Автор работы: Пользователь скрыл имя, 11 Февраля 2013 в 03:24, курс лекций
Применение подхода открытых систем в настоящее время является основной тенденцией в области информационных технологий и средств вычислительной техники, поддерживающих эти технологии. Идеологию открытых систем реализуют в своих последних разработках все ведущие фирмы - поставщики средств вычислительной техники, передачи информации, программного обеспечения и разработки прикладных информационных систем. Их результативность на рынке информационных технологий и систем определяется согласованной (в пред конкурентной фазе) научно-технической политикой и реализацией стандартов открытых систем.
Тема 1. Особенности работы в многопользовательских средах 6
1.1. Открытые Системы, процессы стандартизации и профили стандартов. 6
1.1.1. Понятие подхода Открытых Систем. 6
1.1.2. Архитектура Открытых Систем. 7
1.1.3. Преимущества идеологии открытых систем. 10
1.1.4. Открытые Системы и объектно-ориентированный подход 11
1.1.5. Стандарты Открытых Систем 13
1.1.6. Профили стандартов Открытых Систем 15
1.1.7. Заключение 16
1.2. Архитектура «клиент-сервер» и «клиент-серверные» технологии. 17
1.2.1. Введение. 17
1.2.2. Традиционные подходы в моделировании 17
1.2.3. Серверы приложений 18
1.2.4. Заключение 21
1.3. Построение многопользовательских информационных систем и управление ими. 21
1.3.1. Цели администрирования 21
1.3.2. Обязанности системного администратора 21
1.3.3. Проблема организации администрирования крупных информационных систем. 22
1.3.4. Администрирование СУД 26
1.3.5. Технические средства обеспечения безопасности информационных технологий. 28
1.3.6. Задачи администратора 28
1.3.7. Планирование эффективной рабочей среды 29
Тема 2. Системная архитектура Oracle. 30
2.1. Архитектура 30
2.2. Сервер 30
2.3. Файлы. 37
2.3.1. Файлы параметров 38
2.3.2. Файлы данных 40
2.3.3. Временные файлы 44
2.3.4. Управляющие файлы 45
2.3.5. Файлы журнала повторного выполнения 46
Тема 3. Администрирование в среде Unix. 48
3.1. Включение станции Sun SPARCstation. 48
3.2. Регистрация нового пользователя. 49
3.3. Начало работы в системе. 50
3.3.1. Вход. 50
3.3.2. Пользовательский профайл 51
3.3.3. Выключение системы. 52
3.4. Несколько простейших команд Unix. 52
3.4.1. Некоторые наиболее употребительные команды. 54
3.5. Очень кратко о редакторе VI. 54
3.6. Базовые принципы системы UNIX 56
3.6.1. Что входит в ядро 56
3.6.2. Файловая система UNIX. 57
3.7. Утилита системного администратора SYSADM. 57
3.8. Несколько сетевых команд Unix. 58
3.8.1. finger. Кто работает в системе 58
3.8.2. talk. Вызвать пользователя на разговор 58
3.8.3. mailx. Послать кому-нибудь электронную почту 59
3.8.4. telnet. Залогиниться на удаленную машину 59
3.8.5. ftp. File Trasfer Protocol. Пересылка файлов 59
3.8.6. ping. "Прозвонить" удаленную машину 60
3.9. Сетевая файловая система NFS 60
3.9.1. Для того, чтобы Unix-машина служила NFS сервером 61
3.9.2. Активизация NFS. 61
3.10. Система печати LP 62
3.10.1 Подключить к системе новый принтер. 62
3.11. Графическая оболочка X-Windows System 63
3.11.1. Основная идея X Windows 63
3.11.2. Как это запускается? 64
3.11.3. Конфигурирование X Windows 65
3.11.4. Запуск X Windows 65
3.11.5. Настройки пользовательского окружения X Windows 65
Тема 4. Администрирование в сетях с операционными системами типа Windows (NT, 2000, 2003). 67
4.1. Установка Windows Server 2003. 69
4.1.1. Первые шаги 69
4.1.2. Текстовый этап 69
4.1.3. Графический этап. 70
4.1.4. Новое имя, новая роль 72
4.2. Служба каталогов Active Directory 73
4.2.1. Назначение службы каталога 74
4.2.2. Основные понятия Active Directory 74
4.2.3. Развертывание Active Directory 75
4.2.4. Управление объектами 76
4.2.5. Заключение 77
4.3. Доступ к сетевым ресурсам 77
4.3.1. Сервис WINS 78
4.3.2. Установка принт-сервера 81
4.4. Система доменных имен 82
4.4.1. DNS - необходимость 82
4.4.2. Структура DNS 83
4.4.3. Построение DNS 85
4.4.4. Настройка DNS 85
4.4.5. Подключаемся к Интернету 86
4.5. Служба DHCP 88
4.5.1. Преимущества использования DHCP 89
4.5.2. Реализация DHCP 89
4.5.3. Установка DHCP 89
4.5.4. Администрирование сервера DHCP 90
4.6. Маршрутизация и удаленный доступ 91
4.6.1. Проблема роста 91
4.6.2. Межсетевой мост 92
4.6.3. Маршрутизатор 93
4.6.4. Удаленный доступ 95
4.6.5. Протокол NAT 97
4.6.6. Результаты работы 98
4.7. Серверы в Windows Server 2003. 99
4.7.1. Распределяем роли 99
4.7.2. Веб-сервер 100
4.7.3. Internet Information Services (IIS) 100
4.7.4. Настройка веб-сайтов 103
4.7.5. Настройка FTP-сервера 104
4.7.6. Настраиваем почтовый сервер 104
4.7.7. Службы общения. 107
4.7.8. Заелючение. 108
4.8. Профилактические и сервисные работы 109
4.8.1. Резервное копирование 109
4.8.2. Профилактика 110
4.8.3. Установка обновлений 111
4.8.4. Заключение 112
4.9. Консольные команды управления 112
4.9.1. Основные консольные команды. 113
4.9.2. Заключение. 117
Тема 5. Сеть Интернет, ее функционирование и архитектурные особенности. 118
5.1. Краткое историческое введение 118
5.2. Что составляет Internet ? 120
5.3. Административное устройство Internet 121
5.4. Финансы 122
5.5. Как структура Internet сказывается на Пользователе ? 122
5.6. Потенциальные пользователи 123
5.7. Доступ в Internet 125
5.8. Планы на будущее 126
5.8.1. Стандартные протоколы ISO 126
5.8.2. Международные связи 126
5.8.3. Коммерциализация 127
5.8.4. Приватизация 128
Тема 6. Сетевые протоколы. 129
6.1. Протоколы, обеспечивающие прикладные услуги 129
6.2. Протоколы, обеспечивающие транспортные услуги 130
6.3. Протоколы, обеспечивающие сетевые услуги. 130
6.4. Протоколы Интернет 130
Тема 7. Стек протоколов TCP/IP. 132
7.1. История и перспективы стека TCP/IP. 132
7.2. Структура стека TCP/IP. Краткая характеристика протоколов. 133
Тема 8. Программирование сокетов. 136
8.1. Создание сокета 136
8.2. Привязка к локальным именам. 137
8.3. Установление связи 137
8.4. Передача данных. 138
8.5. Закрывание сокетов. 139
8.6. Пример функции, для установления WWW коннекта. 140
Тема 9. Язык Perl и CGI-программирование. 142
9.1. Основные особенности Perl 142
9.1.1 Введение 142
9.2 Взаимодействие с СУБД 142
9.2.1 Взаимодействие с Oracle 142
9.3 Написание модулей CGI 147
9.4 Обработка файлов формата DBF 148
Тема 10. Язык HTML (Список элементов HTML). 151
10.1. Базисные элементы. 151
10.2. Определение структуры. 151
10.3. Внешний вид. 151
10.4. Ссылки и графика. 152
10.5. Разделители. 152
10.6. Списки. 153
10.7. Фон и цвета. 153
10.8. Специальные символы. 153
10.9. Формы. 154
10.10. Таблицы 154
10.11. Фреймы. 155
10.12. Язык Java. 156
10.13. Разное. 156
Тема 11. Управление WEB-сервером Apache. 157
Тема 12. Комплексные решения – построение ISP (Internet Service Provider – поставщика услуг Интернет). 160
Шаг 9. На этом шаге необходимо определить правила, в соответствии с которыми будет лицензироваться устанавливаемый вами сервер. Операционная система Windows Server 2003 поддерживает два режима лицензирования: «на сервер» (Per Server) и «на рабочее место» (Per Seat).
Для того чтобы сделать осмысленный выбор режима лицензирования, рассмотрим преимущества и недостатки каждого из способов подробнее.
Лицензирование «на сервер»
подразумевает необходимость
Такая политика лицензирования предпочтительна для небольших сетей с одним сервером и для серверов Интернета или удаленного доступа, клиентские компьютеры которых лицензировать нельзя. Лицензирование «на сервер» позволяет определить максимальное число параллельных подключений к серверу и отклонить попытки входа в систему дополнительных пользователей. Если вы сомневаетесь, что выбрать, выберите этот режим.
Лицензирование «на рабочее место» требует отдельной клиентской лицензии для каждого компьютера, обращающегося к Windows Server 2003 для доступа к основным сетевым службам. Если компьютер лицензирован, с него разрешено обратиться к любому серверу Windows Server 2003 в сети. Такая политика лицензирования выгодна для больших сетей, где компьютеры соединяются с несколькими серверами.
Шаг 10. На этом шаге необходимо задать имя компьютера и пароль администратора.
Лучше не придумывать какое-то особо заковыристое имя сервера, ведь в дальнейшем его придется использовать очень часто. Что касается пароля, то тут требования противоположные. Пароль должен быть достаточно сложным. Лучше всего, если он будет содержать буквы, набранные на разных регистрах, цифры и специальные символы. При этом их сочетание в идеале не должно вызывать никаких ассоциаций. Разумеется, пароль нельзя записывать и хранить в таком месте, откуда он легко может быть похищен.
А с каким логином необходимо осуществлять вход в сервер? В процессе установки создается пользователь Administrator, пароль для него и создается. Другими словами, необходимо при первом входе в Windows Server 2003 использовать логин Administrator и пароль, который только что был вами придуман. А дальше все делается легко и просто.
Шаг 11. На этом шаге необходимо указать дату, время и ваш часовой пояс.
Обратите внимание на маленькое
окно в нижней части экрана. Если
в нем будет установлена
Шаг 12. На этом шаге система попросит вас указать, какие сетевые настройки необходимо применять в работе.
Если вы недостаточно опытны, выбирайте «Typical», а не «Custom». Разница между этими режимами заключается в настройке протокола TCP/IP. Если вы хотите, чтобы система сама настроила сетевые параметры, сервер попытается получить IP-адрес с сервера DHCP. Если сервера DHCP в локальной сети нет, то система сама зарезервирует IP-адрес из ранее определенного диапазона.
Шаг 13. Если же на предыдущем этапе вы выбрали не «Typical», а «Custom», то вам придется настроить сервер для работы в локальной сети вручную.
В этом окне выбираем «Internet Protocol (TCP/IP)», после чего нажимаем клавишу «Properties» и вводим данные.
Предположим, что вы пытаетесь установить сервер в локальной сети жилого дома или небольшой фирмы. В этом случае вам должен быть известен диапазон сетевых адресов и маска подсети. Первые три поля IP-адреса и маска подсети должны совпадать у всех компьютеров локальной сети, только последнее поле должно быть уникальным. Узнать IP-адрес (в том числе свободный) и маску подсети можно, выполнив на другой машине, входящей в сеть, команду ipconfig /all.
У администратора нужно узнать адрес маршрутизатора вашей сети и указать его в качестве шлюза по умолчанию (Default Gateway). Если маршрутизатора в сети нет, то необходимо указать адрес сервера провайдера. Если и интернет-провайдера нет, то нужно оставить это поле пустым.
Адрес DNS-сервера вашей сети нужно указать в поле «Preferred DNS server» (предпочитаемый DNS-сервер). Если этого сервера в сети нет, то нужно оставить поле пустым. В дальнейшем вы сможете установить DNS на этом же сервере, указав его IP-адрес как «127.0.0.1».
Если в сети есть и маршрутизатор и DNS-сервер, но вы не знаете, как раздобыть эту информацию, выполните на другом компьютере команду ipconfig с параметром /all.
Шаг 14. Теперь укажем, в состав какой рабочей группы будет включен сервер. Это делается в следующем окне.
Если в сети уже есть рабочая группа, необходимо указать ее имя. Если нет, то нужно придумать новое. На этом инсталляция завершена. На очереди другая задача — настройка системы.
Первым делом создадим пользователя с именем, отличным от Administrator.
Выберем элемент меню «Start à Administrative Tools à Computer Management». После этого на экране появится следующее окно:
Пользователь, которого мы хотим создать, должен быть включен в группу администраторов. Для создания пользователя, правой кнопкой мыши щелкаем на элементе «Users», затем выбираем элемент «New User». В появившемся окне вводим данные нового пользователя и его пароль. Сейчас пароль можно ввести самостоятельно. Однако в тех случаях, когда будут создаваться записи для реальных пользователей, желательно, чтобы каждый вводил свой пароль самостоятельно. В этом случае пароль пользователя не будет известен даже администратору.
Теперь необходимо включить нового пользователя в группу.
Создать группу и включить в нее пользователей очень просто. Нажимаем правой клавишей мыши на элементе «Groups» (не «Users»), затем отвечаем на вопросы.
Пользователи могут одновременно быть членами нескольких групп. Если нужно, чтобы пользователь, включенный в одну из групп, стал членом только что созданной группы и никакой больше, необходимо сначала сделать пользователя членом только что созданной группы, а потом исключить его изо всех остальных групп.
Функции, которые может выполнять сервер, в терминологии Microsoft называются ролями. И на этом этапе нам необходимо определить, какие роли будет играть только что инсталлированный нами сервер.
Для добавления серверу какой-то роли используется такое средство, как «Configure Your Server Wizard». Обратиться к нему можно выбрав элемент «Start à Administrative Tools à Configure Your Server Wizard». После нескольких нажатий кнопки «Next» на отображении появится окно, содержащее список реализуемых сервером ролей.
Выбрав в этом окне необходимые серверу роли, естественно, нужно их правильно сконфигурировать. Но об этом речь пойдет далее.
В настоящее время Active Directory является центральным компонентом платформы Windows. В ОС Windows Server 2003 она приобрела новые усовершенствованные возможности как с точки зрения управления объектами, так и с точки зрения взаимосвязи сетевой среды.
Потребность в централизованном хранении информации об объектах распределенных сетей и их свойствах была реализована компанией Microsoft в виде службы каталога Active Directory (AD), впервые появившейся в операционной системе Windows 2000 Server. Что же представляет собой служба каталога? Это хранилище данных, используемое для доступа к информации об объектах (пользователи, компьютеры, домены и т. д.), их свойствах, а также для обеспечения служб аутентификации и безопасности. Стоит особо подчеркнуть, что AD является не только информационным ресурсом, но и механизмом, посредством которого администраторы и пользователи имеют возможность обращаться к этой информации. Необходимо отметить, что Active Directory не работает на Windows Server 2003 Web Edition.
Если сеть состоит из десятка компьютеров и двух-трех принтеров, администратор способен удержать всю необходимую информацию о ней у себя в голове. Если же сеть — это сложная структура, объединяющая в своем составе значительное число доменов, десятки расположений и тысячи пользователей, необходимость наличия централизованной информационной системы становится очевидной. Служба каталога позволяет:
Прежде чем перейти к
Элементы каталога организованы в виде иерархической структуры (дерева). Элементы, находящиеся ближе к корню дерева, обычно представляют собой более сложные объекты (например домены и подразделения), элементы на ветвях этого дерева (листья) — более простые объекты: пользователи, устройства, компьютеры. Подобная структура каталога может быть описана в терминах пространства имен. Для определения пространства имен и их разрешения в AD используется соглашение об именовании DNS, что обуславливает тесную интеграцию службы DNS с Active Directory.
Доступ к объектам в Active Directory основан на использовании протокола LDAP (Lightweight Directory Access Protocol, облегченный протокол службы каталогов). Он является механизмом обновления информации, запросов и определения объектов в каталоге. Каждый объект в Active Directory представлен своим различающимся именем (distinguished name) LDAP. Это имя уникальным образом идентифицирует объект (будь то пользователь или домен) в каталоге. Например, различающимся именем для пользователя Sergey, входящего в подразделение Sales домена organization.local, будет следующая конструкция:
CN=Sergey, OU=Sales, DC=organization, DC=local.
CN — общее имя (Common Name), имя объекта в Active Directory;
OU — ОП, имя подразделения в Active Directory (обратите внимание, что для встроенных контейнеров, таких как «Users», может использоваться CN= вместо OU=);
DC — доменная часть имени (Domain Component), DNS-имя домена, в который помещен объект, разделенное на части, соответствующие каждому из уровней иерархии доменов, начиная с нижнего уровня и заканчивая верхним (в нашем случае представлена двухуровневая доменная структура).
Другим способом определения объектов в Active Directory являются относительные различающиеся имена (relative distinguished name). Относительное различающееся имя — это более короткий путь описания объекта, применяемый в том случае, если известно, какому контейнеру принадлежит объект.
Перейдем непосредственно к развертыванию Active Directory. Будем исходить из предпосылки, что у нас есть несколько компьютеров, объединенных в небольшую локальную сеть, составляющую рабочую группу. На одном из компьютеров (или на нескольких) установлена операционная система Windows Server 2003 Enterprise Edition (в дальнейшем w2k3). Предположим, что предварительно в этой сети не были установлены серверы DNS и DHCP.
Проанализировав потребности нашей организации и требования по администрированию и безопасности, мы решили объединить компьютеры в один домен, используя наш сервер в качестве контроллера домена (для реализации многих преимуществ Active Directory в домене должно устанавливаться как минимум два контроллера домена), создать два организационных подразделения Sales и Marketing и поместить в них пользователей, исходя из выполняемых ими функциональных обязанностей. Кроме того, в ОП Marketing мы создадим вложенное ОП Printers и разместим в нем установленные в нашей сети принтеры.
Для конфигурирования сервера воспользуемся мастером Configure Your Server Wizard. Он может быть запущен из окна «Manage Your Server» выбором опции «Add or remove a role». Его также можно запустить из меню «Start à All Programs à Administrative Tools». Мастер установки Active Directory — Active Directory Installation Wizard — является частью мастера Configure Your Server Wizard.
После проверки сетевых настроек предлагается выбрать роли, которые будет исполнять ваш сервер. Выберем опцию «Typical configuration for a first server» (рис. 1), позволяющую провести одновременную установку на компьютер серверов DNS и DHCP, добавить роль первого контроллера домена и установить Active Directory.
Назовем создаваемый домен organization.local, после чего ему будет присвоено имя NetBIOS (рис. 2), затем выберем опцию, запрещающую серверу DNS делать переадресацию запросов, поскольку не планируем пока разрешать имена вне нашего домена (рис. 3), и мастер сообщит нам о выбранных компонентах для установки.
В следующем окне предлагается выбрать разрешения по умолчанию для объектов «Users» и «Groups». Поскольку наш сервер является сервером w2k3, выбираем вторую из предложенных опций — «Permissions compatible only with Windows Server 2000 or Windows.Net Server operating systems» (рис. 4). После определения пароля для восстановления системы (рис. 5) мастер Active Directory Installation Wizard еще раз показывает выбранные опции, и нажатием кнопки «Next» мы запускаем установку Active Directory.
Информация о работе Математическое обеспечение и администрирование информационных систем