Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Настройка взаимодействия между компьютерами



Лекция 7

Настройка взаимодействия между компьютерами

Настройка IP-адресации и маршрутизации

1.1 Основы IP-адресации

1.2 Правила назначения IP-адресов сетей и узлов

1.3 Классовая и бесклассовая IP-адресация

1.4 IP-адреса для локальных сетей

1.5 Основы 1Р-маршрутизации

1.6 Назначение IP-адресов и проверка работоспособности TCP/IP

 

Сетевые службы, клиенты, серверы, ресурсы. Защита при работе в сети

2.1 Основы безопасности при работе в сетях

2.2 Рабочие группы и домены

2.3 Основные угрозы при работе в сети


Настройка IP-адресации и маршрутизации

Итак, мы выбрали набор протоколов TCP/IP и установили его (инсталлировали соответствующее программное обеспечение). Заметим, что в современных операционных системах этот протокол устанавливается по умолчанию; более того, удалить его, например, из Windows XP или Windows Server 2003 обычным способомневозможно (кнопка Удалить в свойствах сетевых подключений неактивна).

К сожалению, одной только установки протокола TCP/IP будет недостаточно. Стек не заработает, пока в нашей сети не будет правильным образом настроена IP-адресация и маршрутизация. (сравним работу сети с почтой: как сможет почтальон доставить письмо адресату, если дороги и транспорт хотя и работают, но на домах нет номеров, а почтовые отделения не знают, как пересылать письма из одного города в другой? )

Поэтому сейчас мы должны узнать, что такое IP-адрес и маска подсети , выяснить, как оба этих параметра используются для определения локальных или удаленных IP-сетей, и на конкретных примерах ознакомиться с тем, как компьютеры и маршрутизаторы доставляют IP-пакеты из одной сети в другую.

Основы IP-адресации

Первым обязательным параметром в свойствах протокола TCP/IP любого компьютера является его IP-адрес.

ü IP-адрес — это уникальная 32-разрядная последовательность двоичных цифр, с помощью которой ПК однозначно идентифицируется в IP-сети. (Напомним, что на канальном уровне в роли таких же уникальных адресов компьютеров выступают МАС-адреса сетевых адаптеров, невозможность совпадения которых контролируется изготовителями на стадии производства.)

Далее будет обсуждаться наиболее распространенная версия 4 протокола IP, или IPv4 . Однако уже давно создана следующая версия протокола — IP версии 6 ( IPv6 ),

в которой IP-адрес представляется в виде 128-битной последовательности двоичных цифр. Эта версия протокола IP пока еще не получила широкого распространения, хотя и поддерживается многими современными маршрутизаторами и операционными системами (Windows XP или Windows Server 2003).

IPv6

Многие активно развивающиеся в техническом отношении страны (Китай, Япония, Корея и др.) начинают испытывать дефицит IP-адресов, идентифицирующих компьютеры и другие устройства с функциями доступа в Интернет. Принятый сейчас 32 -битовый стандарт обеспечивает количество IP-адресов, равное почти 4, 3 млрд., но их большая часть закреплена за США (около 70%), Канадой и европейскими странами, а вот, например, КНР получила их всего 22 млн.

Новая, 128 -разрядная версия протокола IP v.6 позволит увеличить количество IP-адресов до огромной величины — 3, 4 х 1038.

Для использования протокола IPv6 в Windows XP имеется необходимое программное обеспечение, которое по умолчанию не активизировано. Чтобы задействовать новый протокол надо в командной строке (меню Пуск, Выполнить) ввести и запустить на исполнение команду ipv6 install. Получить необходимые справки по работе с протоколом IPv6 можно командой ipv6 /?.

Для удобства работы с IP-адресами 32-разрядную последовательность обычно разделяют на 4 части по 8 битов (на октеты), каждый октет переводят в десятичное число и при записи разделяют эти числа точками. В таком виде (это представление называется «десятичные числа с точками», или, по-английски, «dotted-decimal notation») IP-адреса занимают гораздо меньше места и намного легче запоминаются (табл. 1.1).

Табл. 1.1 Различные представления IP-адреса

Чтобы быстро осуществлять подобное преобразование в уме (что сетевым администраторам требуется нередко, а калькулятор не всегда под рукой), полезно запомнить следующую таблицу.

В ней приведены десятичные значения степеней числа 2 с показателем, равным порядковому номеру бита в октете (напомним — нумерация битов производится справа налево и начинается с нуля):

Запомнив таблицу, несложно в уме преобразовывать октеты в десятичные числа и обратно.

Десятичное число легко вычисляется как сумма цифр, соответствующих ненулевым битам в октете , напр.: 10101101 -> 128•1 + 64•0 + 32•1 + 16•0 + 8•1 + 4•1 + 2•0 + 1•1 = 173.

Сложнее перевести десятичное представление в двоичное, но при некоторой тренировке это также просто. Напр.: 201 -> 128•1 + 64•1 + 32•0 + 16•0 + 8•1 + 4•0 + 2•0 + 1•1 = 11001001.

Однако одного только IP-адреса компьютеру для работы в сети TCP/IP недостаточно. Вторым обязательным параметром, без которого протокол TCP/IP работать не будет, является маска подсети.

ü Маска подсети — это 32-разрядное число, состоящее из идущих вначале единиц, а затем — нулей, например 255.255.255.0 (в десятичном представлении).

Маска подсети играет важную роль в IP-адресации и маршрутизации. Для правильного взаимодействия в сложной сети участники должны уметь определять, какие IP-адреса принадлежат его локальной сети, а какие — удаленным сетям.

Здесь и используется маска подсети, с помощью которой производится разделение любого IP-adpeca на две части: идентификатор сети (Net ID) и идентификатор узла (Host ID). Такое разделение делается очень просто: там, где в маске подсети стоят единицы, находится идентификатор сети, а где стоят нули — идентификатор узла.

 

Например, в IP-адресе 192.168.5.200 при использовании маски 255.255.255.0 идентификатором сети будет 192.168.5.0, а узла —200. Для маски 255.255.0.0 узел - 192.168.0.0 и сеть - 5.200.

Основы IР-маршрутизации

Как уже говорилось, чтобы правильно взаимодействовать с другими компьютерами и сетями, каждый ПК определяет, какие IP-адреса принадлежат его локальной сети, а какие — удаленным сетям. Если выясняется, что IP-адрес компьютера назначения принадлежит локальной сети, пакет посылается непосредственно компьютеру назначения, если же это адрес удаленной сети, то пакет посылается по адресу основного шлюза.

Рассмотрим этот процесс подробнее. Возьмем, например, компьютер со следующими параметрами протокола IP:

□ IP-адрес - 192.168.5.200;

□ маска подсети - 255.255.255.0;

□ основной шлюз - 192.168.5.1.

При запуске протокола IP на компьютере выполняется операция логического «И» между его собственными IP-адресом и маской подсети, в результате которой все биты IP-адреса, соответствующие нулевым битам маски подсети, также становятся нулевыми:

□ IP-адрес в 32-разрядном виде - 11000000 10101000 00000101 11001000;

□ маска подсети - 11111111 11111111 11111111 00000000;

□ идентификатор сети - 11000000 10101000 00000101 00000000.

Эта простая операция позволяет компьютеру определить идентификатор собственной сети (в нашем примере — 192.168.5.0 ).

● Теперь предположим, что компьютеру надо отправить IP-пакет по адресу 192.168.5.15. Чтобы решить, как это нужно сделать, компьютер выполняет операцию логического «И» с IP-адресом компьютера назначения и собственной маской подсети. Легко понять, что полученный в результате идентификатор сети назначения будет совпадать с идентификатором собственной сети компьютера-отправителя. Так наш компьютер определит, что компьютер назначения находится в одной с ним сети, и выполнит следующие операции:

□ с помощью протокола ARP будет определен физический МАС-адрес, соответствующий IP-адресу компьютера назначения;

□ с помощью протоколов канального и физического уровня по этому МАС-адресу будет послана нужная информация.

● Теперь посмотрим, что изменится, если пакет надо отправить по адресу 192.168.10.20. Компьютер выполнит аналогичную процедуру определения идентификатора сети назначения. В результате будет получен адрес 192.168.10.0, не совпадающий с идентификатором сети компьютера-отправителя. Так будет установлено, что компьютер назначения находится в удаленной сети, и алгоритм действий компьютера-отправителя изменится:

□ будет определен МАС-адрес не компьютера назначения, а маршрутизатора;

□ с помощью протоколов канального и физического уровня по этому МАС-адресу на маршрутизатор будет послана нужная информация.

Несмотря на то, что IP-пакет в этом случае не доставляется непосредственно по назначению, протокол IP на компьютере-отправителе считает свою задачу выполненной (вспомните, что и мы при отправке письма всего лишь бросаем его в почтовый ящик). Дальнейшая судьба IP-пакета зависит от правильной настройки маршрутизаторов, объединяющих сети 192.168.5.0 и 192.168.10.0.

В данном примере легко продемонстрировать, насколько важна правильная настройка маски подсети в параметрах IP-адресации. Пусть мы по ошибке указали для компьютера 192.168.5.200 маску подсети, равную 255.255.0.0. В этом случае при попытке послать пакет по адресу 192.168.10.20 наш компьютер посчитает, что компьютер назначения находится в его собственной сети (ведь идентификаторы сетей при такой маске совпадают! ), и будет пытаться отправить пакет самостоятельно.

В итоге этот пакет не попадет в маршрутизатор и не будет доставлен по назначению.

Чтобы понять, как работают маршрутизаторы, давайте сначала проанализируем таблицу маршрутов , которую выстраивает при загрузке протокола IP обычный компьютер, например, с операционной системой Windows XP (рис. 1.1).

 

Рис.1.1 Таблица маршрутов в Windows XP

Как нетрудно видеть, в таблице определено несколько маршрутов с разными параметрами. Читать каждую такую запись в таблице маршрутизации нужно следующим образом:

Чтобы доставить пакет в сеть с адресом из поля Сетевой адрес и маской из поля Маска сети, нужно с интерфейса с IP-адресом из поля Интерфейс послать пакет по IP-адресу из поля Адрес шлюза, а «стоимость» такой доставки будет равна числу из поля Метрика.

Отметим, что параметры Сетевой адрес и Маска сети вместе задают диапазон всех разрешенных в данной сети IP-адресов. Например, 127.0.0.0 и 255.0.0.0, как мы уже говорили, означают любой IP-адрес от 127.0.0.1 до 127.255.255.254. Вспомним также, что IP-адрес 127.0.0.1 называется «адресом заглушки» — посланные по этому адресу пакеты должны обрабатываться самим компьютером. Кроме того, маска 255.255.255.255 означает сеть из одного IP-адреса, а комбинация 0.0.0.0 — любой неопределенный адрес или маску подсети.

Тогда 1 строка в таблице маршрутизации означает в точности то, что делает компьютер при необходимости послать пакет в удаленную, т. е. неизвестную ему из таблицы маршрутизации, сеть — со своего интерфейса пакет посылается на IP-адрес маршрутизатора.

2 строка таблицы заставляет компьютер посылать самому себе (и отвечать на них) все пакеты, отправленные по любому IP-адресу из диапазона 127.0.0.1 — 127.255.255.254.

В 3 строке определено, как посылать пакеты компьютерам локальной сети (по адресам из диапазона 192.168.5.1—192.168.5.254).Здесь четко видно, что делать это должен сам компьютер — адресом шлюза является его собственный IP-адрес 192.168.5.200.

Аналогично (5, 6 и 7 строки таблицы) нужно поступать и в случае, когда пакеты направляются по адресу рассылки подсети (192.168.5.255), по адресам многоадресной рассылки (224.0.0.0) или по адресу локальной широковещательной рассылки (255.255.255.255).

4 строка означает, что пакеты, посланные по IP-адресу 192.168.5.200 (обратите внимание на маску! ), должны обрабатываться самим компьютером.

Несколько сложнее будет выглядеть таблица маршрутизации компьютера с двумя сетевыми адаптерами, который мы будем использовать в качестве маршрутизатора для объединения двух сегментов небольшой сети (рис. 1.2).

а)

б)

Рис. 1.2. Объединение сети с помощью маршрутизатора (а) и таблица маршрутизации ПК R1 (б)

В этой таблице появилось несколько дополнительных строк, обозначающих маршруты в обе сети — 192.168.5.0 и 192.168.10.0. Заметим, что все такие маршруты будут выстроены компьютером автоматически.

Чтобы после этого наладить обмен IP-пакетами между сетями, нужно выполнить следующие действия:

□ включить маршрутизацию на компьютере R1 — это можно сделать, например, настроив службу маршрутизации и удаленного доступа, входящую в состав операционной системы Windows Server 2003;

□ на всех компьютерах в сети N1 параметр Основной шлюз нужно установить равным IP-адресу интерфейса маршрутизатора, подключенного к этой сети, т.е. равным 192.168.5.1, а на компьютерах в сети N2 — равным 192.168.10.1.

Таким образом, маршрутизатор — это программно-аппаратное устройство с несколькими сетевыми интерфейсами, на котором работает служба маршрутизации.

Усложним нашу сеть, добавив в нее второй маршрутизатор и ceть N3 с адресом 192.168.15.0 (рис. 1.3).

Рис. 1.3. Сеть с двумя маршрутизаторами

В такой сети настройка маршрутизации усложняется. Проблема в том, что, хотя маршрутизатор R1 «знает», как посылать пакеты в сети N1 и N2, маршрута в сеть N3 у него нет. В свою очередь, у маршрутизатора R2 отсутствует маршрут в сеть N1. Значит, обмен IP-пакетами между сетями N1 и N3 будет невозможен.

Решить эту проблему в такой небольшой сети довольно просто — надо добавить нужные записи в таблицы маршрутизаторов R1 и R2.

Для этого на маршрутизаторе R1 достаточно выполнить команду, предписывающую направлять все пакеты, предназначенные для сети 192.168.15.0, по адресу 192.168.10.254 (т.е. 2-му маршрутизатору, который уже сможет доставить эти пакеты по назначению; ключ P используется, чтобы сделать этот маршрут постоянным):

ROUTE -P ADD 192.168.15.0

MASK 255.255.255.0 192.168.10.254

В качестве IP-адреса маршрутизатора принято выбирать либо первый, либо последний из возможных в данной IP-сети адресов.

Аналогичная команда на маршрутизаторе R2 должна выглядеть так:

ROUTE -P ADD 192.168.5.0

MASK 255.255.255.0 192.168.10.1

После этого взаимодействие в нашей сети будет налажено.

В крупных сетях, содержащих большое количество соединенных друг с другом подсетей, вручную прописывать маршруты доставки пакетов на всех маршрутизаторах довольно утомительно. К тому же такие маршруты являются статическими, значит, при каждом изменении конфигурации сети нужно будет проделывать большую работу по перестройке системы 1Р-маршрутизации.

Чтобы избежать этого, достаточно настроить маршрутизаторы так, чтобы они обменивались друг с другом информацией о маршрутах . Для этого в локальных сетях используют такие протоколы, как RIP (Routing Information Protocol) и OSPF (Open Shortest Path First). Протокол RIP проще в настройке, чем OSPF, однако для обмена информацией в нем применяются широковещательные сообщения, заметно нагружающие сеть. Поэтому RIP обычно используют в относительно небольших сетях. Протокол OSPF работает эффективнее, но сложнее настраивается, поэтому его использование рекомендуется для крупных корпоративных сетей.

Защита при работе в сети

Итак, сеть заработала. Компьютеры объединены с помощью коммутаторов, точек доступа и, возможно, маршрутизаторов, везде установлен протокол TCP/IP и корректно настроены параметры IP.

Теперь нужно научиться работать в сети. Для этого нам потребуются сетевые операционные системы (ОС), с помощью которых пользователи смогут обмениваться информацией друг с другом, совместно работать с данными, использовать общие ресурсы и т. д.

Сетевые ОС можно разделить на клиентские, такие как Windows 2000 Professional, XP Home Edition или XP Professional, и серверные, например Windows Server 2003.

Основная функция клиентской сетевой ОС — предоставить пользователю удобный интерфейс для работы с сетевыми приложениями и службами, обеспечив при этом максимальную защиту компьютера и безопасность при доступе к данным и ресурсам. Серверы же выполняют сервисные функции, предоставляя свои данные и ресурсы для совместного использования, а также обслуживая различные клиентские запросы.

Какие же сервисы используются операционными системами для работы в сети?

Начнем с клиентских операционных систем. Если посмотреть список компонентов, используемых сетевыми подключениями ОС Windows 2000 Professional, то, кроме

● протокола TCP/IP, обеспечивающего межсетевые и транспортные функции,

можно увидеть еще два сервиса:

Служба доступа к файлам и принтерам сетей Microsoft и

Клиент для сетей Microsoft .

Эти две службы неразрывно связаны друг с другом: 1-я используется для предоставления каталогов и принтеров в общий доступ, 2-я — для подключения к ним по сети.

В операционной системе Windows XP дополнительно предоставляется ● Планировщик пакетов QoS (Quality of Service) — служба обеспечения качества связи, позволяющая резервировать некоторую часть общей полосы пропускания сетевого подключения, а затем выделять ее для таких приложений, где задержки недопустимы (например, при передаче по сети видеоизображения и речи при видеоконференцсвязи).

Таким образом, даже в клиентской ОС по умолчанию предусмотрена серверная служба доступа к файлам и принтерам. Эта служба позволяет в домашних или небольших офисных сетях обходиться без использования серверов (напомним: такие сети называются одноранговыми, или рабочими группами). Количество компьютеров в них обычно не превышает 10 (кстати, именно такое количество подключений является максимальным для клиентских ОС Windows). Компьютеры в одноранговых сетях обычно подключаются к одному концентратору или коммутатору, маршрутизаторы не используются. Чтобы обнаружить соседей, компьютеры применяют широковещательные сообщения, и никакие системы преобразования имен в IP-адреса при этом не требуются.

В крупных сетях без серверов уже не обойтись. Более того, чтобы удовлетворить постоянно возрастающим потребностям корпоративных пользователей, приходится постоянно повышать количество и функциональность серверов, расширять их аппаратные возможности. Многие серверы приходится делать специализированными — предназначенными для поддержки конкретных служб или приложений. Другие, не очень сложные сервисы, наоборот, можно объединять (консолидировать) в рамках одного мощного аппаратного сервера.

Рассмотрим основные типы серверов.

Под сервером в разных случаях может пониматься как собственно компьютер, так и установленное на нем специализированное программное обеспечение, либо весь этот программно-аппаратный комплекс в целом.

► Серверы, обеспечивающие работу в сети TCP/IP, или серверы сетевой инфраструктуры.

К ним относятся DHCP-, DNS- и WINS -серверы; настройку работы в крупной сети начинают с них:

DHCP-серверы нужны, чтобы по запросу DHCP-клиента (компьютера, у которого в настройках протокола TCP/IP включен режим автоматического получения IP-адреса) выдать ему такие параметры, как уникальный IP-адрес и маска подсети. Кроме них, клиент может получать от DHCP-сервера ряд дополнительных параметров, важных для взаимодействия с другими сетями и удобной работы в сети: адрес основного шлюза, адреса DNS- и WINS-серверов, название домена, в который входит этот компьютер, и некоторые другие;

 

DNS-серверы выполняют очень важную функцию преобразования (разрешения) имен узлов (host names) в соответствующие им IP-адреса. Напомним: DNS (Domain Name System) расшифровывается как «система (служба) доменных имен». Служба DNS в Интернете с 1981 г., а с 2000 с выходом Windows 2000 стала основной службой преобразования имен в сетях Microsoft;

 

WINS-серверы регистрируют в сети NetBIOS-имена компьютеров и их IP-адреса, а затем по запросу WINS-клиентов преобразуют эти имена в IP-адреса. Название WINS (Windows Internet Name Service) правильно переводится как «служба межсетевых имен Windows»; эта служба была разработана, чтобы обеспечить поддержку работы NetBIOS- приложений в маршрутизируемых сетях на базе протокола TCP/IP. Сейчас она по-прежнему используется, чтобы в сети корректно работали такие устаревшие ОС, как Windows 9x или Windows NT.

 

Напомним, что ПК для взаимодействия друг с другом используют IP-адреса. Человеку же с числовыми IP-адресами работать неудобно, поэтому при работе в сетях обычно используются словесные имена компьютеров. Имена компьютеров при этом возможны двух типов:

- имена узлов — состоят из комбинаций букв, цифр и знака дефиса, разделенных точками. Это могут быть имена компьютеров как в Интернете (пример: www.microsoft.com), так и в локальной сети (serverl.domain.local);

- NetBIOS-имена — «собственные» имена компьютеров, содержащие не более 15 любых символов, кроме точек (например, SERVER1).

► Серверы файлов (файл-серверы) нужны для хранения больших объемов данных и предоставления к ним доступа пользователей. Один файловый сервер может поддерживать одновременную работу сотен и даже тысяч пользователей. Чтобы обеспечить сохранность информации, файл-серверы, как правило, оснащены отказоустойчивыми наборами (массивами) жестких дисков и системами резервного копирования на магнитную ленту или другой носитель.

► Серверы печати (принт-серверы) предназначены для обеспечения доступа пользователей к одному или нескольким общим принтерам. Они принимают по сети задания на печать, поступающие от пользовательских приложений, и управляют очередями заданий на печать, обычно обслуживая несколько печатающих устройств.

Похожие функции выполняют и факс-серверы, обслуживающие клиентские задания на отправку факсов, но они, кроме того, отвечают за получение факсов и их доставку пользователям.

 

► Серверы приложений выполняют задачи обслуживания запросов пользователей на выборку или обработку какой-либо информации; их часто объединяют с серверами баз данных. Важно, что с серверами приложений и баз данных одновременно может работать большое число пользователей, причем выполнение клиентских запросов на специализированном многопроцессорном сервере производится намного быстрее, чем на компьютерах пользователей.

► Серверы удаленного доступа и серверы VPN (Virtual Private Network — «виртуальная частная сеть») обеспечивают удаленное подключение к локальной сети по модему или через Интернет. Это дает пользователям возможность работать с ресурсами локальной сети предприятия, офиса или учебного заведения из дома или из любого места, где есть подключение к Интернету, например из Интернет-кафе.

► Терминальные серверы предоставляют возможность работы с другими серверами через специальные программы — терминальные клиенты . С помощью этих программ администраторы, находясь вдалеке от локальной сети могут полностью управлять им, а пользователи могут удаленно работать с установленными на сервере приложениями.

► Брандмауэры (межсетевые экраны) используются при подключении к Интернету для защиты внутренней сети от проникновения или атаки злоумышленников на корпоративные серверы. Прокси-серверы (серверы-посредники) выполняют функции контроля доступа пользователей в Интернет и кэширования часто запрашиваемых веб-страниц (что позволяет снизить расходы на пользование Интернетом). Поскольку оба этих сервера предназначены для установки на компьютер, связывающий локальную сеть с Интернетом, их часто объединяют в единую программно-аппаратную систему.

► Серверы электронной почты (почтовые серверы, mail-серверы) обслуживают почтовые ящики пользователей в данной организации, обеспечивая подключения к ним почтовых клиентов, а также обрабатывают все входящие и исходящие сообщения. Их также можно использовать для ведения адресных книг, общих папок и систем электронного документооборота.

► Веб- и FTP-серверы предоставляют для внешних (а часто — и для внутренних) пользователей доступ к веб- и FTP-ресурсам, размещенным в данной сети.

 

► Контроллеры домена обеспечивают в сетях Microsoft работу служб Активного каталога (Active Directory) и поддерживают базу данных всех зарегистрированных в домене пользователей, компьютеров, групп и ресурсов. Наличие такой базы данных позволяет администраторам централизованно управлять всеми сетевыми объектами и ресурсами. Пользователи же получают возможность входить в сеть с любого принадлежащего домену компьютера, а затем «прозрачно» (без ввода имени и пароля) подключаться к другим ПК и работать с их ресурсами.

Этот список далеко не полон, существуют и другие типы серверов.

Рабочие группы и домены

Мы уже неоднократно упоминали рабочие группы и домены . Давайте разберем, чем принципиально отличаются эти две модели сетевого взаимодействия в сетях Microsoft.

ü Рабочая группа — это логическая группировка компьютеров, объединенных общим именем для облегчения навигации в пределах сети. Принципиально важно, что каждый компьютер в рабочей группе равноправен (т. е. сеть получается одноранговой) и поддерживает собственную локальную базу данных учетных записей пользователей (Security Accounts Manager, SAM).

Отсюда вытекает основная проблема, которая не позволяет использовать рабочие группы в крупных корпоративных сетях. Действительно, если вспомнить, что вход в защищенную систему является обязательным, а непосредственный и сетевой входы принципиально различаются (непосредственный контролируется локальным компьютером, а сетевой — удаленным), то, например, пользователю, вошедшему на компьютер Comp1 под локальной учетной записью User1, будет отказано в доступе к принтеру, установленному на компьютере Соmр2, поскольку в его локальной базе нет пользователя с именем Userl (рис. 2.1). Таким образом, для обеспечения «прозрачного» взаимодействия в рабочей группе нужно создавать одинаковые учетные записи с одинаковыми паролями на всех компьютерах, где работают пользователи и расположены ресурсы.

Рис. 2.1. Локальный и сетевой вход в систему в рамках рабочей группы

В ОС Windows XP Professional для рабочих групп предусмотрен специальный режим: «Использовать простой общий доступ к файлам», позволяющий обойти указанную проблему (режим включен по умолчанию).

В этом случае подключение к любому сетевому ПК осуществляется от имени его локальной гостевой учетной записи, которая включается с помощью Мастера настройки сети (по умолчанию она отключена) и для которой настраивается нужный уровень доступа. Для ОС Windows XP Home Edition этот способ сетевого взаимодействия является основным и отключить его нельзя (поэтому компьютеры с данной ОС невозможно сделать участниками домена).

Понятно, что управлять учетными записями и ресурсами в рабочей группе можно только при небольшом количестве компьютеров и пользователей. В крупных сетях следует применять домены.

ü Домен — это логическая группировка компьютеров, объединенных общей базой данных пользователей и компьютеров, политикой безопасности и управления.

Домены создаются на основе сетевых ОС Windows, а база данных, как мы уже говорили, поддерживается контроллерами домена . Важным в доменах является то, что все компьютеры здесь не сами осуществляют проверку пользователей при входе, а передоверяют эту процедуру контроллерам (рис. 2.2). Такая организация доступа позволяет легко осуществить однократную проверку пользователя при входе в сеть, а затем уже без проверки предоставлять ему доступ к ресурсам всех ПК домена.

Рис. 2.2. Локальный и сетевой вход в домене

Лекция 7

Настройка взаимодействия между компьютерами


Поделиться:



Популярное:

Последнее изменение этой страницы: 2016-04-11; Просмотров: 1879; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.061 с.)
Главная | Случайная страница | Обратная связь