений App-V. Развертывание политик AppLocker для управления запуском приложений.

11 Планирование и реализация обновления и замены приложений

Планирование и реализация обновления приложений и замещения приложений. Планирование и реализация сосуществования приложений. Обновление развернутых приложений. Замена развернутых приложений. Настройка сосуществования различных версий приложения

12 Мониторинг развертывания, использования и производительности приложений

Планирование и реализация инфраструктуры мониторинга приложений. Метрики, инвентаризация и анализ ресурсоемкости приложений. Мониторинг использования ресурсов приложений. Планирование инвентаризации приложений. Организация инвентаризации программного обеспечения. Метрики использования приложений. Мониторинг использование ресурсов серверов RD Session Host приложениями. Снижение пиковой нагрузки на ресурсы приложениями

3.Организация администрирования компьютерных систем Тема 3.1 Проектирование и реализация серверной инфраструктуры Содержание 1 Планирование апгрейда и миграции сервера

Рекомендации по апгрейду и миграции. Создание плана апгрейда и миграции сервера. Планирование виртуализации

2 Планирование и внедрение инфраструктуры для развертывания серверов

Выбор подходящей стратегии создания образов сервера. Внедрение стратегии автоматического развертывания

3 Планирование и развертывание серверов с использованием диспетчера виртуальных машин (VMM)

Обзор диспетчера виртуальных машин в System Center 2012 R2. Реализация библиотек и профилей диспетчера виртуальных машин. Планирование и развертывание служб VMM.

4 Проектирование и внедрение инфраструктуры лесов и доменов Active Directory Domain Services

Проектирование леса AD DS. Проектирование и реализация доверительных отношений между лесами. Проектирование интеграции ADDS с WindowsAzureActiveDirectory. Проектирование и создание доменов AD DS. Проектирование пространств имен DNS в среде AD DS. Проектирование доверительных отношений AD DS.

5 Проектирование и реализация инфраструктуры подразделений (OU) и разрешений AD DS

Планирование делегирования административных задач. Проектирование структуры подразделений OU. Проектирование и внедрение стратегии групп AD DS

6 Проектирование и внедрение стратегии групповых политик

Сбор требуемой информации для проектирования групповых политик. Проектирование и внедрение групповых политик. Проектирование обработки групповых политик. Планирование управления групповыми политиками

7 Проектирование и реализация физической топологии AD DS

Проектирование и реализация сайтов Active Directory. Проектирование репликации Active Directory. Проектирование размещения контроллеров домена. Виртуализация контроллеров домена. Проектирование высокой доступности контроллеров домена

8 Планирование и реализация хранилищ данных

Планирование и внедрение iSCSI SAN. Планирование и внедрение Storage Spaces. Оптимизация файловых служб для филиалов.

9 Планирование и реализация защиты сетей

Обзор проектирования безопасности сетей. Проектирование и внедрение использования Windows Firewall. Проектирование и внедрение инфраструктуры NAP

10 Проектирование и реализация защиты служб доступа к сети

Планирование и внедрение DirectAccess. Планирование и внедрение VPN. Планирование и внедрение Web Application Proxy. Планирование сложной инфраструктуры удаленного доступа

Тема 3.2. Реализация продвинутой серверной инфраструктуры Содержание 1 Обзор управления Центром Обработки Данных предприятия

Обзор ЦОД предприятия. Обзор компонент SystemCenter 2012 R2

2 Планирование и реализация стратегии виртуализации серверов

Планирование развертывания диспетчера виртуальных машин (VMM). Планирование и реализация серверной виртуализации.

3 Планирование и реализация сетевой инфраструктуры и систем хранения данных для виртуализации

Планирование систем хранения для виртуализации. Реализация систем хранения для виртуализации. Планирование и реализация сетевой инфраструктуры для виртуализации. Планирование и реализация виртуализации сети

4 Планирование и развертывание виртуальных машин

Планирование параметров виртуальных машин. Подготовка к развертыванию виртуальных машин с использованием диспетчера виртуальных машин (VMM). Развертывание виртуальных машин. Планирование и реализация реплики Hyper-V

5 Планирование и реализация решения по администрированию виртуализации Планирование и реализация автоматизации с использованием System Center 2012 R2. Планирование и реализация MicrosoftSystemCenterAdministration. Планирование и реализация Self-Service с использованием System Center 2012 R2. Планирование и реализация установки обновлений в инфраструктуре серверной виртуализации 6 Планирование и реализация стратегии мониторинга серверов

Планирование мониторинга в Windows Server 2012 R2. Обзор SystemCenterOperationsManager. Планирование и настройка компонент мониторинга. Настройка взаимодействия с VMM

7 Планирование и реализация решений высокой доступности для файловых служб и приложений

Планирование и реализация Storage Spaces. Планирование и реализация DFS. Планирование и реализация NLB

8 Планирование и реализация решений высокой доступности на основе кластеров

Планирование инфраструктуры отказоустойчивых кластеров. Внедрение отказоустойчивого кластера. Планирование и реализация системы установки обновлений для отказоустойчивого кластера. Интеграция отказоустойчивых кластеров и виртуализации. Планирование распределённых отказоустойчивых кластеров

9 Планирование и реализация стратегии бесперебойной работы (Business Continuity Strategy)

Обзор стратегии бесперебойной работы. Планирование и реализация стратегий резервного копирования. Планирование и реализация восстановления. Планирование и реализация резервного копирования и восстановления виртуальных машин

10 Планирование и реализация инфраструктуры открытых ключей

Планирование и развертывание удостоверяющих центров. Планирование и реализация шаблонов сертификатов. Планирование и реализация выдачи и отзыва сертификатов. Планирование и реализация архивации и восстановления ключей

11 Планирование и развертывание AD FS

Планирование и реализация инфраструктуры AD FS. Планирование и реализация AD FS Claim Providers и Relying Parties. Планирование и реализация AD FS Claims и Claim Rules. Планирование и реализация Web Application Proxy

12 Планирование и реализация доступа к данным для пользователей и устройств

Планирование и реализация DAC. Планирование подключения к рабочему месту (Workplace Join). Планирование рабочих папок (Work Folders)

13 Планирование и реализация службы управления правами

Обзор AD RMS. Планирование и реализация кластера AD RMS. Планирование и внедрение шаблонов AD RMS и политик AD RMS. Планирование и реализация внешнего доступа к AD RMS. Планирование и реализация взаимодействия AD RMS и Dynamic Access Control.

  1. Осуществление конфигурирования программного обеспечения на серверах и рабочих станциях.
  2. Установка прав доступа и контроль использования сетевых ресурсов
  3. Администрирование серверов
  4. Расчёт стоимости сетевого оборудования и программного обеспечения
  5. Регистрация пользователей локальной сети
  6. Осуществление антивирусной защиты