СПбГУ НИУ ИТМО/КТУ/КОТ/группы х108

Вторник, 07.01.2025, 17:17

Приветствую Вас Гость RSS | Главная | Карта сайта
Архив работ кафедры компьютерных образовательных технологий
Регистрация | Вход

Главная » Файлы » 4 КУРС » Администрирование компьютерных сетей

В категории материалов: 6
Показано материалов: 1-5
Страницы: 1 2 »

Сортировать по: Дате · Названию · Рейтингу · Комментариям · Загрузкам · Просмотрам
Лабораторная работа № 6 Работы с консолью управления Windows.
Администрирование компьютерных сетей



  • Термины



    В вышеприведённой таблице, для описания специфичных функций используются следующие термины:



  • Передача звука: Система удалённого доступа передаёт аудиосигнал по сети и воспроизводит его на колонках локального компьютера. Например, обычно, программа-аудиоплеер посылает аудиосигнал на колонки через звуковую плату. Если же система удалённого доступа поддерживает передачу звука, то программа-аудиоплеер может работать на удалённой машине, а музыка будет слышна и на локальном компьютере, как если бы про программа-аудиоплеер была бы запущена на локальном компьютере.

  • Передача файлов: система позволяет пользователю передавать файлы между локальным и удалённым компьютерами, с помощью интерфейса самой системы.

  • Бесшовные окна: Возможность работы с окном одного конкретного приложения на удалённой машине, как будто оно запущено на вашей. Окно выбранного приложения, запущенного на удалённой машине, отображается на рабочем столе локального компьютера.





 



 




  • Удаленный помощник: удалённый и локальный пользователь могут видеть один и тот же экран одновременно, так что удалённый пользователь может помогать локальному пользователю.

  • Запрос права доступа: для начала работы с удалённой машиной, её пользователь должен дать разрешение на доступ.

  • Обход NAT: способность соединяться с компьютерами, находящимися за NAT без ручного редактирования правил перенаправления портов (port forwarding). Это удобно, когда Вы не можете изменить настройки роутера (например, если это роутер провайдера интернета). Однако в этом кроется и опасность (если только трафик системы не шифруется), потому как весь трафик зачастую проходит через один и тот же прокси сервер авторов системы.


Администрирование компьютерных сетей | Просмотров: 444 | Загрузок: 35 | Добавил: a1 | Дата: 20.06.2014 | 04:12 | Комментарии (0)

Лабораторная работа № 5 Основы работы с Active Directory
Администрирование компьютерных сетей



  • один объект атрибута схемы определяет атрибут, который объект может иметь.



  • Перечислите роли контроллера домена и их назначение.





Роль FSMO «Хозяин схемы»                           



Контроллер домена, выполняющий роль хозяина схемы, отвечает за обновление схемы каталога (т. е. контекста присвоения имен схемы или LDAP://cn=schema,cn=configuration,dc=<domain>). Вносить изменения в схему каталога может только этот контроллер домена. После обновления схемы она реплицируется с хозяина схемы на другие контроллеры домена в каталоге. В каталоге может быть только один хозяин схемы.



Роль FSMO «Хозяин именования доменов»



Контроллер домена, выполняющий роль хозяина именования доменов, отвечает за изменение пространства доменных имен каталога в рамках леса (т. е. контекста именования «разделы\конфигурация» или LDAP://CN=Partitions, CN=configuration, DC=<domain>). Только этот контроллер имеет право удалять и добавлять домены в каталог. Кроме того, он добавляет и удаляет перекрестные ссылки на домены во внешних каталогах.



Роль FSMO «Хозяин RID»



Контроллер домена, выполняющий роль хозяина RID, отвечает за обработку запросов пула RID от остальных контроллеров в рамках определенного домена, а также удаление объектов из домена и помещение их в другой домен.



Когда контроллер домена создает основной объект-участник безопасности (например, пользователя или группу), он назначает ему идентификатор защиты (SID). Этот идентификатор состоит из SID домена (единый для всех идентификаторов защиты, созданных в одном домене) и относительного идентификатора (RID) (уникальный для каждого участника безопасности, созданного в одном домене).



Роль FSMO «Эмулятор PDC»



Эмулятор основного контроллера домена необходим для синхронизации времени в рамках предприятия. В состав Windows 2000 входит служба времени W32Time (время Windows), используемая протоколом проверки Kerberos. Все компьютеры под управлением Windows 2000 в рамках одного предприятия используют общее время. Для обеспечения корректной синхронизации времени служба времени Windows должна использовать иерархическую структуру отношений, которая контролирует полномочия и не допускает возникновения «циклов» в управлении.



Поскольку роль Active Directory не имеет жесткой привязки к одному контроллеру домена, ее называют ролью FSMO (Flexible Single Master Operation, или операции одиночного гибкого хозяина). В Windows 2000 существует пять ролей FSMO:


хозяин схемы хозяин именования доменов хозяин RID эмулятор PDC демон инфраструктуры
Администрирование компьютерных сетей | Просмотров: 470 | Загрузок: 51 | Добавил: a1 | Дата: 20.06.2014 | 04:11 | Комментарии (0)

  • В чем отличие базового и динамического диска?

Базовые диски являются привычной технологией для администраторов и пользователей операционных систем компании Microsoft. Базовые диски совместимы со всеми операционными системами Microsoft и разделены на логические разделы.

Динамические диски, с другой стороны, совместимы только с операционными системами Windows, начиная с Windows 2000 и выше. Динамические диски состоят из томов.

Базовые диски предоставляют ограниченную функциональность. В свою очередь, динамические диски обладают гибкостью в параметрах настройки.

 

  • В чём отличия применяемых в Части 2 типов резервного копирования?

При разностном (дифференциальном) резервировании каждый файл, который был

изменен с момента последнего полного резервирования, копируется каждый раз заново.

При добавочном («инкрементальном») резервировании происходит копирование только

тех файлов, которые были изменены с тех пор, как в последний раз выполнялось полное

или добавочное резервное копирование.

 

 

  • Каков принцип работы VSC? Как с её помощью восстанавливать потерянные данные?

VSS работает на уровне блоков файловой системы. Образы файловых систем имеют два значительных преимущества: восстановление тома, обеспечение того, что во время снятия снимка блока последний не изменится. Процесс копирования данных может быть произведен как с отдельной файловой системой, так и со специальным оборудованием.

 
Администрирование компьютерных сетей | Просмотров: 444 | Загрузок: 58 | Добавил: a1 | Дата: 20.06.2014 | 04:11 | Комментарии (0)

Обеспечить общий доступ к папке Usual documents со всех компьютеров сети

net share docs="C:\documents\Usual documents"

 

Назначить группе пользователей бухгалтеры следующие права:

пользователь, состоящий в группе не смог бы просмотреть или изменить содержимое папки Reports for managers

   cacls “C:\documents\Reports for managers” /t /d buhi

он смог бы изменять содержимое остальных каталогов и создавать в них файлы.

      cacls “C:\documents\Reports on wages” /t /g buhi:f

       cacls “C:\documents\Reports on wages” /t /g buhi:f

В чем смысл прав запрещения, если простое не назначение прав разрешения субъекту безопасности не позволяет ему получать соответствующий доступ?

Чтобы пользователь не получил доступ в случае, если он определен к какой-либо 
Администрирование компьютерных сетей | Просмотров: 445 | Загрузок: 35 | Добавил: a1 | Дата: 20.06.2014 | 04:10 | Комментарии (0)

2) почему были выбраны конкретные счетчики? (раскройте их смысл)

Были выбраны счетчики, показывающие основные характеристики работы компьютера и предназначенные для информирования системного администратора.

 

3) что такое "оповещения" и как по вашему можно их использовать?

В оповещения можно добавить записи мониторинга по информированию администратора по e-mail, смс, с помощью вызова программ, а также выводить действия, которые будут выполнятся при возникновении внештатной ситуации.

 

5) какие счетчики объекта IP могут послужить для обнаружения проблем с маршрутизацией?

Для контроля ошибок маршрутизации необходимо добавить счетчик объекта IP «Исходящих датаграмм с ошибкой 'Нет маршрута'».

 

6) В чем различие журнала трассировки и журнала счетчиков?

 В отличие от журналов счетчиков, журналы трассировки находятся в ожидании определенных событий. Для интерпретации содержимого журнала трассировки необходимо использовать анализатор.


 
Администрирование компьютерных сетей | Просмотров: 446 | Загрузок: 52 | Добавил: a1 | Дата: 20.06.2014 | 04:09 | Комментарии (0)

1-5 6-6

Counter-Strike IFMO version

Меню сайта

Форма входа

Поиск

Мини-чат

Статистика


Онлайн всего: 1
Гостей: 1
Пользователей: 0