
- •Компьютерные сетевые технологии
- •1. Основы администрирования сети 3
- •2.Создание учетных записей пользователей 11
- •3.Создание учетных записей групп 22
- •4.Администрирование пользователей и групп 31
- •1. Основы администрирования сети
- •Основные сведения оWindowsNt
- •Что такое Windows nt Workstation
- •Что такое Windows nt Server
- •Различия в администрировании
- •Регистрация вWindowsNt
- •Регистрация
- •Проверка глобальной учетной записи
- •Проверка локальной учетной записи
- •Функции и средства администратораWindowsNt
- •Функции администратора Windows nt
- •Средства администратора Windows nt
- •Клиентские средства администрирования Windows nt Server
- •Диалоговое окно Windows nt Security
- •Создание учетных записей пользователей
- •Основные понятия
- •Типы учетных записей пользователей
- •Где создаются учетные записи
- •Планирование учетных записей пользователей
- •Основные правила планирования новых учетных записей
- •Соглашение об именах
- •Требования к паролям
- •Часы регистрации
- •Ограничения на рабочие места
- •Местонахождение домашнего каталога
- •Создание пользовательских учетных записей
- •Утилиты User Manager и User Manager for Domains
- •Выбор параметров пароля
- •Создание домашнего каталога
- •Выбор часов регистрации
- •Ограничение на места работы
- •Настройка параметров учетной записи
- •Предоставление права удаленного доступа
- •Удаление и переименование учетных записей
- •Профили пользователей
- •Основные понятия
- •Серверные профили пользователей
- •Создание серверного профиля пользователя
- •Копирование профиля на сервер
- •Рекомендации
- •Создание учетных записей групп
- •Основные понятия
- •Пользователи и группы
- •Привилегии и права
- •Локальные и глобальные группы
- •Где создаются локальные группы
- •Где создаются глобальные группы
- •Стратегия создания групп
- •Рекомендации
- •Создание локальных и глобальных групп
- •Средства создания групп
- •Требования для создания групп
- •Создание глобальных групп
- •Создание локальных групп
- •Удаление групп
- •Встроенные группы
- •Встроенные группы Windows nt
- •Определение привилегий встроенных групп
- •Обязательные встроенные группы
- •Встроенные группы контроллера домена
- •Встроенные системные группы
- •Применение встроенных групп для локального администрирования
- •Применение встроенных групп для централизованного администрирования
- •Рекомендации
- •Администрирование пользователей и групп
- •Основные понятия
- •Задачи администратора
- •Распределение административных обязанностей
- •Применение шаблонов
- •Реализация стратегии учетных записей
- •Выбор стратегии
- •Планирование стратегии
- •Настройка параметров пароля
- •Настройка параметров блокировки учетных записей
- •Разблокировка учетной записи
- •Изменение пароля учетной записи пользователя
- •Редактирование нескольких учетных записей
- •Сопровождение контроллеров домена
- •Выключение главного контроллера домена
- •Неожиданное отключение главного контроллера домена
- •Восстановление первоначального статуса контроллеров домена
- •Синхронизация контроллеров домена
- •Устранение проблем регистрации
Планирование учетных записей пользователей
Прежде чем создавать учетные записи, необходимо сформулировать свои требования к пользователям, учитывая принятый в данной сети уровень защиты - так называемую учетную стратегию.
Тема раздела
Принципы формирования учетной стратегии в сетях.
· Основные правила планирования новых учетных записей
· Соглашение об именах
· Требования к паролям
· Часы регистрации
· Ограничения на рабочие места
· Местонахождение домашнего каталога
· Резюме
Основные правила планирования новых учетных записей
Чтобы упростить администрирование и обеспечить уровень защиты, требуемый для Вашей сети, учитывайте следующие правила.
Соглашение об именах. Используйте уникальные и содержательные имена учетных записей пользователей.
Требования к паролям. Используйте режимы усиления парольной защиты. Например, решите, может ли пользователь менять собственный пароль лишь иногда, или он должен делать это регулярно.
Часы регистрации.Выберите интервал времени, в течение которого пользователи могут регистрироваться в системе.
Ограничение на места работы. Составьте список компьютеров под управлением Windows NT, на которых разрешено работать пользователю. По умолчанию это может быть любая рабочая станция.
Местонахождение домашнего каталога. Выберите место для размещения домашних каталогов пользователей на локадьном компьютере или на сервере. Размещение на сервере позволяет централизованно управлять данными и архивировать их.
Соглашение об именах
Соглашение об именах устанавливает, как пользователи будут называться при работе в сети. Разумные правила облегчат и Вам, и самим пользователям запоминание имен и их поиск в различных списках.
Вырабатывая соглашение об именах, обдумайте следующие моменты.
Учетные имена пользователей должны быть уникальны: глобальные учетные записи - в рамках домена, локальные - на соответствующем компьютере.
Имена пользователей могут содержать до 20 любых символов в верхнем или нижнем регистрах, кроме символов " ^ [ ] : ; | = , + * ? < >. Можно также использовать комбинации букв, цифр и специальных символов.
Если в Вашей сети много пользователей, подумайте, что делать с именами сотрудников-тезок. Возможны следующие решения:
- использовать фамилию и инициалы пользователей;
- воспользоваться порядковыми номерами, например, Иванов1 и Иванов2.
В больших организациях удобно помечать учетные записи временных сотрудников. Например, воспользуйтесь для этой цели префиксом В- (В-Петров).
Требования к паролям
Следующий элемент учетной стратегии - выработка требований к паролям пользователей. Пароль необходим каждой учетной записи, поскольку он защищает домен или компьютер от несанкционированного доступа. Это особенно важно в сетях со средним и высоким уровнем безопасности и для сетей, подключенных к Интернету. Разрабатывая стратегию парольной защиты, имейте в виду следующее.
Учетная запись Administrator (Администратор) обязательно должна быть защищена паролем, чтобы предотвратить несанкционированный доступ к ее возможностям.
Решите, кто будет управлять паролями. Возможно несколько вариантов:
-назначить пользователю пароль и запретить его изменение (в этом случае управление паролями возлагается на администратора);
-назначить пароль, но потребовать, чтобы пользователь изменил его при первой регистрации в системе (в этом случае учетная запись всегда защищена, а пароль известен только владельцу учетной записи; здесь управление паролями возложено на пользователя).
Решите, нужно ли задавать срок действия учетной записи. Для внештатных сотрудников ограничьте этот срок временем действия контракта или трудового соглашения.
Порекомендуйте пользователям приведенные ниже правила пароля для защиты от хакеров.
-Не использовать очевидные ассоциации, например, дату рождения;
-Не использовать в качестве пароля учетное имя пользователя.
-Применять длинные пароли - пароль может содержать до 14 символов.
Пароли чувствительны к регистру символов, поэтому можно использовать символы в верхнем и нижнем регистрах. Например, пароль SeCret отличается от пароля secret.
Включать в пароль цифры.