
- •1. Общие понятия компьютерных сетей.
- •2. Аппаратное, информационное и программное обеспечение вычислительных сетей.
- •3. Классификация компьютерных сетей.
- •4. Управление взаимодействием прикладных процессов
- •Канальный уровень:
- •Сеансовый уровень:
- •5. Управление доступом к передающей среде
- •6. Методы кодирования информации при передаче в лвс
- •7. Коммутация в сетях. Коммутация цепей.
- •8. Коммутация в сетях. Коммутация с промежуточным хранением. Коммутация сообщений
- •9. Коммутация в сетях. Коммутация пакетов. Символьная коммутация.
- •10. Маршрутизация пакетов в сетях.
- •11. Методы маршрутизации.
- •Isdn использует режим коммутации каналов, данные обрабатываются в цифровой форме.
- •Isdn предоставляет пользователю стандартный интерфейс, для образования которого используется два типа оборудования:
- •14. Адресация в сетях isdn.
- •17. Адресация в сетях х.25. Стек протоколов сети х.25.
- •18. Сети Frame Relay.
- •19. Стек протоколов frame relay. Формат кадра в протоколе lap-f.
- •20. Сети и технологии atm. Основные особенности.
- •21. Классы трафиков в atm-технологии.
- •22. Стек протоколов атм.
- •23. Виды и характеристики лвс.
- •Основные характеристики лвс:
- •Типы лвс.
- •24. Семейство стандартов ieee 802.X.
- •25. Программное обеспечение лвс.
- •26. Структура сетевой операционной системы.
- •27. Эффективность функционирования и управление лвс.
- •Управление локальными сетями
- •28. Виртуальные локальные сети.
- •29. Стек протоколов tcp/ip. Структура стека tcp/ip.
- •Структура стека tcp/ip.
- •30. Глобальные компьютерные сети.
- •31. Структура глобальной сети.
- •32. Типы глобальных сетей. Глобальные связи на основе выделенных линий.
- •33. Цифровые выделенные линии.
- •34. Технология синхронной цифровой иерархии sonet/sdh.
- •35. Применение цифровых первичных сетей.
- •38. Виды intranet приложений.
- •2.6 Доски объявлений, форумы
- •39. Сети отделов, кампусов и корпоративные сети.
- •40. Адресация в iр- сетях.
- •41. Формат пакета ip.
- •42. Управление фрагментацией.
- •43. Маршрутизация с помощью ip-адресов.
- •44. Зарезервированные и доступные порты udp.
- •46. Сегменты tcp.
- •47. Порты и установление tcp-соединений.
- •Установление соединения
- •48. Концепция квитирования.
- •49. Реализация скользящего окна в протоколе tcp.
- •Выбор времени ожидания
- •Реакция на перегрузку сети
- •50. Типы групповых политик.
- •51. Структура групповой политики.
- •52. Администрирование учетных записей групп.
- •Локальная группа домена
- •Вложенность групп
- •Использование универсальных групп
- •Внедрение групп
- •Создание локальных групп
- •Встроенная локальная группа домена
- •53. Описание объектов аd.
- •54. Учетные записи пользователей.
- •Доменные учетные записи
- •Учетная запись Гость (Guest)
- •55. Планирование новых учетных записей пользователей.
- •Правила именования
- •56. Параметры учетных записей пользователей.
- •Настройка перемещаемого профиля
- •Настройка перемещаемого профиля пользователя
- •60. Понятие протокола в общем виде. Методы доступа к передающей среде.
- •Понятие протокола в общем виде:
- •Методы доступа к передающей среде:
- •61. Протоколы передачи данных типа «первичный/вторичный».
- •62. Базовые принципы информационной безопасности.
- •63. Службы безопасности определенные Международной организацией стандартизации.
- •64. Служба аутентификации в виртуальных сетях.
- •65. Причины возникновения ошибок при передаче информации в сетях. Корректирующие коды.
- •66. Служба wins.
- •67. Служба dhcp.
Использование универсальных групп
Используйте их для предоставления доступа к ресурсам нескольких доменов. В отличие от локальных доменных, универсальным группам можно назначать разрешения на доступ к ресурсам любого домена Вашей сети. Например, если ответственным лицам требуется доступ ко всем принтерам сети, можно создать универсальную группу и назначить ей разрешения на использование принтеров, подключенных к серверам печати всех доменов.
Их рекомендуется использовать, только если их состав постоянен. При изменении состава универсальной группы в дереве доменов может возникнуть ненужный трафик между контроллерами доменов, поскольку такие изменения реплицируются на многие контроллеры доменов.
Рекомендуется, объединив глобальные группы нескольких доменов в универсальную группу, присвоить ей разрешения на доступ к ресурсу. Таким образом, универсальную группу можно использовать аналогично локальным группам домена для назначения разрешений доступа к ресурсам. И все же, в отличие от локальной доменной, универсальной группе можно назначать разрешения доступа к ресурсам других доменов.
Внедрение групп
• Область действия следует определять в соответствии с тем, как будет использоваться группа. Так, глобальные группы рекомендуются для группировки учетных записей пользователей. Локальные доменные и универсальные группы удобны для назначения разрешений доступа к ресурсам. Глобальные группы следует включать в локальные доменные и универсальные группы.
• Добавлять/удалять пользователей из универсальных групп не рекомендуется, поскольку это может сильно увеличить трафик репликации.
• Перед созданием группы в домене убедитесь в наличии у Вас соответствующих прав. Администратор может предоставлять пользователям разрешения на создание групп в доменах или в ОП.
• Имя группы должно быть интуитивным
Создание групп
Для создания групп служит оснастка Active Directory – пользователи и компьютеры. Их следует создавать в ОП Users или в ОП, созданных специально для групп.
Чтобы создать группу, запустите оснастку Active Directory – пользователи и компьютеры. В меню Действие (Action) выберите Создать (New), а затем — команду Группа (Group). Откроется Диалоговое окно Новый объект — Группа (New Object — Group) (рисунок 1), параметры которого таковы: Имя группы, область действия (лок., глоб., универс) и тип группы (распростр. или безопасности)
Администрирование групп
Оснастка Active Directory – пользователи и компоненты позволяет добавлять членов в группу, изменять области действия и удалять группы.
Добавление членов в группу
В созданную группу можно добавлять учетные записи пользователей, контакты, другие группы и компьютеры. Компьютеры добавляются в группу для предоставления им доступа к разделяемым ресурсам других систем, например, для удаленного резервного копирования.
Изменение области действия группы
В процессе развития сети может возникнуть потребность в изменении области действия группы. Например, чтобы предоставить пользователям доступ к ресурсам других доменов, Вам может понадобиться преобразовать имеющуюся локальную доменную группу в глобальную.
Изменять область действия группы можно лишь в доменах основного режима.
Область действия группы можно следующим образом:
преобразовать глобальную группу в универсальную — возможно, лишь когда глобальная группа не является членом другой глобальной группы;
преобразовать локальную группу домена в универсальную группу — возможно, только если локальная группа домена не содержит подобных групп.
Удаление групп
Каждая группа обладает уникальным идентификатором безопасности, SID, повторно задействовать который невозможно. Следовательно, восстановить доступ к ресурсам, воссоздав группу, нельзя.
При удалении группы удаляется лишь сама группа и связанные с ней разрешения. Учетные записи пользователей — членов группы не затрагиваются. Удаляемую группу щелкните правой кнопкой и выберите в контекстном меню команду Удалить.
Внедрение локальных групп
Локальная группа может включать учетные записи компьютера, на котором она находится. Ее рекомендуется применять для назначения разрешений доступа к ресурсам, расположенным на том же компьютере, что и группа. Windows 2003 создает локальные группы в локальной БД системы защиты. Локальные группы бывают доменными и изолированными. При внедрение локальных групп необходимо учитывать следующее:
Локальные группы домена создаются в хранилище Active Directory и используются всеми контроллерами данного домена. Локальной группе домена можно предоставить разрешения доступа к любому ресурсу на контроллерах домена.
Локальные группы можно использовать лишь на той машине, где были созданы. Это значит, что изолированные локальные группы не следует использовать на компьютерах домена. Такие группы не позволяют выполнять централизованное администрирование и не отображаются в хранилище Active Directory. Управление такими группами осуществляется отдельно на каждом компьютере.
Изолированным локальным группам можно присваивать лишь разрешения доступа к ресурсам того компьютера, на котором находится группа. Изолированные локальные группы могут включать локальные учетные записи пользователей компьютера, на котором находится группа. Такие группы не могут состоять в других группах.