Главная страница
Навигация по странице:

  • 19. Стандарт

  • Причина возникновения

  • 20. Основные понятия служб каталогов

  • 21. Утилиты управления

  • Основные оснастки для администрирования Active Directory

  • 22. Логическая структура

  • 23. Физическая структура


  • 24. Групповые политики: назначение, создание, конфигурирование.

  • Редактор шаблонов групповых политик. Для редактирования шаблонов групповых политик используется оснастка консоли управления Шаблоны безопасности

  • 25. Трансляция сетевых адресов: назначение, виды, преимущества и недостатки.

  • 1. Основные утилиты диагностики сети, основные последовательности тестирования


    Скачать 92.04 Kb.
    Название1. Основные утилиты диагностики сети, основные последовательности тестирования
    АнкорAdministrirovanie_Ekzamen_otvety.docx
    Дата03.08.2018
    Размер92.04 Kb.
    Формат файлаdocx
    Имя файлаAdministrirovanie_Ekzamen_otvety.docx
    ТипДокументы
    #22399
    страница4 из 4
    1   2   3   4

    Поддержка сжатия и разреженного файла.

    Тома NTFS поддерживают сжатие файла на базе отдельного файла. Алгоритм сжатия файла, используемый NTFS - это не имеющий потерь алгоритм сжатия.

    Файл в котором большинстве данных - нули, называется разреженным файлом. NTFS выполняет сжатия файла специально для разреженных файлов, в котором записываются в файл только ненулевые данные, а файловая система обеспечивает корректное количество нулевых данных необходимых прикладной программе.

    Квоты

    Квоты — это механизм ограничения доступного пользователям пространства на файловом сервере. Если в файловых хранилищах отсутствует механизм квот, то пользователи очень быстро засоряют доступное дисковое пространство файлами, не имеющими отношения к работе, или различными версиями и копиями одних и тех же документов.

    19. Стандарт FHS: причины возникновения, основные положения.
    FHS – это стандарт, принятый для унификации местонахождения файлов и директорий с общим назначением в файловой системе UNIX.
    Причина возникновения: Т.к. структура каталогов понятие чисто логическое и к реальным механизмам работы с файлами отношения не имеет, то каждая конкретная операционная система могла бы строить ее по-своему, что привело бы к несовместимости и непереносимости программ. Во избежании этого и был создан стандарт FHS.

    1. Стандарт FHS предлагает создать в корневом каталоге определенные подкаталоги

    В соответствии с требованиями стандарта приложения не должны создавать файлы и каталоги или требовать наличия каких-то специальных файлов и каталогов (помимо перечисленных) в корневом каталоге. Во-первых, размер корневой файловой системы желательно сохранять по возможности малым, а во-вторых, стандарт FHS обеспечивает достаточную гибкость и удобство размещения файлов, не попавших в корневую систему, в других файловых системах и подкаталогах.
    2. По типу использования ресурсов их можно разделить на следующие группы:


    • изменяющиеся/неизменные файлы

    К неизмененным файлам относятся все статические компоненты программного обеспечения: библиотеки, исполняемые файлы и др. — всё, что не изменяется само без вмешательства системного администратора. Изменяющиеся — это те, которые изменяются без вмешательства человека в процессе работы системы: системные журналы, очереди печати и пр.


    • разделяемые/неразделяемые файлы

    Это разграничение становится полезным, если речь идёт о сети, в которой работает несколько компьютеров. Значительная часть информации при этом может храниться на одном из компьютеров и использоваться всеми остальными по сети . Однако часть файлов нельзя разделять между системами (например, файлы для начальной загрузки системы).

    20. Основные понятия служб каталогов X.500: агенты, модели, объекты и их атрибуты, схема каталога.
    Целью рекомендаций X.500 является выработка стандартов глобальной справочной службы. X.500 представляет собой протокол OSI для распределенных каталогов. X.500 поддерживает систему просмотра, а также добавления, модификации и удаления объектов в базе данных о людях.
    Каждая секция каталога содержит часть глобальной базы данных и является доступной через сервер. Каждая база данных поддерживается локально. Для пользователя же доступна вся база данных. Информация в каталоге X.500 организована иерархически и носит название «информационное дерево каталога». На верхнем уровне - корневая запись, затем следует уровень страны, уровень организации и, наконец, человека (ресурса и т.д.).
    Каталог, построенный в соответствии с рекомендациями X.500, способен хранить информацию о наборе произвольного числа целевых объектов, имеющих различную структуру. Целевые объекты хранятся в информационной базе объектов. Каждый объект имеет связанный с ним набор сведений о структуре, свойствах и множестве разрешенных над ним действий, называемый классом объекта. Сами классы, в свою очередь, также трактуются как объекты.
    Каждый экземпляр объекта, хранящийся в каталоге, обязан соответствовать одному из зарегистрированных в информационной базе классов. Для обеспечения непротиворечивости данных в каталоге, объекты должны создаваться и модифицироваться только в соответствии с правилами, предписанными классами этих объектов.
    Для отражения того факта, что сущности реального мира могут содержать в себе вложенные сущности и одновременно содержаться внутри других сущностей, вводится иерархия сущностей.

    Сочетание информационной базы объектов и знаний об их иерархии образует дерево информационного каталога. Как положено дереву, оно имеет корень, узлы, называемые также контейнерами и листья. Корень является стартовой точкой каталога. Объекты-контейнеры содержат в себе один или более объектов-листьев и/или других контейнеров. Листья не содержат вложенных объектов и, как правило, представляют собой собственно целевые объекты.
    Набор определений и правил, регулирующих структуру информационной базы, называют схемой каталога. Схема каталога определяет, объекты каких классов могут быть созданы в рамках каталога, каков набор и каковы предельные значения их атрибутов, как они могут взаимодействовать друг с другом, и где в информационном дереве каталога могут находиться.
    Для сокрытия внутренней структуры каталога и механизма работы с ним, в составе информационной системы должны присутствовать два компонента: системный и пользовательский агенты каталога.

    При обращении клиента к каталогу за информацией об интересующих его объектах, пользовательский агент выступает в роли промежуточного звена, преобразующего запрос в формат, понимаемый системным агентом, и возвращающий полученные результаты в ожидаемом пользователем виде. В свою очередь системный агент принимает запросы со стороны пользовательских агентов и выполняет их или переадресует запрос другим системным агентам, если запрашиваемая информация не относится к обслуживаемой им части каталога. Каталог, представляемый единым информационным пространством, на практике может быть распределен между различными системными агентами.

    21. Утилиты управления ActiveDirectory.
    Active Directory — LDAP-совместимая реализация интеллектуальной службы каталогов корпорации Microsoft для операционных систем семейства Windows NT.
    Active Directory позволяет администраторам использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды, развёртывать ПО на множестве компьютеров, устанавливать обновления ОС, прикладного и серверного ПО на всех компьютерах в сети.
    Active Directory хранит данные и настройки среды в централизованной базе данных. Сети Active Directory могут быть различного размера: от нескольких сотен до нескольких миллионов объектов.
    Основные оснастки для администрирования Active Directory

    1. Active Directory Domain and Trusts (Active Directory домены и доверия)
    Выбор администрируемого домена в больших лесах. Просмотр режима работы домена. Создание, проверка и удаление доверительных отношений между доменами

    2. Active Directory Sites and Service (Active Directory — сайты и службы)
    Создание и изменение сайтов, транспортов и подсетей. Настройка расписаний репликации и связей. Запуск репликации между контроллерами домена. Установка разрешений на объекты. Привязка объектов групповой политики к сайтам. Запуск серверов глобального каталога на контроллерах домена
    3. Active Directory Users and Computers (Active Directory — пользователи и компьютеры)
    Создание и изменение объектов каталога (пользователей, групп, подразделений и т. д.). Установка разрешений на объекты. Привязка объектов групповой политики к доменам и подразделениям . Управление специализированными ролями.
    22. Логическая структура ActiveDirectory
    Верхним уровнем структуры является лес — совокупность всех объектов, атрибутов и правил в Active Directory. Лес содержит одно или несколько деревьев, связанных транзитивными отношениями доверия. Дерево содержит один или несколько доменов, также связанных в иерархию транзитивными отношениями доверия. Домены идентифицируются своими структурами имён DNS — пространствами имён.

    Объекты в домене могут быть сгруппированы в контейнеры называемыми подразделениями. Подразделения могут содержать другие подразделения. Часто групповые политики применяются именно к подразделениям. Групповые политики сами являются объектами. Подразделение является самым низким уровнем, на котором могут делегироваться административные полномочия.
    23. Физическая структура ActiveDirectory
    Физическая структура Active Directory - это совокупность мер, направленных на управление репликацией между контроллерами доменов Active Directory. Обычно физическая структура Active Directory соответствует структуре IP-сетей организации. 

    Контроллер домена  - это компьютер, хранящий базу данных домена. Все контроллеры домена имеют полную базу данных домена.

    IP-сеть - это описание некоторой IP-сети, являющейся частью сайта Active Directory.
    Домен - основная единица логической структуры в Active Directory. Домен предназначен для логической группировки компьютеров.


    Сайт - это совокупность одной или нескольких IP-сетей, объединенных высокоскоростными каналами связи. Сайт может содержать один или более доменов, либо домен может быть размещен в нескольких сайтах. Сайты предназначены для управления репликацией между сетями, соединенными каналами связи с низкой пропускной способностью. 

    Физически информация хранится на одном или нескольких равнозначных контроллерах доменов. Каждый контроллер домена хранит копию данных, предназначенную для чтения и записи. Изменения, сделанные на одном контроллере, синхронизируются на все контроллеры домена при репликации. Серверы, на которых сама служба Active Directory не установлена, но которые при этом входят в домен Active Directory, называются рядовыми серверами.
    24. Групповые политики: назначение, создание, конфигурирование.
    Групповая политика используется для определения конфигураций для групп пользователей и компьютеров. 
    Создание
    Прежде чем объекты групповой политики могут быть использованы для управления параметрами компьютеров и окружения пользователей они должны быть созданы.
    По умолчанию Windows уже имеет локальную политику безопасности, содержащую параметры, настроенные по умолчанию. Аналогично, в каждом домене Active Directory существует две настроенных групповых политики: политика домена и политика контроллеров домена. В домене вы можете создать любое необходимое количество дополнительных групповых политик.

    Редактор шаблонов групповых политик.
    Для редактирования шаблонов групповых политик используется оснастка консоли управления Шаблоны безопасности. Соответствующая консоль управления отсутствует, поэтому вы должны самостоятельно запустить Консоль управления и добавить в нее соответствующую оснастку.
    25. Трансляция сетевых адресов: назначение, виды, преимущества и недостатки.

    Трансляция сетевых адресов (NAT) используется для решения проблемы нехватки реальных IP-адресов и обеспечения безопасности локальных сетей подключенных к Интернету. 

    Наиболее популярным является SNAT, суть механизма которого состоит в замене адреса источника (англ. source) при прохождении пакета в одну сторону и обратной замене адреса назначения (англ. destination) в ответном пакете. Наряду с адресами источник/назначение могут также заменяться номера портов источника и назначения.

    Помимо source NAT (предоставления пользователям локальной сети с внутренними адресами доступа к сети Интернет) часто применяется также destination NAT, когда обращения извне транслируются межсетевым экраном на компьютер пользователя в локальной сети, имеющий внутренний адрес и потому недоступный извне сети непосредственно (без NAT).
    Виды:

    1. Статический NAT — Отображение незарегистрированного IP-адреса на зарегистрированный IP-адрес на основании один к одному.

    2. Динамический NAT — Отображает незарегистрированный IP-адрес на зарегистрированный адрес от группы зарегистрированных IP-адресов. Динамический NAT также устанавливает непосредственное отображение между незарегистрированным и зарегистрированным адресом, но отображение может меняться в зависимости от зарегистрированного адреса, доступного в пуле адресов, во время коммуникации.

    3. Перегруженный NAT (NAPT, NAT Overload, PAT, маскарадинг) — форма динамического NAT, который отображает несколько незарегистрированных адресов в единственный зарегистрированный IP-адрес, используя различные порты.
    Преимущества

    1. Позволяет сэкономить IP-адреса (только в случае использования NAT в режиме PAT),

    2. Позволяет предотвратить или ограничить обращение снаружи ко внутренним хостам, оставляя возможность обращения изнутри наружу.

    3. Позволяет скрыть определённые внутренние сервисы внутренних хостов/серверов.


    Недостатки

    1. Протоколы, разработанные до массового внедрения NAT, не в состоянии работать, если на пути между взаимодействующими хостами есть трансляция адресов.

    2. Идентификация пользователей. Из-за трансляции адресов «много в один» появляются дополнительные сложности с идентификацией пользователей

    3. Иллюзия DoS-атаки. Если NAT используется для подключения многих пользователей к одному и тому же сервису, это может вызвать иллюзию DoS-атаки на сервис.

    4. Пиринговые сети. В NAT-устройствах, не поддерживающих технологию Universal Plug & Play, в некоторых случаях, необходима дополнительная настройка при работе с пиринговыми сетями и некоторыми другими программами, в которых необходимо не только инициировать исходящие соединения, но также принимать входящие.



    1   2   3   4


    написать администратору сайта