- •Методические рекомендации по выполнению практических работ
- •Оп.04 «Операционные системы»
- •Практическая работа №1 Обзор аппаратного обеспечения компьютера: процессоры
- •Практическая работа №2 Обзор аппаратного обеспечения компьютера: память
- •Практическая работа №3 Обзор аппаратного обеспечения компьютера: устройства ввода-вывода
- •Практическая работа №4 Обзор аппаратного и программного обеспечения компьютерных сетей
- •Практическая работа №5 Обслуживание ввода-вывода
- •Практическая работа №6 Принцип уровней абстракции и его использование при разработке операционных систем
- •Практическая работа №7
- •Практическая работа №8 Оценка производительности системы
- •Практическая работа №9
- •Практическая работа №10
- •Практическая работа №11 Обзор многопоточности в unix
- •Практическая работа №12
- •Практическая работа №13 Обзор многопоточности в .Net
- •Практическая работа №14 Обзор многопоточности в Java
- •Практическая работа №15 Методы управления памятью в операционных системах
- •Практическая работа №16 Методы адресации в компьютерных системах
- •Практическая работа №17 Этапы обработки программы от исходного кода к исполняемому в операционных системах
- •Практическая работа №18
- •Практическая работа №19 Организация оверлейной структуры программ
- •Практическая работа №20 Реализация смежного распределения памяти
- •Методы распределения памяти без использования дискового пространства Распределение памяти фиксированными разделами
- •Распределение памяти разделами переменной величины
- •Перемещаемые разделы
- •Методы распределения памяти с использованием дискового пространства Страничное распределение
- •Сегментное распределение
- •Странично-сегментное распределение
- •Свопинг
- •Практическая работа №21
- •Практическая работа №22 Реализация хешированных таблиц страниц
- •Практическая работа №23 Создание резервных копий
- •Практическая работа №24 Восстановление данных
- •Практическая работа №25 Работа с антивирусными программами
- •Практическая работа №26 Основные правила и требования к парольной защите
- •Практическая работа №28 Осуществление мероприятий по защите персональных данных
- •Практическая работа №29
- •Приложение а
- •Практическая работа №30 Обеспечение работы системы регистрации и авторизации пользователей сети
- •Практическая работа №31 Осуществление системного администрирования локальных сетей
- •Практическая работа №32 Типы и решения сетевых проблем
- •Сети имеют сложную структуру
- •Средство устранения неполадок сети поможет решить проблему
- •Практическая работа №33 Установка контроллера домена и dns–сервера
- •Установка контроллера домена в существующий домен с использованием интерфейса Windows
- •Практическая работа №34 Добавление роли dhcp-сервера и его настройка
завершите работу мастера кнопкой Готово.
Задание 2. Выполните восстановление системных конфигурационных файлов.
Запустите Мастер Архивации (Пуск/Программы/Стандартные/Служебные/Архивация данных).
Ознакомьтесь с информацией мастера и щелкните Далее.
Выберите возможность мастера – Восстановление файлов и параметров и щелкните Далее.
Выберите для восстановления в левом списке с содержимым архива, папку Мои рисунки (Далее);.
Ознакомьтесь с выбранными параметрами и активизируйте восстановление кнопкой Готово.
Откройте отчет кнопкой Отчет и просмотрите его.
Закройте диалоговое окно Ход восстановления кнопкой Закрыть.
Задание 3. Создайте точку восстановления.
Запустите мастер Восстановление системы (Пуск/Программы/Стандартные/Служебные).
Ознакомьтесь с информацией мастера.
Создайте точку восстановления:
Установите радиокнопку Создать точку восстановления (Далее);
введите в текстовое поле Oписание контрольной точки восстановления - Тестовая точка восстановления;
создайте точку восстановления кнопкой Создать.
Завершите работу мастера кнопкой Закрыть.
Содержание отчета
Отчет по практической работе должен содержать следующие пункты:
- название практической работы;
- цель работы;
- краткие теоретические сведения;
- индивидуальное задание для выполнения работы;
- краткое описание хода выполнения работы;
- результаты выполнения работы;
- выводы.
Практическая работа №24 Восстановление данных
Цель работы:научиться пользоваться службой восстановления системы.
Индивидуальное задание: провести архивирование данных
Оборудование: ПК с операционной системой Windows 8.1
Теоретические сведения
Чаще для проверки процедур архивации и восстановления администраторы выполняют тестовое восстановление набора архивации. Чтобы предотвратить повреждение данных, файлы восстанавливают не в исходное размещение, а в другую папку, которую можно удалить после теста. В производственной среде следует проверить восстановление архива на резервном сервере (перед этим убедитесь, что устройство архивации (допустим, ленточный накопитель) правильно установлено на сервере, который будет хранить данные при отказе основного сервера).
Запустите программу Архивация данных.
Перейдите на вкладку Восстановление и управление носителем (Restore And Manage Media).
Щелкните знак «+», чтобы раскрыть файл.
Щелкните знак «+», чтобы раскрыть файл Backup-normal.bkf.
Установите флажок, чтобы выбрать диск С:.
Последовательно раскройте узлы С:,Data и Finance. Заметьте: после выбора папки С: будут отмечены ее вложенные папки и файлы.
В списке Восстановить файлы в (Restore Files To) выберите Альтернативное размещение (Alternate location).
В поле Альтернативное размещение (Alternate location) введите путь C:\TestRestore.
Щелкните Восстановить (StartRestore).
В диалоговом окне Подтверждение восстановления (ConfirmRestore) щелкните ОК.
После завершения задания восстановления щелкните кнопку Отчет (Report) и изучите журнал операции восстановления.
Откройте папку C:\TestRestore и убедитесь, что структура папки и файлы восстановлены правильно.
Повторите шаги 1—10 для восстановления файла backup-diff-day2.bkf. После завершения задания восстановления перейдите к шагу 14 и изучите отчет.
После завершения задания восстановления щелкните кнопку Отчет (Report), чтобы просмотреть журнал операции восстановления. Если вы случайно закрыли окно состояния задания, в меню Сервис (Tools) щелкните Отчет (Report), выберите последний отчет и щелкните Просмотр (View).
Изучите отчет по последнему заданию восстановления. Сколько файлов было восстановлено? Таких файлов нет. Почему? Причина в параметрах восстановления.
В меню Сервис (Tools) выберите Параметры (Options) и перейдите на вкладку Восстановление (Restore). Теперь вы можете выявить проблему. По умолчанию программа архивации не заменяет файлы на компьютере. Поэтому при восстановлении из разностного архива файлы, обновленные после обычной архивации, не были перезаписаны.
Выберите Всегда заменять файл на компьютере (AlwaysReplaceTheFileOnMyComputer).
Еще раз восстановите файл backup-diff-day2.bkf. Отчет должен подтверждать восстановление двух файлов.
Итак, вы проверили процедуры архивации и восстановления и научились изменять параметры восстановления. Удалите папку C:\TestRestore.
Содержание отчета
Отчет по практической работе должен содержать следующие пункты:
- название практической работы;
- цель работы;
- краткие теоретические сведения;
- индивидуальное задание для выполнения работы;
- краткое описание хода выполнения работы;
- результаты выполнения работы;
- выводы.
Практическая работа №25 Работа с антивирусными программами
Цель работы:ознакомиться с классификацией вредоносных программ и антивирусного программного обеспечения, научиться проверять компьютер на наличие вирусов.
Оборудование: персональный компьютер с ОСWindows 8.1
Индивидуальное задание: провести проверку компьютера на наличие вирусов
Теоретические сведения
Вредоносная программа — компьютерная программа или переносной код, предназначенный для реализации угроз информации, хранящейся в компьютерной системе, либо для скрытого нецелевого использования ресурсов системы, либо иного воздействия, препятствующего нормальному функционированию компьютерной системы. К вредоносному программному обеспечению относятся сетевые черви, классические файловые вирусы, троянские программы, хакерские утилиты и прочие программы, наносящие вред компьютеру, на котором они запускаются на выполнение, или другим компьютерам в сети.
Независимо от типа, вредоносные программы способны наносить значительный ущерб, реализуя любые угрозы информации — угрозы нарушения целостности, конфиденциальности, доступности.
1. Сетевые черви. К данной категории относятся программы, распространяющие свои копии по локальным и/или глобальным сетям с целью:
проникновения на удаленные компьютеры;
запуска своей копии на удаленном компьютере;
дальнейшего распространения на другие компьютеры в сети.
Для своего распространения сетевые черви используют разнообразные компьютерные и мобильные сети: электронную почту, системы обмена мгновенными сообщениями, файлообменные (P2P) и IRC-сети, LAN, сети обмена данными между мобильными устройствами (телефонами, карманными компьютерами) и т. д.
Некоторые черви обладают свойствами других разновидностей вредоносного программного обеспечения. Например, некоторые черви содержат троянские функции или способны заражать выполняемые файлы на локальном диске, т. е. имеют свойство троянской программы и/или компьютерного вируса.
2. Классические компьютерные вирусы. К данной категории относятся программы, распространяющие свои копии по ресурсам локального компьютера с целью:
последующего запуска своего кода при каких-либо действиях пользователя;
дальнейшего внедрения в другие ресурсы компьютера.
В отличие от червей, вирусы не используют сетевых сервисов для проникновения на другие компьютеры. Копия вируса попадает на удалённые компьютеры только в том случае, если зараженный объект по каким-либо не зависящим от функционала вируса причинам оказывается активизированным на другом компьютере, например:
при заражении доступных дисков вирус проник в файлы, расположенные на сетевом ресурсе;
вирус скопировал себя на съёмный носитель или заразил файлы на нем;
пользователь отослал электронное письмо с зараженным вложением.
3. Троянские программы. В данную категорию входят программы, осуществляющие различные несанкционированные пользователем действия: сбор информации и ее передачу злоумышленнику, ее разрушение или злонамеренную модификацию, нарушение работоспособности компьютера, использование ресурсов компьютера в неблаговидных целях.
Отдельные категории троянских программ наносят ущерб удаленным компьютерам и сетям, не нарушая работоспособность зараженного компьютера (например, троянские программы, разработанные для массированных DoS-атак на удалённые ресурсы сети).
4. Хакерские утилиты и прочие вредоносные программы. К данной категории относятся:
утилиты автоматизации создания вирусов, червей и троянских программ (конструкторы);
программные библиотеки, разработанные для создания вредоносного ПО;
хакерские утилиты скрытия кода зараженных файлов от антивирусной проверки (шифровальщики файлов);
«злые шутки», затрудняющие работу с компьютером;
программы, сообщающие пользователю заведомо ложную информацию о своих действиях в системе;
прочие программы, тем или иным способом намеренно наносящие прямой или косвенный ущерб данному или удалённым компьютерам.
Руткит (Rootkit) - программа или набор программ, использующих технологии сокрытия системных объектов (файлов, процессов, драйверов, сервисов, ключей реестра, открытых портов, соединений и пр.) посредством обхода механизмов системы.
В системе Windows под термином руткит принято считать программу, которая внедряется в систему и перехватывает системные функции, или производит замену системных библиотек. Перехват и модификация низкоуровневых API функций в первую очередь позволяет такой программе достаточно качественно маскировать свое присутствие в системе, защищая ее от обнаружения пользователем и антивирусным ПО. Кроме того, многие руткиты могут маскировать присутствие в системе любых описанных в его конфигурации процессов, папок и файлов на диске, ключей в реестре. Многие руткиты устанавливают в систему свои драйверы и сервисы (они естественно также являются «невидимыми»).
В последнее время угроза руткитов становится все более актуальной, т.к. разработчики вирусов, троянских программ и шпионского программного обеспечения начинают встраивать руткит-технологии в свои вредоносные программы. Одним из классических примеров может служить троянская программа Trojan-Spy.Win32.Qukart, которая маскирует свое присутствие в системе при помощи руткит-технологии. Ее RootKit-механизм прекрасно работает в Windows 95, 98, ME, 2000 и XP.
Современные антивирусные программы обеспечивают комплексную защиту программ и данных на компьютере от всех типов вредоносных программ и методов их проникновения на компьютер (Интернет, локальная сеть, электронная почта, съемные носители информации). Большинство антивирусных программ сочетает в себе функции постоянной защиты (антивирусный монитор) и функции защиты по требованию пользователя (антивирусный сканер).
Межсетевой экран — это программа, установленная на пользовательском компьютере и предназначенная для защиты от несанкционированного доступа к компьютеру. Другое распространенное название сетевого экрана — файервол от английского термина firewall. Иногда сетевой экран называют еще брандмауэром (нем. brandmauer) — это немецкий эквивалент слова firewall. Основная задача сетевого экрана — не пропускать (фильтровать) пакеты, не подходящие под критерии, определённые в конфигурации сетевого экрана. Межсетевой экран позволяет:
Блокировать хакерские атаки;
Не допускать проникновение сетевых червей;
Препятствовать троянским программам отправлять конфиденциальную информацию о пользователе и компьютере.
Задание. В операционной системе Windows проверить выбранные объекты на наличие вредоносных объектов, выполнить лечение или удаление зараженных объектов
Ход работы
Посмотрите, какие антивирусные программы установлены на Вашем ПК.
Откройте программу ESETNOD32 Antivirusи изучите окно программы.
Почитайте информацию на вкладках: Состояние защиты, Обновление, Настройка, Служебные программы, Справка и поддержка.
Посмотрите на вкладке Настройка, все ли опции включены: Защита в режиме реального времени, Защита электронной почты, Защита доступа в Интернет.
Включите вкладку Сканирование ПК. Выберите выборочное сканирование. Просканируйте диск локальный D.
Пока идёт сканирование, изучите содержимое вкладки Служебные программы. Какие файлы были помещены на карантин?
После окончания сканирования локального диска просканируйте свою дискету. Результаты сканирования диска и дискеты запишите в отчёт.
В разделе Справочной системы программы найдите информацию о том, какие три уровня очистки поддерживает программа и запишите эту информацию в отчёт.
Изучите раздел справки Введение в интерфейс пользователя.
Изучите раздел справки Предупреждения и уведомления.
В служебных программах в Планировщике почитайте, какие задачи запланированы на ближайшее время и запишите эту информацию в отчёт.
Контрольные вопросы
Дайте понятие компьютерного вируса.
Какие угрозы информации способны нанести вредоносные программы?
Для чего предназначены антивирусные программы?
Каковы функции брандмауэра?
В чем разница между антивирусными сканерами и мониторами?
Какие существуют признаки заражения компьютерным вирусом?
Что необходимо сделать в первую очередь в случае заражения компьютерным вирусом?
Каковы характерные особенности компьютерных вирусов как типа вредоносных программ?
Какие существуют типы компьютерных вирусов?
Как сетевые черви проникают на компьютер?
Какие вредоносные действия выполняют троянские программы?
Какие типы хакерских атак и методы защиты от них существуют?
К какому типу вредоносных программ относятся руткиты?
Приведите классификацию антивирусных программ. Приведите примеры.
Практическая работа №26 Основные правила и требования к парольной защите
Цель работы:ознакомиться с правила и требования к парольной защите, научиться выбирать надежный пароль для защиты объекта.
Оборудование: персональный компьютер с ОСWindows 8.1
Индивидуальное задание: выбрать пароль для защиты объекта, рассчитать время взлома.
Теоретические сведения
Подсистемы идентификации и аутентификации пользователя играют очень важную роль в системах защиты информации.
Стойкость подсистемы идентификации и аутентификации пользователя в системе защиты информации (СЗИ) во многом определяет устойчивость к взлому самой СЗИ. Данная стойкость определяется гарантией того, что злоумышленник не сможет пройти аутентификацию, присвоив чужой идентификатор или украв его.
Парольные системы идентификации/аутентификации является одними из основных и наиболее распространенных в СЗИ методами пользовательской аутентификации. В данном случае, информацией, аутентифицирующей пользователя, является некоторый секретный пароль, известный только легальному пользователю.
Парольная аутентификация пользователя является, как правило, передним краем обороны СЗИ. В связи с этим, модуль аутентификации по паролю наиболее часто подвергается атакам со стороны злоумышленника. Цель злоумышленника в данном случае – подобрать аутентифицирующую информацию (пароль) легального пользователя.
Методы парольной аутентификации пользователя являются наиболее простыми методами аутентификации и при несоблюдении определенных требований к выбору пароля являются достаточно уязвимыми.
Основными минимальными требованиями к выбору пароля и к подсистеме парольной аутентификации пользователя являются следующие.
К паролю
Минимальная длина пароля должна быть не менее 6 символов.
Пароль должен состоять из различных групп символов (малые и большие латинские буквы, цифры, специальные символы ‘(’, ‘)’, ‘#’ и т.д.).
В качестве пароля не должны использоваться реальные слова, имена, фамилии и т.д.
К подсистеме парольной аутентификации.
1. Администратор СЗИ должен устанавливать максимальный срок действия пароля, после чего, он должен быть сменен.
В подсистеме парольной аутентификации должно быть установлено ограничение числа попыток ввода пароля (как правило, не более 3).
В подсистеме парольной аутентификации должна быть установлена временная задержка при вводе неправильного пароля.
Как правило, для генерирования паролей в СЗИ, удовлетворяющих перечисленным требованиям к паролям, используются программы - автоматические генераторы паролей пользователей.
При выполнении перечисленных требований к паролям и к подсистеме парольной аутентификации, единственно возможным методом взлома данной подсистемы злоумышленником является прямой перебор паролей (bruteforcing). В данном случае, оценка стойкости парольной защиты осуществляется следующим образом.
Определение времени перебора всех паролей с параметрами.
Алфавит состоит из n символов. Длина пароля символов k.
Скорость перебора s паролей в секунду. После каждого из m неправильно введенных паролей идет пауза в v секунд.
Необходимо определить время перебора всех паролей, состоящих из 6 цифр.
Алфавит составляют цифры n=10. Длина пароля 6 символов k=6.
Таким образом, получаем количество вариантов: С=nk=106.
Примем скорость перебора s=10 паролей в секунду. Получаем время перебора всех паролей t= C/s=105секунд=1667минут=28часов=1,2 дня.
Примем, что после каждого из m=3 неправильно введенных паролей идет пауза в v=5 секунд. Получаем время перебора всех паролей T=t*5/3=16667секунд=2778минут=46часов=1,9 дня.
Титог = t+T = 1,2 + 1,9 = 3,1 дня.
Ход работы
1. Ознакомиться с теоретическими сведениями.
2. Выбрать пароль в соответствии с методикой.
3. Провести оценку стойкости парольной защиты.
Содержание отчета
Отчет по практической работе должен содержать следующие пункты:
- название практической работы;
- цель работы;
- краткие теоретические сведения;
- индивидуальное задание для выполнения работы;
- краткое описание хода выполнения работы;
- результаты выполнения работы;
- выводы.
Практическая работа №28 Осуществление мероприятий по защите персональных данных
Цель работы: провести мероприятия по защите персональных данных, освоить встроенные функции защиты, предлагаемые MicrosoftОffice.
Оборудование: персональный компьютер с ОС Windows 8.1
Индивидуальное задание: создать учетную запись с разграничением доступа, освоить встроенные функции защиты, предлагаемые MicrosoftОffice.
Теоретические сведения
Безопасность персональных данных – состояние защищенности персональных данных, при котором обеспечиваются их конфиденциальность, доступность и целостность при их обработке в информационных системах персональных данных.
Блокирование персональных данных – временное прекращение сбора, систематизации, накопления, использования, распространения персональных данных, в том числе их передачи.
Вспомогательные технические средства и системы –технические средства и системы, не предназначенные для передачи, обработки и хранения персональных данных, устанавливаемые совместно с техническими средствами и системами, предназначенными для обработки персональных данных, или в помещениях, в которых установлены информационные системы персональных данных.
Доступ к информации – возможность получения информации и ее использования.
Защищаемая информация –информация, являющаяся предметом собственности и подлежащая защите в соответствии с требованиями правовых документов или требованиями, устанавливаемыми собственником информации.
Идентификация– присвоение субъектам и объектам доступа идентификатора и (или) сравнение предъявляемого идентификатора с перечнем присвоенных идентификаторов.
Информационная система персональных данных – информационная система, представляющая собой совокупность персональных данных, содержащихся в базе данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации или без использования таких средств.
Несанкционированный доступ (несанкционированные действия) –доступ к информации или действия с информацией, осуществляемые с нарушением установленных прав и (или) правил доступа к информации или действий с ней с применением штатных средств информационной системы или средств, аналогичных им по своим функциональному предназначению и техническим характеристикам.
Перехват (информации) ‑неправомерное получение информации с использованием технического средства, осуществляющего обнаружение, прием и обработку информативных сигналов.
При включении компьютера после загрузки операционной системы на экране появляется приветствие, после чего предлагается выбрать режим работы (имя пользователя, учетная запись или аккаунт пользователя) под которым вы войдете в сеанс работы с системой. Если компьютер входит в состав домена с большим количеством пользователей, то вместо экрана «Приветствия» появится экран, где необходимо ввести названия учетной записи в системе и пароль.
Правильно составленный пароль должен иметь не менее восьми символов в длину, должен содержать строчные и прописные символы, цифры и различные метасимволы, чтобы иметь гарантию, что пароль всегда будет уникальным.
Для успешного функционирования операционной системы должна быть введена определенная система безопасности, базирующаяся на системе прав доступа.
Чтобы каждый раз при создании нового пользователя не указывать комбинации похожих прав пользователей, в системе существует несколько готовых прав для пользователей, пригодных для реального использования системными администраторами и отдельными пользователями, называемых группами. В WindowsXP существует 10 основных групп пользователей:
Администраторы (Administrators) – пользователи имеют полный и неограниченный доступ к компьютеру;
Операторы сохранения и резервирования данных (BackupOperator) – пользователи могут заниматься сохранением информации и ее резервированием на будущее;
Гости (Guests) – пользователи имеют доступ аналогичный группе Пользователи, но несколько более урезанный, по умолчанию группа отключена;
Операторы сетевой конфигурации (NetworkConfigurationOperators) – пользователи могут иметь некоторые административные привилегии для управления сетевыми возможностями системы;
Опытные пользователи (PowerUsers) – пользователи, входящие в группу, имеют практически те же права, что и администраторы системы, но только с некоторыми ограничениями;
Replicator – используется для организации работы системы в домене, а именно для репликации файлов в домене;
Пользователи (Users) – наиболее популярная группа, в которую входят простые пользователи; все пользователи, которые работают в системе, должны входить в эту группу, т.к. они защищены от случайного уничтожения информации или изменения системы;
Пользователи, осуществляющие отладку (DebuggerUsers) – пользователи имеют право на отладку программ и процессов на данной машине, локально или удаленно;
Помощники (HelpServicesGroup) – группы пользователей для помощи и Центра Поддержки.
Ход работы
Зайдем в панель управления и выберем «Учетные записи пользователей».
Далее «Изменение учетной записи в окне. Параметры компьютера».
«Пользователи» и «Добавить пользователя».
Выберем «Вход без учетной записи Майкрософт».
«Локальная учетная запись».
И напишем имя нового пользователя. Настоятельно рекомендую всегда создавать на латинице! Жмем «Далее».
И «Готово».
Как видим, добавился новый пользователь.
Теперь нам нужно создать пароль для нашей учетной записи (администратора).
Можно создать прямо в этом же окне, но в этом случае система потребует от нас создать подсказку для пароля. Если вас это устраивает, то создаем пароль тут.
Если же вам не нужны подсказки, возвращаемся в «Учетные записи пользователей» и выбираем «Управление другой учетной записью».
Выбираем себя и в следующем окне «Создать пароль».
Прописываем пароль два раза и снова «Создать пароль».
Теперь наша учетная запись защищена паролем!
При загрузке операционной системы у вас появится окошко для ввода пароля или выбора другого пользователя.
Закрываем доступ к файлам и папкам.
Выберем папку, которой хотим закрыть доступ для остальных пользователей.
Нажмем правой кнопкой мышки по ней и выберем «Свойства».
Вкладка «Безопасность» и пункт «Изменить».
Далее нам необходимо добавить в этот список пользователей, которым закрываем доступ. Жмем «Добавить».
В новом окошке прописываем имя пользователя и «Ок».
Теперь выделяем его из списка и ставим галочки в колонке «Запретить».
Жмем «Применить» и «Ок».
Давайте проверим, что у нас получилось.
Зайдем под учетной записью нового пользователя и попробуем открыть папку, на которую поставили запрет.
Система выдаст нам такое сообщение.
И если мы нажмем продолжить, то от нас потребуют ввести пароль администратора
Применение методов шифрования в настоящее время имеет невысокую популярность. Это происходит за счет внедрения в используемые программы функций защиты. Например, MicrosoftОffice имеет функцию защиты, ограничивающую или запрещающую проведение операций редактирования или форматирования документа путем ограничения параметров рецензирования.
Для активации функции защиты документа в разделе Рецензирование открыть вкладку Защитить документ, и, следуя рекомендациям, осуществить ограничение на форматирование и редактирование.
Ход работы:
1. Создайте учетную запись пользователя с правами администратора.
2. Создайте учетную запись пользователя с ограниченными правами.
3. Измените изображение учетной записи.
4. Результат работы покажите преподавателю.
5. Удалите учетную запись.
6. Осуществить ограничение на форматирование и редактирование.
Практическая работа №29
Осуществление настройки сетевых протоколов серверов и рабочих станций
Цель работы: научиться настраивать сетевые протоколы серверов и рабочих станций
Оборудование: персональный компьютер с ОС Windows 8.1, WindowsServer
Индивидуальное задание: настроить сетевые протоколы серверов и рабочих станций
Теоретические сведения
Для стандартизации передаваемой по сети информации, разработаны так называемые сетевые протоколы. Протокол представляет собой набор правил и соглашений для оформления и передачи информации по компьютерной сети. Пакет, созданный по выбранному сетевому протоколу, имеет строго определенный формат. Если на компьютерах сети установлен одинаковый сетевой протокол, то они смогут «понимать» друг друга, т.е. читать пакеты.
Иногда, для более надежной передачи данных, протоколы объединяют. Такое объединение носит название стек протоколов.
Примером такого стека протоколов может служить сетевой протокол TCP/IP, состоящий из различных протоколов и служб. Сетевой протокол Microsoft TCP/IP особенно широко используется в сети Интернет. Поэтому, чтобы обеспечить совместимость, локальные сети также используют протокол TCP/IP.
Ход работы
Запуск папки "Сетевые подключения"
Данная процедура используется для запуска папки "Сетевые подключения". Папка "Сетевые подключения" позволяет проверять и настраивать любые подключения к различным сетям, к которым подключен компьютер.
Для выполнения данной процедуры можно использовать любую учетную запись пользователя.
Открытие папки "Сетевые подключения"
Выполните Запуск центра управления сетями и общим доступом
Для запуска центра управления сетями и общим доступом можно использовать следующие способы:
с помощью панели управления;
с использованием значка сети в области уведомлений;
в командной строке.
Запуск центра управления сетями и общим доступом с использованием панели управления
В меню Пуск выберите пункт Панель управления.
Выполните одно из указанных ниже действий.
Если используется представление Панель управления – домашняя страница, в разделе Сеть и Интернет выберите элемент Просмотр состояния сети и задач.
Если используется Классический вид, выберите элемент Центр управления сетями и общим доступом.
Запуск центра управления сетями и общим доступом с использованием области уведомлений
Щелкните правой кнопкой мыши значок Сеть в области уведомлений панели задач (
).Выберите пункт Центр управления сетями и общим доступом.
Запуск центра управления сетями и общим доступом из командной строки
В командной строке введите следующую команду (регистр не имеет значения):
control.exe /nameMicrosoft.NetworkAndSharingCenter
Если появится диалоговое окно Управление учетной записью пользователя, убедитесь, что действие, указанное в окне, совпадает с тем, которое вы хотите выполнить, и нажмите Продолжить.
Дополнительные указания
Хотя стандартный пользователь и может открывать центр управления сетями и общим доступом и выполнять некоторые задачи, большинство изменений конфигурации может выполнять только администратор или член группы "Операторы настройки сети".
В области "Задачи" выберите пункт Управление сетевыми подключениями.
Дополнительные указания
Хотя стандартный пользователь и может открывать папку "Сетевые подключения" и выполнять некоторые задачи, большинство изменений конфигурации может выполнять только администратор или член группы "Операторы настройки сети".
Щелкните правой кнопкой мыши подключение, которое требуется настроить, а затем выберите команду Свойства.
Если появится диалоговое окно Управление учетной записью пользователя, убедитесь, что действие, указанное в окне, совпадает с тем, которое вы хотите выполнить, и нажмите Продолжить.
Выполните одно из указанных ниже действий.
В случае подключения по локальной сети на вкладке Общие в списке Компоненты, используемые этим подключением выберите пункт Протокол Интернета версии 4 (TCP/IPv4) и нажмите кнопку Свойства.
В случае подключения удаленного доступа, VPN-подключения или высокоскоростного подключения на вкладке Сеть в списке Компоненты, используемые этим подключением выберите пункт Протокол Интернета версии 4 (TCP/IPv4) и нажмите кнопку Свойства.
Если подключение является входящим, см. раздел Настройка использования протокола TCP/IP для входящего подключения.
Выполните одно из указанных ниже действий.
Если необходимо, чтобы параметры IP-адреса назначались автоматически, выберите пункт Получить IP-адрес автоматически, и нажмите кнопку ОК.
Если необходимо указать IP-адрес IPv4 или адрес DNS-сервера, выполните следующие действия. Выберите пункт Использовать следующий IP-адрес и в поле IP-адрес введите IP-адрес, соответствующую маску подсети и адрес шлюза по умолчанию. Выберите пункт Использовать следующие адреса DNS-серверов и в полях Предпочитаемый DNS-сервер и Альтернативный DNS-сервер введите адреса основного и дополнительного DNS-сервера.
Для настройки параметров DNS, WINS и IP нажмите кнопку Дополнительно.
В подключении по локальной сети при выборе параметра Получить IP-адрес автоматически включается вкладка Альтернативная конфигурация. Если компьютер используется более чем в одной сети, используйте эту вкладку для ввода альтернативных параметров IP-адреса. Для настройки параметров DNS, WINS и IP откройте вкладкуНастраиваемый пользователем или Альтернативная конфигурация.
Дополнительные указания
Если это возможно, используйте автоматическую настройку параметров протокола IP (DHCP), поскольку при этом устраняется необходимость настройки таких параметров, как IP-адрес, адрес DNS-сервера и адрес WINS-сервера.
Параметры Альтернативная конфигурация определяют второй набор параметров протокола IP, который используется при недоступности DHCP-сервера. Это весьма полезно для пользователей портативных компьютеров, которые часто перемещаются между двумя различными сетевыми средами (например, между средой со службой DHCP и средой со статическими IP-адресами).
Настройка параметров протокола TCP/IP для IPv6
Настройка TCP/IPv6
Выполните действия, описанные в разделе Запуск папки "Сетевые подключения".
Щелкните правой кнопкой мыши подключение, которое требуется настроить, а затем выберите команду Свойства.
Если появится диалоговое окно Управление учетной записью пользователя, убедитесь, что действие, указанное в окне, совпадает с тем, которое вы хотите выполнить, и нажмите Продолжить.
Выполните одно из указанных ниже действий.
В случае подключения по локальной сети, беспроводного подключения, VPN-подключения или подключения удаленного доступа на вкладке Сеть, в списке Компоненты, используемые этим подключением выберите пункт Протокол Интернета версии 6 (TCP/IPv6) и нажмите кнопку Свойства.
Если подключение является входящим, см. раздел Настройка использования протокола TCP/IP для входящего подключения.
Выполните одно из указанных ниже действий.
Если необходимо, чтобы параметры IP-адреса назначались автоматически, выберите пункт Получить IPv6-адрес автоматически, и нажмите кнопку ОК.
Если необходимо указать IPv6-адрес или адрес DNS-сервера, выполните указанные ниже действия. Выберите пункт Использовать следующий IPv6-адрес и в поле IPv6-адрес введите IP-адрес, соответствующую длину префикса и адрес шлюза по умолчанию. Выберите пункт Использовать следующие адреса DNS-серверов и в полях Предпочитаемый DNS-сервер и Альтернативный DNS-сервер введите адреса основного и дополнительного DNS-сервера.
Чтобы настроить дополнительные параметры IPv6 и DNS, нажмите кнопку Дополнительно.
Дополнительные указания
Если это возможно, используйте автоматическую настройку параметров протокола IP (DHCP), поскольку при этом устраняется необходимость настройки таких параметров, как IP-адрес, адрес DNS-сервера и адрес WINS-сервера.
Содержание отчета
Отчет по практической работе должен содержать следующие пункты:
- название практической работы;
- цель работы;
- краткие теоретические сведения;
- индивидуальное задание для выполнения работы;
- краткое описание хода выполнения работы;
- результаты выполнения работы;
- выводы.
Приложение а
Настройка параметров протокола TCP/IP для IPv4
Настройка TCP/IPv4
1. Откройте компонент «Сетевые подключения». Для этого нажмите кнопку Пуск и выберите пункт Панель управления. В поле поиска введите адаптер и затем в разделе «Центр управления сетями и общим доступом» выберите команду Отобразить сетевые подключения.
2. Щелкните правой кнопкой мыши изменяемое подключение и затем выберите Свойства. Если отображается запрос на ввод пароля администратора или его подтверждения, укажите пароль или предоставьте подтверждение.
3. Перейдите на вкладку Сеть. В разделе Компоненты, используемые этим подключением щелкните Протокол Интернета версии 4 (TCP/IPv4) или Протокол Интернета версии 6 (TCP/IPv6), а затем нажмите кнопку Свойства.
Диалоговое
окно «Свойства сетевого подключения»
4. Чтобы настроить параметры IP-адреса IPv4, выполните одно из действий:
· Для автоматической настройки параметров IP с помощью DHCP щелкните Получить IP-адрес автоматическии нажмите кнопку ОК.
· Для установки IP-адреса вручную щелкните Использовать следующий IP-адрес, затем в поля IP-адрес, Маска подсети, и Основной шлюз введите значения параметров IP-адреса.
5. Чтобы настроить параметры IP-адреса IPv6, выполните одно из действий:
· Для автоматической настройки параметров IP с помощью DHCP щелкните Получить IPv6-адрес автоматически и нажмите кнопку ОК.
· Для установки IP-адреса вручную щелкните Использовать следующий IPv6-адрес, затем в поля Адрес IPv6,Длина префикса подсети и Основной шлюз введите значения параметров IP-адреса.
6. Чтобы указать параметры адреса DNS-сервера, выполните одно из действий:
· Для автоматического получения адреса DNS-сервера с помощью DHCP выберите Получить адрес DNS-сервера автоматически и нажмите кнопку ОК.
· Для установки адреса DNS-сервера вручную щелкните Использовать следующие адреса DNS-серверов, затем в поля Предпочитаемый DNS-сервер и Альтернативный DNS-сервер введите адреса первичного и вторичного DNS-серверов.
Диалоговое
окно свойств протокола Интернета версии
4 (TCP/IPv4)
7. Чтобы изменить дополнительные параметры DNS, WINS и IP, нажмите кнопку Дополнительно
Настройка параметров протокола TCP/IP для IPv6
Настройка TCP/IPv6
Для того, чтобы настроить Протокол Интернета версии 6 (TCP/IPv6) — надо в свойствах сетевого подключения кликнуть на компоненте Протокол Интернета версии 6 (TCP/IPv6) и нажать кнопку Свойства. Ставим галочки Получить IPv6-адрес автоматически и Получить адрес DNS-сервера автоматически. В 99% случаев этого будет вполне достаточно. Если Вы хотите использовать какой-то альтернативный DNS-сервер вместо сервера провайдера, то надо поставить галочку Использовать следующие адреса DNS-серверов, и прописать туда адреса:
Для примера, можно использовать DNS-серверы Google: 2001:4860:4860::8888 2001:4860:4860::8844
Практическая работа №30 Обеспечение работы системы регистрации и авторизации пользователей сети
Цель работы:ознакомиться с порядком регистрации и авторизации пользователей сети, научиться проводить регистрацию NPS-сервера в домене по умолчанию, проходить авторизацию доступа к сети
Оборудование: тандем компьютера с ОС Windows 8 и компьютера с ОС WindowsServer 2008
Задание: провести регистрацию NPS-сервера в домене по умолчанию, пройти авторизацию доступа к сети
Теоретические сведения
Авторизация - предоставление аутентифицированному субъекту соответствующих (предписанных установленным порядком) прав на доступ к объектам системы: какие данные и как он может использовать (какие операции с ними выполнять), какие программы может выполнять, когда, как долго и с каких терминалов может работать, какие ресурсы системы может использовать и т.п. В большинстве систем защиты авторизация осуществляется многократно при каждой попытке доступа субъекта к конкретному объекту.
Авторизованный субъект доступа - субъект, которому предоставлены соответствующие права доступа к объектам системы (полномочия).
Авторизация пользователей осуществляется с использованием следующих основных механизмов реализации разграничения доступа:
• механизмов избирательного управления доступом, основанных на использовании атрибутных схем, списков разрешений и т.п.;
• механизмов полномочного управления доступом, основанных на использовании меток конфиденциальности ресурсов и уровней допуска пользователей;
• механизмов обеспечения замкнутой среды доверенного программного обеспечения (индивидуальных для каждого пользователя списков разрешенных для использования программ), поддерживаемых механизмами идентификации и аутентификации пользователей при их входе в систему.
Технические средства разграничения доступа к ресурсам АС должны рассматриваться как составная часть единой системы контроля доступа субъектов:
• на контролируемую территорию;
• в отдельные здания и помещения организации;
• к элементам АС и элементам системы защиты информации (физический доступ);
• к информационным и программным ресурсам АС.
Механизмы управления доступом субъектов к объектам доступа выполняют основную роль в обеспечении внутренней безопасности компьютерных систем. Их работа строится на концепции единого диспетчера доступа. Сущность этой концепции состоит в том, что диспетчер доступа (монитор ссылок) - выступает посредником-контролером при всех обращениях субъектов к объектам.
Ход работы
Регистрация NPS-сервера в домене по умолчанию
Нажмите кнопку Пуск, выберите Администрирование и щелкните пункт Сервер сетевых политик.
Правой кнопкой мыши щелкните Сервер сетевых политик (локальный) и затем выберите пункт Зарегистрировать сервер в ActiveDirectory. Откроется диалоговое окно Сервер сетевых политик.
В диалоговом окне Сервер сетевых политик нажмите кнопку OK и затем еще раз нажмите кнопку OK.
Авторизация доступа к сети
Успешное или неудачное прохождение авторизации зависит как от свойств удаленного доступа учетных записей пользователей ActiveDirectory®, так и от политик сети, настроенных на сервере политики сети.
Политики сети позволяют предоставлять или запрещать доступ к сети пользователям или компьютерам, являющимся членами групп Windows, в то время как параметр разрешения доступа к сети в свойствах входящих вызовов учетных записей пользователей в доменных службах ActiveDirectory управляет предоставлением или блокировкой доступа к сети для отдельных пользователей. Кроме того, с помощью доменных служб ActiveDirectory можно указать, что разрешение на доступ к сети будет предоставляться на базе параметров политики сети.
При разработке схемы авторизации необходимо определить, как должно осуществляться управление авторизацией – по пользователям или по группам.
Авторизация по пользователям
Если управление авторизацией осуществляется по пользователям, для разрешения на доступ к сети в учетной записи пользователя или компьютера устанавливается значение Разрешение доступа к узлуили Запретить доступ. При желании можно создать разные политики сети для разных типов подключений.
Например, может возникнуть необходимость создать одну политику сети для подключений по виртуальной частной сети (подключений VPN) и другую политику сети – для беспроводных подключений.
Управление авторизацией по отдельным пользователям рекомендуется только в том случае, если число находящихся под управлением учетных записей пользователей или компьютеров невелико.
Если управление авторизацией осуществляется по пользователям, базовый процесс, используемый на сервере политики сети для авторизации запроса на подключение, протекает следующим образом:
Если сервер политики сети обнаруживает, что запрос на подключение соответствует всем условиям политики сети, он проверяет параметр разрешения на доступ к сети для данной учетной записи пользователя.
Если параметр разрешения на доступ к сети учетной записи пользователя настроен на предоставление доступа, сервер политики сети применяет к предоставленному подключению эту политику сети и параметры подключения учетной записи пользователя.
Если параметр разрешения на доступ к сети учетной записи пользователя настроен на запрет доступа, сервер политики сети отклоняет данный запрос на подключение.
Если запрос на подключение не соответствует всем условиям первой политики сети, сервер политики сети переходит к проверке по следующей политике сети.
Если запрос на подключение не соответствует полностью условиям ни одной из настроенных политик сети, сервер политики сети отклоняет данный запрос на подключение.
Авторизация по группам
Если управление авторизацией осуществляется по группам, установите для разрешения доступа к сети в учетной записи пользователя значение Управление доступом на основе политики сети NPS и создайте политики сети, соответствующие разным типам подключения и членству в группах Windows.
Например, может возникнуть необходимость создать одну политику сети для подключений удаленного доступа для сотрудников (членов группы "Сотрудники", созданной в доменных службах ActiveDirectory) и другую политику сети для подключений удаленного доступа для подрядчиков (члены группы "Подрядчики", созданной в доменных службах ActiveDirectory).
Если управление авторизацией осуществляется по группам, базовый процесс, используемый на сервере политики сети для авторизации запроса на подключение, протекает следующим образом:
Если сервер политики сети обнаруживает, что запрос на подключение соответствует всем условиям политики сети, он проверяет параметр Права доступа данной политики сети.
Если параметр Права доступа настроен на предоставление доступа, сервер политики сети применяет к предоставленному подключению эту политику сети и параметры подключения учетной записи пользователя.
Если параметр Права доступа настроен на запрет доступа, сервер политики сети отклоняет данный запрос на подключение.
Если запрос на подключение не соответствует всем условиям первой политики сети, сервер политики сети переходит к проверке по следующей политике сети.
Если запрос на подключение не соответствует полностью условиям ни одной из настроенных политик сети, сервер политики сети отклоняет данный запрос на подключение.
Практическая работа №31 Осуществление системного администрирования локальных сетей
Цель работы: научиться организовывать системное администрирование компьютерных сетей
Оборудование: персональный компьютер с ОС Windows 8.1, WindowsServer
Индивидуальное задание: настроить распределение ресурсов компьютерной сети
Теоретические сведения
Для успешного функционирования операционной системы должна быть введена определенная система безопасности, базирующаяся на системе прав доступа.
Чтобы каждый раз при создании нового пользователя не указывать комбинации похожих прав пользователей, в системе существует несколько готовых прав для пользователей, пригодных для реального использования системными администраторами и отдельными пользователями, называемых группами. В WindowsXP существует 10 основных групп пользователей:
Администраторы (Administrators) – пользователи имеют полный и неограниченный доступ к компьютеру;
Операторы сохранения и резервирования данных (BackupOperator) – пользователи могут заниматься сохранением информации и ее резервированием на будущее;
Гости (Guests) – пользователи имеют доступ аналогичный группе Пользователи, но несколько более урезанный, по умолчанию группа отключена;
Операторы сетевой конфигурации (NetworkConfigurationOperators) – пользователи могут иметь некоторые административные привилегии для управления сетевыми возможностями системы;
Опытные пользователи (PowerUsers) – пользователи, входящие в группу, имеют практически те же права, что и администраторы системы, но только с некоторыми ограничениями;
Replicator – используется для организации работы системы в домене, а именно для репликации файлов в домене;
Пользователи (Users) – наиболее популярная группа, в которую входят простые пользователи; все пользователи, которые работают в системе, должны входить в эту группу, т.к. они защищены от случайного уничтожения информации или изменения системы;
Пользователи, осуществляющие отладку (DebuggerUsers) – пользователи имеют право на отладку программ и процессов на данной машине, локально или удаленно;
Помощники (HelpServicesGroup) – группы пользователей для помощи и Центра Поддержки.
Ход работы
Загрузить операционную систему WindowsServer.
Открыть оснастку Локальные пользователи и группы (Путь: Пуск – Настройки – Панель управления – Администрирование – Управление компьютером) (рис. 3.1)
Рис. 3.1. Оснастка Локальные пользователи и группы
Познакомиться с описанием встроенных групп пользователей.
Создать группу пользователей Моя группа, в которую включить следующих пользователей: себя и двух студентов-соседей своей подгруппы (рис. 3.2 … 3.5), а также создать группу пользователей Преподаватели, в которую включить пользователя Гришин. Всем пользователям назначить пароль 123 с неограниченным сроком действия.
Рис. 3.2. Создание групп пользователей
Рис. 3.3. Создание учетной записи пользователя Иванов с неограниченным сроком действия пароля
Рис. 3.4. Свойства новой учетной записи пользователя по умолчанию
Рис. 3.5. Пример включения пользователя Иванов в группу Моя группа
Результаты создания пользователей продемонстрировать преподавателю – каждый новый пользователь должен быть членом двух групп: Пользователи и Моя группа (илиПреподаватели).
Изменение параметров входа пользователей в систему
Завершить сеанс текущего пользователя с именем student, который является членом группы Администраторы и имеет пустой пароль. Убедиться, что в окне приветствия Windows XP появился список всех пользователей, кроме пользователя Администратор. Новые пользователи имеют имена, которые были введены в поле Полное имя в свойствах соответствующей учетной записи. Если это поле осталось пустым, то отображается Имя пользователя – логин. Вновь зайти в систему пользователем student.
Убрать окно приветствия для осуществления стандартного входа в систему с вводом имени пользователя и пароля ( Панель управления – Учетные записи пользователей – Изменение входа пользователей в систему – снять галочку Использовать страницу приветствия) (рис. 3.6) и проверить результат – выйти из системы и вновь зайти пользователем student.Внимание! Нажатие клавиш Ctrl + Alt + Delet вызывает реакцию как основной, так и гостевой ОС, поэтому в виртуальной машине следует пользоваться комбинацией Ctrl + Alt + Insert.
Рис. 3.6. Окно выбора параметров входа в систему
Назначение разрешений на разделяемые файловые ресурсы
На логическом диске с файловой системой NTFS создать папку Контрольные работы, в свойствах которой открыть закладку Безопасность. Если такой вкладки нет, то в свойствах папки(Сервис – Свойства папки – Вид) убрать флажок у опции Использовать простой общий доступ к файлам (рис. 3.7).
Рис. 3.7. Включение доступа к параметрам безопасности объектов файловой системы NTFS – снять флажок у опции Использовать простой общий доступ к файлам
Для папки Контрольные работы назначить следующие разрешения:
администраторам разрешен полный доступ;
членам группы Моя группа разрешено размещать свои файлы и при необходимости исправлять их, но они не должны иметь возможности читать чужие контрольные работы и удалять файлы (в том числе и свои);
членам группы Преподаватели разрешено только читать все файлы.
Самостоятельно назначить требуемые разрешения и лишь в случае неудачи сверить свои настройки с рис. 3.8 … 3.10, которые иллюстрируют ход выполнения задания.
Рис. 3.8. Состав допущенных к каталогу групп пользователей и набор основных разрешений для группы Преподаватели
Для получения возможности изменять разрешения необходимо при помощи кнопки Дополнительно снять флажок Наследовать от родительского объекта … (рис. 3.9)
Рис. 3.9. Интерфейс оснастки управления индивидуальными разрешениями
Рис. 3.10. Набор разрешений для группы Моя группа (только для этой папки!!!)
Рис. 3.11. Набор разрешений для группы СОЗДАТЕЛЬ-ВЛАДЕЛЕЦ (для этой папки и ее файлов!!!)
Проверка выполнения разрешений
По очереди зайти в систему созданными пользователями и от своего имени и имени обоих соседей создать на рабочем столе текстовые документы (имя файлу документа присвоить по фамилии пользователя) и поместить их в папку Контрольные работы. Проверить выполнение всех созданных разрешений на папку Контрольные работы, заходя в систему от имени различных пользователей.
Открыть к папке Контрольные работы доступ по сети, для этого в свойствах папки открыть общий доступ по сети (рис. 3.12).
Рис. 3.12. Открытие общего доступа к папке по сети
Проверить доступность по сети виртуального компьютера соседа, на котором он создал аналогичную папку Контрольные работы, доступную в сети. Убедиться, что на соседнем компьютере доступ к этой папке по сети имеют только те пользователи, которые обладают на соседнем компьютере аналогичными учетными записями.
Содержание отчета
Отчет по практической работе должен содержать следующие пункты:
- название практической работы;
- цель работы;
- краткие теоретические сведения;
- индивидуальное задание для выполнения практической работы;
- краткое описание хода выполнения работы;
- результаты выполнения работы;
- выводы.
Практическая работа №32 Типы и решения сетевых проблем
Цель работы:научиться проводить диагностику с помощью Средства устранения неполадок.
Оборудование: персональный компьютер с ОСWindows 8.1
Индивидуальное задание: провести диагностикус помощью Средства устранения неполадок.
Теоретические сведения
Многие люди пользуются сетями, но далеко не у всех есть время или желание научиться их обслуживать. Вместо этого мы часто полагаемся на более осведомленных лиц для решения проблем с сетью. Но что делать, если поблизости нет никого, кто бы помог решить проблему? Средство устранения неполадок сети в Windows 8.1 поможет каждому пользователю диагностировать и устранить неполадки сети.
Сети имеют сложную структуру
В основе сетей лежит сложная технология, поэтому диагностировать главную причину, которая привела к неисправности в работе сети, весьма затруднительно. Например, при отсутствии доступа к веб-сайту отобразится сообщение об ошибке, но оно не принесет большой пользы, так как не указывает на точную причину возникновения проблемы. Проблема может заключаться в различных неисправностях компьютера, веб-сервера или участке сети между компьютером и веб-сервером.
Средство устранения неполадок сети поможет решить проблему
При возникновении проблемы работы сети в Windows 8.1 средство устранения неполадок сети поможет диагностировать и устранить проблему. Например, при отображении сообщений об ошибке, таких как «Не удается отобразить страницу» или «Сервер недоступен» можно воспользоваться средством устранения неполадок сети, чтобы найти проблему.
Ход работы
Чтобы открыть средство устранения неполадок сети из сообщений об ошибках, связанных с сетью, щелкните Диагностика илиСредство устранения неполадок.
Сообщение
об ошибке с кнопкой «Диагностика»
Некоторые программы, например удаленный помощник, автоматически определяют возникновение проблемы и выводят параметр для запуска средства устранения неполадок. Запустить средство устранения неполадок сети можно также следующими способами.
Щелкните правой кнопкой мыши значок сети (
или
)
в области уведомленийпанели задач,
затем щелкнитеУстранение
неполадок.
Параметр
«Устранение неполадок»
Нажмите кнопку Пуск
,
щелкните Панель
управления,
затем в поле поиска введите средство
устранения неполадок.
Щелкните Устранение
неполадок,
затем — Сеть
и Интернет и
выберите соответствующий тип проблемы.
Средства устранения неполадок сети и Интернета
Нажмите кнопку Пуск , щелкните Панель управления и в поле поиска введите сеть. В списке результатов выберитеЦентр управления сетями и общим доступом, затем щелкните Устранение неполадок.
Параметр «Диагностика неполадок» в центре управления сетями и общим доступом
Нажмите кнопку Пуск , щелкните Панель управления и в поле поиска введите адаптер. В разделе Центр управления сетями и общим доступом щелкните Отобразить сетевые подключения, щелкните правой кнопкой мыши сетевой адаптер, а затем — Диагностика.
Параметр «Диагностика» компонента «Сетевые подключения»
После диагностики проблемы средство устранения неполадок сети предложит способ ее устранения. В некоторых случаях средство устранения неполадок может автоматически устранить проблему без вмешательства пользователя. Например, если проблема возникает при возобновлении работы сетевого адаптера из спящего режима, средство устранения неполадок сети может автоматически произвести сброс сетевого адаптера и драйвера.
Средство устранения неполадок сети может также определить, отключена ли функция беспроводного подключения компьютера к сети. Это наиболее частая причина, которая в прошлом могла быть поводом для обращения в службу технической поддержки. Но средство устранения сетевых неполадок позволяет устранить данную проблему самостоятельно.
Диалоговое окно средства устранения сетевых неполадок с выключенной функцией беспроводного подключения
После запуска средства устранения сетевых неполадок отчет о проблеме сохраняется в журнале устранения неполадок для дальнейшего использования. Если в результате процесса устранения неполадок проблема не была решена, можно предоставить этот отчет специалисту службы технической поддержки. Это поможет быстрее определить и устранить сложные неполадки сети.
Данный отчет содержит один или несколько журналов событий. Администраторы сети и сотрудники службы технической поддержки могут использовать данные журналов событий для анализа проблем подключения или интерпретации заключений. Для доступа к этим данным щелкните Просмотреть подробные сведения на последней странице средства устранения неполадок или выполните следующие действия.
Откройте раздел «Устранение неполадок». Для этого нажмите кнопку Пуск , выберите пункт Панель управления, а затем в разделе Система и безопасность щелкните команду Поиск и исправление проблем.
В левой области выберите Просмотр журнала.
Щелкните правой кнопкой мыши отчет по устранению неполадок, затем щелкните Просмотр сведений.
Содержание отчета
Отчет по практической работе должен содержать следующие пункты:
- название практической работы;
- цель работы;
- краткие теоретические сведения;
- индивидуальное задание для выполнения работы;
- краткое описание хода выполнения работы;
- результаты выполнения работы;
- выводы.
Практическая работа №33 Установка контроллера домена и dns–сервера
Цель работы:научиться устанавливать контроллер домена
Оборудование: персональный компьютер с ОСWindowsServer 2012, видео с установкой КД (www.youtube.com/watch?v=TQH1g8DNHFw)
Индивидуальное задание: установить контроллер домена
Теоретические сведения
Контроллеры домена хранят данные и управляют взаимодействием пользователей с доменом, включая процесс входа в домен, проверку подлинности и поиск в каталогах. Чтобы предоставить сетевым пользователям и компьютерам службу каталогов ActiveDirectory, нужно настроить данный сервер как контроллер домена.
Контроллер домена служит для создания локальной сети, в которой могли бы авторизоваться пользователи под своим именем и со своими учетными данными. Они должны это делать на всех компьютерах. Также установка контроллера домена обеспечивает определение права доступа в сети и управления ее безопасностью. С его помощью можно централизованно управлять всей сетью, что очень важно.
Все операции безопасности и проверки учетных записей выполняются на контроллере домена. Каждый домен должен иметь как минимум один контроллер домена. Для обеспечения устойчивости к ошибкам рекомендуется для каждого домена устанавливать как минимум два контроллера домена.
Ход работы
Интерфейс Windows содержит два мастера, помогающих в установке доменных служб Active Directory. Первым из них является мастер добавления ролей, доступный через диспетчер сервера. Второй — мастер установки доменных служб ActiveDirectory, которым можно воспользоваться одним из описанных ниже способов.
Закончив работать с мастером добавления ролей, щелкните соответствующую ссылку, чтобы запустить мастер установки доменных служб ActiveDirectory.
Нажмите кнопку Пуск, выберите Выполнить, введите dcpromo.exe, а затем нажмите кнопку ОК.
При использовании расширенных параметров мастера установки доменных служб ActiveDirectory можно управлять установкой базы данных доменных служб ActiveDirectory на сервер через установку с носителей или репликацию.
Установка с носителя. Можно указать местоположение установочных носителей, созданных с помощью приложения Ntdsutil.exe или восстановленных из резервной копии сходного контроллера домена в том же домене. При создании установочного носителя с помощью приложения Ntdsutil можно создать безопасный установочный носитель для контроллера домена только для чтения. В этом случае Ntdsutil удалит с установочного носителя кэшированные секретные сведения, включая пароли. Дополнительные сведения см. в разделе Установка доменных служб ActiveDirectory с носителей.
Репликация. Можно указать контроллер домена в домене, с которого нужно реплицировать службы AD DS.
Учетные записи администратора
Для выполнения этой процедуры необходимо входить в группу «Администраторы домена» домена, где происходит установка контроллера домена.
Установка контроллера домена в существующий домен с использованием интерфейса Windows
Откройте диспетчер серверов. Нажмите кнопку Пуск, выберите Администрирование, а затем Диспетчер серверов.
В окне Сводка по ролям нажмите кнопку Добавить роли.
При необходимости просмотрите сведения на странице Прежде чем приступить к работе, а затем нажмите кнопку Далее.
На странице Выбор ролей сервера установите флажок Доменные службы ActiveDirectory и нажмите кнопку Далее.
ПримечаниеНа сервере под управлением WindowsServer 2008 R2, возможно, потребуется щелкнуть элемент Добавить необходимые компоненты для установки компонентов .NET Framework 3.5.1, а затем нажать кнопку Далее.
При необходимости просмотрите сведения на странице Доменные службы ActiveDirectory и нажмите кнопку Далее.
На странице Подтвердите выбранные элементы нажмите кнопку Установить.
На странице Результаты установки щелкните пункт Закройте этот мастер и запустите мастер установки доменных служб ActiveDirectory (dcpromo.exe).
На странице Вас приветствует мастер установки доменных служб ActiveDirectory нажмите кнопку Далее.
Если требуется выполнить установку с носителя, указать исходный контроллер домена для репликации доменных служб ActiveDirectory или указать политику репликации паролей для контроллера домена только для чтения как часть установки дополнительного контроллера домена, установите флажок Использовать расширенный режим установки.
На странице Совместимость операционных систем прочтите предупреждение о параметрах безопасности по умолчанию для контроллеров домена Windows Server 2008 и WindowsServer 2008 R2, а затем нажмите кнопку Далее.
На странице Выберите конфигурацию развертывания щелкните пункт Существующий лес, затем щелкните пункт Добавление контроллера домена в домен и нажмите кнопку Далее.
На странице Сетевые учетные данные введите имя любого существующего домена из леса, в который планируется установить дополнительный контроллер домена. В разделе Укажите учетные данные для выполнения установки выберите Мои текущие учетные данные илиАльтернативные учетные данные и нажмите кнопку Установить. В диалоговом окне Безопасность Windows укажите имя пользователя и пароль учетной записи, которая обладает возможностью установки дополнительного контроллера домена. Чтобы установить дополнительный контроллер домена, необходимо быть членом группы "Администраторы предприятия" или "Администраторы домена". По завершении ввода учетных данных нажмите кнопку Далее.
На странице Выбор домена выберите домен создаваемого контроллера домена, а затем нажмите кнопку Далее.
На странице Выбор сайта выберите сайт из списка либо выберите вариант установки контроллера домена на сайте, который соответствует его IP-адресу, и нажмите кнопку Далее.
На странице Дополнительные параметры контроллера домена выберите указанные ниже параметры и нажмите кнопку Далее.
DNS-сервер. Этот параметр выбран по умолчанию, что дает контроллеру домена возможность работать в качестве DNS-сервера. Если контроллер домена не должен работать в качестве DNS-сервера, снимите флажок.
Примечание
При выборе варианта установки DNS-сервера может появиться сообщение о том, что не удается создать DNS-делегирование для DNS-сервера, вследствие чего для обеспечения надежного разрешения имен необходимо вручную создать DNS-делегирование для DNS-сервера. При установке дополнительного контроллера домена в корневой домен леса или в корневой домен дерева, создавать DNS-делегирование не требуется. В этом случае нажмите кнопку Да и пропустите сообщение.
Глобальный каталог. По умолчанию этот параметр выбран. Он добавляет глобальный каталог (доступные только для чтения разделы) в контроллер домена и позволяет использовать поиск по глобальному каталогу.
Контроллер домена только для чтения. По умолчанию этот параметр не выбран. Если он включен, дополнительный контроллер домена будет доступен только для чтения.
Если сетевым адаптерам не назначены статические адреса IPv4 и IPv6, может появиться предупреждение с рекомендацией задать статические адреса для этих протоколов. Если сетевому адаптеру назначен статический адрес IPv4 и в организации не используется протокол IPv6, это сообщение можно пропустить и нажать Да, компьютер будет использовать динамически назначаемый IP-адрес (не рекомендуется).
-
Важно
Отключать протокол IPv6 не рекомендуется.
Если на странице Приветствие был установлен флажок Использовать расширенный режим установки, появится страница Установка с носителя. На этой странице можно указать расположение установочного носителя, который нужно использовать для создания контроллера домена и настройки доменных служб ActiveDirectory; также можно выбрать репликацию всех данных по сети. Обратите внимание, что некоторые данные будут реплицированы по сети, даже при установке с носителя. Дополнительные сведения об использовании этого способа установки контроллера домена см. в разделе Установка доменных служб ActiveDirectory с носителей.
Если на странице Приветствие выбран параметр Использовать расширенный режим установки, откроется страница Исходный контроллер домена. Чтобы указать контроллер домена, который будет использоваться в качестве источника репликации для создания нового контроллера домена, выберите параметр Разрешить мастеру выбрать подходящий контроллер домена или Использовать этот контроллер домена и нажмите кнопку Далее. Если не выбрана установка с носителя, все данные будут реплицироваться с исходного контроллера домена.
На странице Расположение для базы данных, файлов журнала и папки SYSVOL введите или выберите том и папку для файла базы данных, файлов журналов службы каталогов и файлов системного тома (SYSVOL), а затем нажмите кнопку Далее.
Система архивации WindowsServer создает резервные службы каталогов по томам. Для обеспечения эффективности резервного копирования и восстановления храните эти файлы на отдельных томах, которые не содержат приложений или других файлов, не имеющих отношения к каталогу.
На странице Пароль администратора для режима восстановления служб каталогов введите и подтвердите пароль режима восстановления и нажмите кнопку Далее. Этот пароль необходимо использовать для запуска доменных служб ActiveDirectory в режиме восстановления служб каталогов (DSRM) для задач, выполняемых в автономном режиме.
На странице Сводка просмотрите все выбранные параметры. Нажмите кнопку Назад, если требуется изменить какие-либо параметры.
Чтобы сохранить выбранные параметры установки в файл ответов, который можно использовать для автоматизации последующей работы доменных служб ActiveDirectory, нажмите кнопку Экспортировать параметры. Введите имя файла ответов и нажмите кнопку Сохранить.
Убедившись в правильности параметров, нажмите кнопку Далее, чтобы установить доменные службы ActiveDirectory.
На странице Завершение мастера установки доменных служб ActiveDirectory нажмите кнопку Готово.
Также можно установить флажок Перезагрузка по завершении, чтобы автоматически перезагрузить сервер, или перезагрузить сервер для завершения установки доменных служб ActiveDirectory, когда появится соответствующее предложение.
Содержание отчета
Отчет по практической работе должен содержать следующие пункты:
- название практической работы;
- цель работы;
- краткие теоретические сведения;
- индивидуальное задание для выполнения работы;
- краткое описание хода выполнения работы;
- результаты выполнения работы;
- выводы.
Практическая работа №34 Добавление роли dhcp-сервера и его настройка
Цель работы:научиться устанавливать роли DHCP-сервера
Оборудование: персональный компьютер с ОСWindowsServer 2012.
Индивидуальное задание:установить роли DHCP-сервера
Теоретические сведения
DHCP-серверы централизованно управляют IP-адресами и связанными с ними сведениями, а также автоматически предоставляют их клиентам. Это позволяет настраивать параметры клиента сети на сервере, а не на каждом компьютере в отдельности. Если требуется, чтобы данный компьютер выделял IP-адреса клиентам, следует настроить его как DHCP-сервер.
DHCP - сетевой протокол, позволяющий компьютерам автоматически получать IP-адрес и другие параметры, необходимые для работы в сети TCP/IP. Данный протокол работает по модели «клиент-сервер». Для автоматической конфигурации компьютер-клиент на этапе конфигурации сетевого устройства обращается к так называемому серверу DHCP и получает от него нужные параметры. Сетевой администратор может задать диапазон адресов, распределяемых сервером среди компьютеров. Это позволяет избежать ручной настройки компьютеров сети и уменьшает количество ошибок. Протокол DHCP используется в большинстве сетей TCP/IP.
При добавлении роли DHCP-сервера создается область, определяющая диапазон назначаемых DHCP-сервером для клиентов подсети IP-адресов. Необходимо создать отдельную область для каждой подсети, имеющей клиенты, которыми требуется управлять при помощи DHCP. Следующая таблица содержит сведения, необходимые для добавления роли DHCP-сервера и создания первой области. Следует собрать такие же сведения для каждой дополнительной области.
Для некоторых типов серверов в ходе или после установки нужно ввести статический IP-адрес и маску подсети. К таким серверам относятся DHCP-серверы, DNS-серверы, WINS-серверы, а также любые другие серверы, обеспечивающие доступ в Интернет. Рекомендуется также присваивать статический IP-адрес и маску подсети каждому контроллеру домена. При наличии на компьютере нескольких сетевых плат нужно присвоить отдельный IP-адрес каждой плате.
Ход работы
Предварительная подготовка
Прежде чем компьютер будет настроен как DHCP-сервер, необходимо убедиться в следующем:
1. Известны основные понятия DHCP, например области, аренда и параметры.
2. Операционная система настроена правильно. В операционных системах WindowsServer® 2008 DHCP зависит от соответствующих настроек операционной системы и ее служб.
3. Компьютер имеет статический IP-адрес.
Настройка IPv4 на статическую адресацию
Нажмите кнопку Пуск, выберите пункты Панель управления и Сеть и подключения к Интернету, щелкните Центр управления сетями и общим доступом, а затем выберите Изменение параметров адаптера.
Щелкните правой кнопкой мыши подключение, для которого требуется добавить статический IP-адрес, и выберите команду Свойства.
Подтвердите выбор в диалоговом окне контроля учетных записей пользователей и дважды щелкните значение Протокол Интернета версии 4 (TCP/IP/IPv4).
Щелкните Использовать следующий IP-адрес и выполните одно из следующих действий:
Для локальной сети в IP-адрес, Маска подсети и Основной шлюз введите IP-адрес, маску подсети и адреса основного шлюза.
Для подключений других типов введите IP-адрес в поле IP-адрес.
Нажмите кнопку Использовать следующие адреса DNS-серверов.
В Предпочитаемый DNS-сервер и Дополнительный DNS-сервер введите адреса основного и дополнительного DNS-серверов.
Для настройки улучшенных параметров статического IPv4-адреса для локальной сети щелкните Дополнительно.
Настройка IPv6 на статическую адресацию
Нажмите кнопку Пуск, выберите пункты Панель управления и Сеть и подключения к Интернету, щелкните Центр управления сетями и общим доступом, а затем выберите Изменение параметров адаптера.
Щелкните правой кнопкой мыши подключение, для которого требуется добавить статический IP-адрес, и выберите команду Свойства.
Подтвердите выбор в диалоговом окне контроля учетных записей пользователей и дважды щелкните значение Протокол Интернета версии 6 (TCP/IP/IPv6).
Щелкните Использовать следующий IPv6-адрес и затем выполните одно из следующих действий:
Для локальной сети в IPv6-адрес, Длина префикса подсети и Основной шлюз введите IP-адрес, длину префикса подсети и адрес основного шлюза.
Для подключений других типов введите IP-адрес в поле Адрес IPv6.
Нажмите кнопку Использовать следующие адреса DNS-серверов.
В Предпочитаемый DNS-сервер и Дополнительный DNS-сервер введите адреса основного и дополнительного DNS-серверов.
4. Все существующие тома диска используют файловую систему NTFS. Тома в файловой системе FAT32 небезопасны, они не поддерживают сжатие файлов и папок, дисковые квоты, шифрование файлов и разрешения специального доступа к файлам.
Установка DHCP-сервера
Последовательно выберите команды Пуск, Администрирование и Диспетчер сервера.
Подтвердите выбор значения Управление учетными записями пользователей.
В группе Сводка по ролям выберите Добавить роли, нажмите кнопку Далее.
Установите флажок DHCP-сервер , а затем нажмите кнопку Далее.
Отчет по практической работе должен содержать следующие пункты:
- название практической работы;
- цель работы;
- краткие теоретические сведения;
- индивидуальное задание для выполнения работы;
- краткое описание хода выполнения работы;
- результаты выполнения работы;
- выводы.
