Автор Анна Евкова
Преподаватель который помогает студентам и школьникам в учёбе.

Сетевые операционные системы (Назначение и функции сетевой операционной системы)

Содержание:

Введение

Развитие операционных систем началось еще с 40-ых годах прошлого века. За это время было разработано множество концепций развития информационных технологий и систем. Современная вычислительная техника разнится от больших вычислительных комплексов (дата-центров), занимающих целые здания и способных производить мощнейшие вычисления, строить модели в различных областях, до миниатюрных ПК, способных дать пользователю разного рода возможности по работе с документами, видео и т.д. В независимости от аппаратной части, от сферы применения - на всех этих устройствах установлены операционные системы (ОС), различающихся по типу, по реализации работы с аппаратными платформами. Такое разнообразие ЭВМ приводит к значительным функциональным различиям этих ОС. За период развития ОС некоторые функции, которые раньше были внешними по отношения к ОС вошли в состав, а другие наоборот, перешли к другим, специализированным устройствам компьютерной сети. На нынешний момент получается, что при изучении ОС очень важно из всей совокупности функций выделить те, которыми должны обладать все операционные системы.

Сетевая операционная система (СОС) представляет собой совокупность прикладных программ, которая обеспечивает удобство и простоту работы пользователям, администраторам и разработчикам, путем предоставления им некоторой виртуальной вычислительной системы, и реализует эффективный способ разделения ресурсов между множеством выполняемых в компьютерной сети процессов.

Вычислительная компьютерная сеть (ВКС) - это набор компьютеров, связанных коммуникационной системой и снабженных соответствующим программным обеспечением, позволяющим пользователям сети получать доступ к ресурсам каждого из компьютеров. В коммуникационную систему входят компьютеры разных типов (мобильные терминалы, рабочие станции, серверы или суперкомпьютеры), сетевые устройства ввода/вывода. Так же коммуникационная система может включать кабели, хабы, коммутаторы, маршрутизаторы и другие устройства, обеспечивающие передачу сообщений между всеми устройствами, включенными в эту сеть. ВКС позволяет пользователю работать не только со своим компьютером как с локальным, но и даёт возможность доступа к информационным и аппаратным ресурсам других компьютеров сети на физическом уровне.

При работе в сети СОС играет роль интерфейса, соединяющего пользователя с низкоуровневой программно-аппаратной частью ВКС. Как пример, можно привести МАС и IP-адреса, которыми оперируют машины, а ОС преобразует их в удобные для запоминания символьными именами. Как следствие, в представлении пользователя сеть с ее множеством сложных и запутанных механизмов работы превращается в некую структурированию систему с набор разнообразных ресурсов и возможностей.

Развитие беспроводной сети передачи данных, повышение скорости передачи данных в компьютерных сетях, появление мощных дата-центров, предоставляющих услуги по обработке и хранению информации, привели к размытию границ между чисто локальными и сетевыми ОС. Практически все ОС совмещают в себе как клиентские, так и сетевые функции.

Объектом исследования моей курсовой работы являются сетевые операционные системы для ЭВМ.

Цель работы – рассмотреть сетевые операционные системы, провести технический обзор сетевых ОС с тем, чтобы проанализировать их возможности и реализацию основного набора функций.

Для достижения поставленной цели, необходимо: рассмотреть назначение и основные функции сетевой операционной системы наиболее популярной СОС Windows Server 2008 R2.

Структура курсовой работы включает в себя введение, основную часть, заключение, глоссарий, список сокращений, список используемых источников и приложения. Основная часть состоит из трех глав. В первой главе рассматриваются основные функции сетевой операционной системы. Во второй главе приводиться обзор функций сетевых ОС семейства Windows. При написании курсовой работы был проведен анализ научной и учебной литературы. Основными источниками были выбраны: Олифер В.Г., Олифер Н.А. Сетевые операционные системы, Таненбаум Э. Современные операционные системы.

1. Назначение и функции сетевой операционной системы

1.1 Функциональные компоненты ОС

Как и любая операционная система (ОС), так и сетевая ОС компьютера - это комплекс взаимосвязанных программ, который действует как интерфейс между приложениями и пользователями, с одной стороны, и аппаратурой компьютера, с другой стороны [7, c. 43]. ОС могут различаться особенностями реализаций внутренних алгоритмов управления основными ресурсами компьютера (процессорами, устройствами, памятью), особенностями использованных методов проектирования, типами аппаратных платформ, областями использования и многими другими свойствами. В состав сетевой ОС средства управления локальными ресурсами компьютера и сетевые средства (Рисунок 1).

Рисунок 1. Функциональные компоненты сетевой ОС

Средства управления локальными ресурсами реализуют функции ОС автономного компьютера (распределение оперативной памяти между процессами, планирование и диспетчеризацию процессов, управле­ние процессорами, управление внешней па­мятью, интерфейс с пользователем и т. д.);

Сетевые средства реализуют общий и удаленный доступ к файлам и сервисам компьютера, передачу данных (сообщений) между устройствами в сети. Их можно разделить на три компонента:

  • средства предоставления локальных ресурсов и услуг в общее пользова­ние серверная часть ОС;
  • средства запроса доступа к удаленным ресурсам и услугам — клиентская часть ОС;
  • транспортные средства ОС совместно с коммуникационной системой обеспечивают передачу сообщений между компьютерами сети, Эти средства выполняют такие функции, как формирование сообщений, разбиение сообще­ния на части (пакеты, кадры), преобразование имен компьютеров в числовые адреса, организация надежной доставки сообщений, определение маршрута в сложной сети и т. д.

Так как клиентская часть ОС не может получить прямой доступ к ресур­сам другого компьютера (к дискам и файлам нужного компьютера), она передает запрос (сообщения) на разрешение об этом к серверной часть ОС этого компьютера. Сообщения могут содержать не только команды на выполнение некоторых действий, но и собственно данные, например, содержимое некоторого файла[1]. При получении «положительного» ответа через транспортные средства ОС происходит обмен, передача требуемой информации. Сервер­ная часть ОС, приняв запрос из сети, реализует его.

Правила взаимодействия компьютеров при передаче сообщений по сети фиксируются в коммуникационных протоколах сети, таких как Ethernet, , IP, IPX и пр. Чтобы два компьютера смогли обмениваться сообщениями по сети, транспортные средства их ОС должны поддерживать об­щий набор коммуникационных протоколов, которые передают сообщения клиентских и серверных частей ОС по сети.

К основным работам клиентской части сетевых ОС относятся:

  • преобразование форматов запросов к ресурсам. Принимаются запросы от приложений на доступ к сете­вым ресурсам в локальной форме, то есть в форме, принятой в локальной час­ти ОС, в сеть же запрос передается в другой форме, соот­ветствующей требованиям серверной части ОС, работающей на компьютере, где расположен требуемый ресурс.
  • при­ем ответов от серверной части и преобразование их в локальный формат, при этом для приложения выполнение локальных и удаленных запросов неразличимо.

1.2 Сетевые службы и сетевые сервисы

Совокупность серверной и клиентской частей ОС, предоставляющих доступ к конкретному типу ресурса компьютера через сеть, называется сетевой служ­бой [7, c. 58]. Сетевая служба предоставляет пользо­вателям сети некоторый набор услуг. Услуги сетевых служб иногда называют сетевым сервисом (от анг­л. service).

Любая служба связана с определенным типом сетевых ресурсов и/или определенным способом доступа к этим ресурсам. Как пример, служба печати обеспечивает доступ пользователей сетевым принтерам и предоставля­ет сервис печати. Служба удаленного доступа предоставляет пользователям доступ к сети из внешней среды (WWW, VPN).

Так же есть службы, отвечающие за организацию работы, обслуживание и мониторинг сети. Например, централизованная справочная служба, или служба каталогов, предназначенная для ведения базы данных о пользователях сети, программных и аппаратных компонентах. Служба мониторинга сети позволяет захватывать и анализировать сетевой трафик, служба безопасности, в функции которой может, в частности, входить выполнение процедуры логического входа с проверкой пароля, служба резерв­ного копирования и архивирования[2].

Сетевые службы по своей природе являются клиент-серверными системами [7, c. 59]. Это обусловлено тем, что при реализации любого сетевого сервиса естественно возникает ис­точник запросов (клиент) и исполнитель запросов (сервер). Любая сетевая служба содержит в своем составе две несимметричные части - клиентскую и серверную (рисунок 2). Сервер предоставляет свои ресурсы клиенту, а клиент ими пользуется, и при предоставлении сетевой служ­бой некоторой услуги используются ресурсы не только сервера, но и клиента.


Рисунок 2. Клиент-серверная природа сетевых служб

Клиент инициирует выполнение сетевой службой, а сервер всегда находится в режиме ожидания поступления запросов.

Как правило, параметры обмена между клиентской и серверной частями стандартизированы. Поэтому один тип сервера может работать с клиентами разного типа, реализованными различными способами и разными производителями. Единственное условие для этого — клиенты и сервер долж­ны поддерживать общий стандартный протокол взаимодействия [7, c. 60].

Операционные система семейства Windows, занимают лидирующее положение среди других ОС, давая большой набор всевозможных сервисных служб и, как следствие, широкие возможности администраторам и пользователям. К основным сервисным службам относятся: служба каталогов, служба удаленного доступа, файловая служба, служба терминалов, служба сценариев, службы групповой, служба безопасности. Далее рассмотрим эти службы более подробно.

1.2.1 Служба каталогов

Служба каталогов (справочная служба) хранит информацию обо всех пользователях и ресурсах сети в виде унифицированных объектов, снабженных определенными атрибутами, а также отражает взаимосвязи между хранимыми объектами, такими как принадлежность пользователей к определенной группе, права доступа пользователей к компьютерам и разделяемым ресурсам, вхождение нескольких узлов в одну подсеть, производственная принадлежность серверов и т. д. [7, c. 550]

К основным задачам службы каталогов относятся:

  • сбор и хранение информации обо всех ресурсах системы (подключенных серверах и ПК, базах данных, периферийных устройствах, учетных записях пользователей и групп, списках прав доступа к определенным ресурсам системы и т. п.);
  • обеспечение управления сетью из единого центра;
  • обеспечение защиты данных от по­тенциальных нарушителей;
  • репликация и повышение отказоустойчивости каталога, чтобы сделать его доступным для большего числа пользо­вателей.

Основные требования к службе каталогов:

  • поддержка стандартов, протоколов и форматов объектов, которые поддерживаются службой каталогов, которые являются мерой ее прозрачности, то есть степенью, с которой каталог доступен для пользователей, не входящих в число тех, на кого он явным образом рассчитывался в процессе своей разработки.
  • соответствие потребностям предприятий. Архитектура службы каталогов долж­на быть надежной и допускать масштабирование от уровня малых предприятий до крупных корпораций.
  • централизованное управление всеми ресурсами сети.

В Windows Server 2008R2 интегрирована обновленная служба каталогов «Active Directory», которая позволяет создать единый центр администрирования для всех заре­гистрированных ресурсов, пользователей и различного ПО. Служба Active Directory объединяет интернет-концепцию пространства имен со службами каталогов операционной сис­темы, используя в качестве основного протокола протокол LDAP (Lightweight Directory Access Protocol)[3].

1.2.2 Файловая служба

Одной из основных задач ОС является обеспечение доступа к распределенным файловым ресурсам. Служба Distributed File System (DFS) в Windows Server позволяет значительно упростить механизмы управления и доступа к файловым ресурсам. Файловая служба включает программы-серверы и программы-клиенты, взаимодействующие с помощью определенного протокола по сети между собой.[7, c. 591]

1.2.3 Служба удаленного доступа

Служба удаленного доступа - по­зволяет удаленным пользователям подключаться к корпоративной сети предприятия и ра­ботать так, как будто пользователь находится на своем рабочем месте. К основным задачам, решаемым службой удаленного доступа относятся:

  • скорость, простота работы и поиска данных и сетевых ресурсов;
  • обеспечение централизованной инфраструктуры для общего доступа к данным и их публикации и хранения.

1.2.4 Служба терминалов

Службы терминалов (виртуальных рабочих столов) обеспечивают доступ клиентов к приложениям, полностью работающим на сервере с установленной ОС. Это достигается благодаря выполнению на сервере сеансов с эмуляцией терминала клиента. Сервер управляет всеми вычислительными ресурсами каждого подключенного к серверу клиента и обеспечивает собственной средой всех вошедших в систему пользователей[4].

Основными сферами применения служба терминалов являются:

  • организация работы «тонких» клиентов;
  • наличие возможности работать с приложениями ОС в сети на ПК с другой ОС (MacOS, UNIX, Ubuntu и т. п.);
  • удаленное администрирование.

1.2.5 Служба сценариев

Работа службы сценариев заключается в автоматизации процессов администрирования, что позволяет снизить перегрузки, возникающие при многократном выполнении однотипных заданий, повысить стабильность операций управления и качество мониторинга. В Windows Server для обеспечения автомати­зации предусмотрен ряд сценариев, основным из которых является WSH (Windows Scripting Host — сервер сценариев Windows), который представляет собой сервер сценариев для модулей сценариев ActiveX.

1.2.6 Служба групповой политики

Для рассылки пользователям непротиворечивой и надежной информации в СОС Windows Server предусмотрен ряд средств управления групповыми политиками и ряд возможностей, предназначенных для создания условий, при кото­рых приложения, данные и конфигурации рабочего места, могли бы быть доступны пользователю, администратору в любой точке сети. Администраторам дана возможность создавать специальные конфигу­рации для отдельных групп пользователей и компьютеров с помощью оснастки консоли управления групповой политикой. Созданные администраторами настрой­ки групповой политики хранятся в GPO (Group Policy Object — объекте групповой политики), который, в свою очередь, связан с выбранными объектами службы Active Directory, такими как сайты, домены или подразделения [1, c. 600].

1.2.7 Служба безопасности

Безопасность данных, передачи данных по сети, работа с внешними данными требует наличия отлаженных механизмов работы безопасности. Неправильная настройка, несвоевременное обновление систем безопасности часто приводят к ослаблению безопасности системы.

Для обеспечения простоты настройки безопасности в операционной системе Windows Server службы безопасности тесно интегрированы со службой Active Directory. В Active Directory хранится информация о политиках безопасности доменов, привилегии доступа в систему. Во избежание несанкционированных изменений, которые могут повлиять на общую безопасность системы, имеется возможность управлять объектами каталога, связанными с безопасностью. Операционная систе­ма Windows Server включает в себя объектно-ориентированную концепцию безо­пасности и управление доступом для всех объектов службы Active Directory. Каждый объект в службе Active Directory получает уникальный дескриптор, определяющий разрешения на доступ, необходимые для чтения или обновления свойств объекта [1, c. 600].

1.2.8 Архивация данных

Основной задачей службы архивации является восстановление системы после программного или аппаратного сбоя. Восстановление происходит из созданных ранее резервных копий системных, конфигурационных и пользовательских данных. Например, в состав СОС семейства Windows Server входит ПО Ntbackup, позволяющее автоматически или вручную выполнять архивацию данных. Выделяют пять основных типа архивации:

  • обычная - архивируются все выбранные объекты, атрибут Архивный не учитывается и сбрасывается, занимает много времени и много места на диске, обеспечивает самое быстрое восстановление системы, любая стратегия архивации должна начинаться с обычной архивации,
  • добавочная - учитывается атрибут Архивный, в конце он сбрасывается, самая быстрая, архив наименьшего размера,
  • разностная - учитывается атрибут Архивный, в конце он не сбрасывается, копируются все файлы, созданные или измененные с момента последней обычной или добавочной архивации.
  • копирующая - атрибут Архивный не учитывается, архивируются все выбранные объекты, используется для перемещения данных между системами
  • ежедневная - атрибут Архивный не используется и не сбрасывается, копируются все папки и файлы в течение дня. 

При выборе стратегии архивации рекомендуется совмещать обычную архивацию с разностной или добавочной (в воскресенье – обычная архивация, в остальные дни недели – разностная и добавочная).

В СОС Windows Server есть еще одно средство восстановления данных – «Теневые копии тома» (англ. Volume Shadow Copy). Теневые копии позволяют получить доступ к предыдущим версиям файлов, которые сервер кэширует по заданному расписанию. Это позволяет восстановить случайно удаленный файл, перезаписанный файл, сравнивать версии файлов во время работы. Если теневые копии включены, то открытые файлы будут архивироваться и при обычных задачах архивации. Восстанавливать предыдущие версии файлов можно на вкладке Предыдущие версии окна свойств папки или файла. Если файл удален, то необходимо выбирать окно свойств родительской папки и восстанавливать файл оттуда[5]

1.2.9 Служба управление принтерами.

В ОС любой тип принтера (локальный или сетевой) реализован как логический принтер, то есть содержит драйвера, параметры принтера, параметры печати и прочие свойства. Подключить и управлять сетевыми принтерами можно двумя способами. Первый, установить логические принтеры на каждом сетевом узле и связать их напрямую с сетевым принтером. Второй, централизованно – установить логический принтер на сервере печати с подключенным физическим принтером, а на сетевых узлах установить клиенты печати, подключенные к логическому принтеру сервера. Для удобства пользователей драйверы принтера для различных ОС можно установить так же на сервере печати. В случае если сервер печати управляется Windows Server, при добавлении на него нового логического принтера, последний автоматически публикуется в Active Directory. Можно настроить разрешения на его использование для учетных записей пользователей и групп (по аналогии с общими папками и файлами). Для этого в свойствах принтера необходимо выбрать вкладку Безопасность. ACL-принтера может содержать 3 разрешения: 

  • Печать (позволяет пользователям отправлять документы на принтер);
  • Управление принтерами (позволяет пользователям изменять параметры и конфигурацию принтера, включая разрешения и права разрешения Управление документами);
  • Управление документами (позволяет управлять заданиями для печати и очередью принтера и права разрешения Печать).

Централизованный способ предпочтительнее, т.к. используется одна очередь печати, контроль за состояние принтера, за расходными элементами и выполнение администрирования упрощаются.

1.3 Встроенные сетевые службы и оболочки

За годы развития и эксплуатации сложилось несколько подходов к построению сетевых операционных систем, отличающихся внедрением сетевых служб в операционную систему (рисунок 3):

  • сетевые службы объединены в виде некоторого набора — оболочки;
  • сетевые службы производятся и поставляются в виде отдельного продукта;
  • сетевые службы глубоко встроены в ОС [7, c. 60].


Рисунок 3. Варианты построения сетевых ОС

Первые сетевые ОС представляли из себя связку локальной ОС и сетевой оболочки. Сетевая оболочка является ПО, который представляет собой набор согласован­ных между собой сетевых служб. Сетевые оболочки бывают клиент­ские и серверные. Оболочка, которая преимущественно содержит клиентские части сетевых служб, называется клиентской. Серверная оболочка, как минимум, содержит серверные компоненты двух основных сетевых служб — файло­вой службы и службы печати [7, c. 60].

В последующем развитии сетевых ОС реализовался более эффективный подход, при котором сетевая ОС разрабатывается и проектируется специально для работы в и с сетью. Сетевые функции в таких ОС глу­боко встраиваются в основные модули системы, что обеспечивает логическую стройность ОС, а также потенциально более высокую производительность. Если все сетевые службы хорошо ин­тегрированы и рассматриваются как неотъемлемые части ОС, то все внутрен­ние механизмы такой операционной системы могут быть оптимизированы для выполнения сетевых функций[6].

1.4 Одноранговые и серверные сетевые операционные системы

В зависимости от того, как распределены функции между компьютерами сети, они могут выступать в трех разных ролях [7, c. 61]:

  • компьютер, занимающийся исключительно обслуживанием запросов других компьютеров, играет роль выделенного сервера сети;
  • компьютер, обращающийся с запросами к ресурсам другой машины, испол­няет роль клиентского узла;
  • компьютер, совмещающий функции клиента и сервера, является одноранговым узлом.

Сеть обеспечивающая взаимодействие компьютеров, поэтому в ней находятся и клиентский, и серверные узлы. Схемы сетей бывают трех видов:

  • сеть на основе одноранговых узлов — одноранговая сеть;
  • сеть на основе клиентов и выделенных серверов — сеть с выделенными серверами;
  • сеть, включающая узлы всех типов — гибридная сеть [7, c. 61].

В одноранговых сетях все компьютеры равны в возможностях доступа к ресур­сам друг друга (Приложение А). Каждый пользователь может по своему желанию объявить какой-либо ресурс своего компьютера разделяемым, после чего другие пользователи могут его задействовать [7, c. 61-62]. В сетях такого типа на компьюте­рах установлена одноганговая ОС, которая предоставляет всем членам сети потенциально равные возможности. Одно­ранговые ОС включают в себя как клиентские, так и серверные компоненты сетевых служб. Примерами одноранговых ОС могут служить Win­dows 7, Windows8, FreyaOS.

По умолчанию все компьютеры в сетях такого типа имеют одинаковые права и возможности. В одноранговых сетях специализация ОС не зависит от того, какую функциональную роль исполняет компьютер — клиента или сервера [7, c. 62]. Измене­ние роли компьютера достигается за счет использования функций серверной или клиентской частей.

В современных условия развития средств коммуникации и ОС, чаще всего используют сеть с выделенными серверами или гибридную сеть организации взаимодействия компьютеров в сети. Стоит рассмотреть достоинства и недостатки, таких схем.

В сетях с выделенными серверами используются специальные варианты сетевых ОС, которые оптимизированы для роли серверов и называются серверными ОС (Приложение А) [7, c. 63]. На компьютерах пользователей в таких сетях установлены клиентские ОС (Windows 10 IoT Enterprise, TONK Embedded Linux).

Специализация ОС для работы в качестве сервера явля­ется естественным способом повышения эффективности серверных операций [7, c. 63]. При увеличении количества запросов к требуемым ресурсам, связанным с количеством пользователей сети, сервер должен отработать эти потоки без больших задержек. Как следствие, в качестве сервера используется ком­пьютера с мощной аппаратной частью и ОС, оптими­зированной для решения таких серверных функций. Многие производители ОС для решения проблем большого количества запросов пошли по пути спецификации ОС для конкретных нужд. Для более эффективной реализации конкретных сетевых служб, проводиться оптимизации серверных операций, за счет сокращения некоторые другие ее функции, причем иногда вплоть до полного их отбрасывания. Однако узкая специализация некоторых серверных ОС является одновременно их слабой стороной, поэтому сейчас, в основном, в состав специализированных ОС входят весь необходимый набор сетевых служб, но с урезанным функционалом. Так ранее многие UNIX системы были «заточены» под решение определенных сетевых задач, не имели даже среды для программирования и средств защиты приложений, что затрудняло их применение в качестве среды для выполнения и использования других приложений и функций. Поэтому сейчас подавляющее большинство серверных ОС, таких как Windows Server, Solaris, FreeBSD, включают в состав все компоненты, позволяющие использовать их в качестве универсального сер­вера.

Крупные вычислительные сети - есть симбиоз сетей однорангового типа и сетей с выделенными серверами. В больших сетях наряду с отношениями клиент-сервер сохраняется необходимость и в одноранговых связях, поэтому такие сети чаще всего строятся по гибридной схеме (Рисунок 4) [7, c. 64].

Выбор СОС зависит так же от масштабов сети. По масштабу сети делятся на три вида: сети отделов, сети кампусов и сети предприятий (корпоративные сети). Сети отделов охватывают небольшую группу сотрудников, решающих общие задачи. Основной целью ОС в такого типа сети является разделение локальных ресурсов (принтеров, сканеров и файл-серверов).

В сетях кампусов происходит объединение несколько сетей отделов внутри отдельного здания или одной территории. Главной задачей ОС в такой сети является объединение сетей отделов, доступ к базам данных предприятия, доступ к почтовым серверам, к прокси-серверам и мощным принт-серварам.

Рисунок 4. Структура гибридной сети

Сети предприятия (корпоративные сети) включают в себя все компьютеры всех территориальных отделений предприятия. По зоне покрытия они варьируются от города, региона или всей планеты. Корпоративные сети используют глобальные связи (WAN links) для соединения локальных сетей или отдельных компьютеров[7]. В ОС таких сетей пользователям может быть предоставлен доступ к информации и сервисам, находящимся в других отделах, подразделениях и офисов корпорации.

Особую важность для ОС корпоративной сети приобретают вопросы безопасности данных. С одной стороны, в крупномасштабной сети объективно существует больше возможностей для несанкционированного доступа – из-за децентрализации данных и большой распределенности «законных» точек доступа, из-за большого числа пользователей, благонадежность которых трудно установить, а также из-за большого числа возможных точек несанкционированного подключения к сети[8].

Для защиты данных в корпоративных сетях наряду с различными аппаратными средствами используется весь спектр средств защиты, предоставляемый операционной системой: избирательные или мандатные права доступа, сложные процедуры аутентификации пользователей, программная шифрация.

1.5 Эксплуатационные требования к СОС

Главным требованием, предъявляемым к СОС, является вы­полнение ею основных функций эффективного управления ресурсами и обес­печение удобного интерфейса для пользователя и прикладного ПО. Совре­менная СОС, как правило, должна поддерживать мультипрограммную обработ­ку, виртуальную память, свопинг[9], интерфейс поль­зователя графический с поддержкой многооконного режима, а также выполнять ряд других необходимые функции и сервисов. Помимо этих требований функциональной полноты, к ОС предъявляются не менее важные эксплуатационные требования, которые пере­числены далее.

1.5.1 Переносимость

ОС должна поддерживать процессоры разных типов, легко переноситься с аппаратной платформы (которые различаются не только типом процессора, но и способом организации всех аппаратных средств компьютера) одного типа на аппаратную платформу другого типа. Переносимые ОС имеют несколько вариантов реализации для разных платформ, такое свойство ОС называют также многоплатформенностью [7, c. 65].

1.5.2 Расширяемость

По мере развития аппаратной части компьютеров, ОС система должна так же изменяться, поэтому ОС всегда изменяются со временем эволюционно. ОС должна уметь адаптироваться, приобретать новые свойства. Как пример, в ОС должна появляться поддержка новых типов внешних устройств или новых сетевых технологий. Если код ОС написан таким образом, что дополнения и изменения могут вноситься без нарушения целостности системы, то такую ОС называют расширяемой. Рас­ширяемость достигается за счет модульной структуры ОС, при которой про­граммы строятся из набора отдельных модулей, взаимодействующих только через функциональный интерфейс[10].

1.5.3 Совместимость

На современном рынке существует несколько популярных ОС (Unix/Linux, Windows, MacOS), для ко­торых достаточно широк пул всякого рода приложений. При переходе с одной ОС на другую важно, чтобы была возможность запуска в новой операционной сис­теме привычного приложения. Если ОС имеет средства для выполнения прикладных ПО, написанных для других операционных систем, то про нее говорят, что она обладает совместимостью с этими ОС. Следует отли­чать совместимость на уровне двоичных кодов от совместимости на уровне исходных текстов. Понятие совместимости включает также поддержку поль­зовательских интерфейсов других ОС [7, c. 65].

1.5.4 Безопасность

 Количество угроз для сети и для компьютеров пользователь привело к тому, что современная ОС должна защищать данные и другие ресурсы вычислительной системы от несанкционированного доступа. СОС должна об­ладать одним из главных свойством – свойством безопасности, включающим в себя ряд основополагающих функций. Она должна иметь в своем со­ставе средства аутентификации (определения легальности пользователей), авторизации (предоставления легальным пользователям дифференциро­ванных прав доступа к ресурсам), аудита (фиксации всех «подозрительных» для безопасности системы событий). В таких ОС к задаче контроля доступа добавляется задача защиты данных, передаваемых по сети [7, c. 66].

1.5.5 Отказоустойчивость и надёжность

В ОС должна быть организована защита системы от сбоев (отказов), от внутренних и от внешних ошибок. Системы должна быть защищена от возможного вреда, который может быть нанесен ей некорректной работай приложений или пользователей. При работе, выполнении требуемых операций, действия ОС должны быть понятны и прогнозируемы. Надежность и отказоустойчивость ОС, прежде всего, опреде­ляется архитектурными решениями, положенными в ее основу, а также ка­чеством ее реализации (отлаженностью кода) [7, c. 66]. В ОС должна быть программная поддержка аппаратных средств обеспечения отказо­устойчивости (например, дисковые массивы или источники беспе­ребойного питания).

1.5.6 Производительность

Операционная система должна обеспечивать максимального использования аппаратной платформы, на которой она установлена, обладать высоким быстродействием и низким временем реакции. Основными факторами, влияющими на производительность ОС, являются архитектура ОС, многообразие функ­ций, качество программирования кода, возможность исполнения ОС на вы­сокопроизводительной (многопроцессорной) платформе [7, c. 66].

1.6 Архитектура сетевой ОС

Одним из главных критериев, влияющим на производительность и масштабируемость ОС, является ее архитектура. Операционные системы эволюционировали от монолитных систем к структурированным модульным системам, способным к развитию, расширению и обладающие хорошей переносимостью (мобильностью). Архитектура ОС - структурная организация ОС на основе различных программных модулей.

Любая сложная система должна иметь понятную и рациональную структуру, то есть разделяться на части — модули, имеющие вполне законченное функциональное назначение с четко оговоренными правилами взаимодействия [7, c. 70]. Без ясного понимание роли каждого отдельного модуля невозможно существенно упростить работу по модификации и развитию системы.

Как правило, в состав ОС входят исполняемые и объектные модули стандартных для данной ОС форматов, библиотеки разных типов, модули исходного текста программ, программные модули специального формата (например, загрузчик ОС, драйверы ввода-вывода), конфигурационные файлы, файлы документации, модули справочной системы и т. д. [7, c. 70]

Большая часть современных ОС реализуют на основе хорошо структурированных модульных систем, способных к развитию, расширению и переносу на любые аппаратные платформы. Архитектуры ОС не является единой для всех, но существуют унифицированные подходы к структурированию ОС.

1.6.1 Монолитные и многоуровневые системы

Монолитная система представляет собой мало структурированную систему (Приложение Б). Операционная система написана в виде набора процедур, связанных вместе в одну большую исполняемую программу [10, c. 90].

Монолитная ОС состоит из программных модулей, скомпилированных как единая система. И хотя как программа, такая СОС может и быть модульной, но на практике взаимодействие ее процедур происходит в единой области видимости. Главным недостатком такой структуры является низкая отказоустойчивость: поскольку вся ОС работает в одном адресном пространстве, сбой в одном из компонентов может нарушить работоспособность всей системы.

При структуризации монолитных систем происходит переход к многоуровневым, в которых происходит разведение функций по уровням. Уровни формируются по группам функций операционной системы: файловая система, управление процессами и устройствами и т.п. Каждый уровень может взаимодействовать только с соприкасающимися уровнями. Прикладные программы или модули самой ОС передают запросы так же, вверх и вниз по этим уровням.

На практике такой подход показал свою состоятельность, но всё ещё сохранял недостатки монолитной структуры, для устранения которых требовался другой подход к структуре ОС. Так как операционные системы должны иметь возможности развития и расширения, монолитный подход сменился моделью клиент-сервер с тесно связанной с ней концепцией микроядра.

1.6.2 Модель клиент-сервер и микроядра

Наиболее общим подходом к структуризации операционной системы является разделение всех ее модулей на две группы [7, c. 70]:

  • ядро — модули, выполняющие основные функции ОС;
  • вспомогательные модули ОС, которые выполняют дополнительные функции (архивирования данных, дефрагментации диска, текстового редактора). Вспомогательные модули ОС оформляются либо в виде приложений, либо в виде библиотек процедур [7, c. 71].

Основной проблемой при использовании многоуровневого подхода является, где провести границу между режимами ядра и пользователя. Традиционно все уровни входили в ядро, но это необязательно. Существуют очень весомые аргументы в пользу того, чтобы в режиме ядра выполнялось как можно меньше процессов, поскольку ошибки в ядре могут вызвать немедленный сбой системы [10, c. 93]

Применительно к структурированию ОС идея использования взаимодействия клиент-сервер и микроядра состоит в разбиении ее на несколько процессов - серверов, каждый из которых выполняет отдельный набор сервисных функций [10, c. 95] - например, управление памятью, управление файловой системой, при этом сервер выполняется в пользовательском режиме. Клиент, которым может быть либо другой компонент ОС, либо прикладная программа, запрашивает сервис, посылая сообщение на сервер. Микроядро (хотя является ядром ОС), работая в привилегированном режиме, доставляет сообщение нужному серверу, сервер выполняет операцию, после чего ядро возвращает результаты клиенту с помощью другого сообщения (рисунок 5).

Рисунок 5. Модель клиент-сервер

Микроядро занимается основной функцией ОС – управлением ресурсами, зачастую оно берет на себя функции взаимодействия с аппаратурой, хотя предпочтительно в рамках микроядра выделять машинно-зависимые функции в отдельные подмодули для улучшения переносимости. Различные варианты реализации модели клиент-сервер в структуре ОС могут существенно различаться по объему работ, выполняемых в режиме ядра.

Модель с микроядром хорошо подходит для поддержки распределенных вычислений, так как использует механизмы, аналогичные сетевым: взаимодействие клиентов и серверов путем обмена сообщениями. Серверы микроядерной ОС могут работать как на одном, так и на разных компьютерах. В этом случае при получении сообщения от приложения микроядро может обработать его самостоятельно и передать локальному серверу или же переслать по сети микроядру, работающему на другом компьютере. Переход к распределенной обработке требует минимальных изменений в работе операционной системы — просто локальный транспорт заменяется сетевым [7, c. 90].

Расширяемость микроядерных ОС выражена в очень высокой степени. Ограниченный набор четко определенных интерфейсов микроядра открывает путь к упорядоченному росту и эволюции ОС. Добавление новой подсистемы требует разработки нового приложения, что никак не затрагивает целостность микроядра. Микроядерная структура позволяет не только добавлять, но и сокращать число компонентов операционной системы, что также бывает очень полезно. При микроядерном подходе конфигурируемость ОС не вызывает никаких проблем и не требует особых мер — достаточно изменить файл с параметрами начальной конфигурации системы или же остановить не нужные больше серверы в ходе работы обычно для остановки приложений средствами [7, c. 90].

Микроядерный подход позволяет легко перестраивать специализацию ОС. Ограниченный набор четко определенных интерфейсов микроядра открывает путь к упорядоченному росту и эволюции ОС. В отличие от обычных систем, система построенная на микроядре, выполняет свои серверные подсистемы в режиме пользователя, как обычные прикладные программы. Такая структура позволяет изменять и добавлять серверы, не влияя на целостность микроядра.

Надежность микроядерной архитектуры выше, чем у монолитной. Микроядро легче тестировать, при этом оно выполняется в привилегированном, защищенном режиме процессоров и сбой внешних служб, выполняющихся в отдельных виртуальных машинах в непривилегированном режиме, не приведет к краху системы в целом.

Основным недостатком использования микроядерного подхода на практике является снижение быстродействия на локальных задачах - замедление скорости выполнения системных вызовов при передаче сообщений через микроядро по сравнению с классическим подходом.

1.6.3 Множественные прикладные среды

Концепция множественных прикладных сред приносит пользователю долгожданную возможность выполнять на своей ОС программы, написанные для других операционных систем и других процессоров [7, c. 92]. Основной задачей, которую решет подход множественных прикладных сред, это обеспечение совместимости ОС и приложений, написанных не для конкретно этой ОС, но и для любой другой, а так же совместимость с различными процессорами, на двоичном уровне, а не на уровне исходных текстов.

Современные ОС реализованные, как модульные ОС позволяют реализовать поддержку множественных прикладных сред на порядок легче. Как следствие, использование множественных прикладных сред обеспечит пользователям большую свободу выбора операционных систем и более легкий доступ к более качественному, привычному ПО.

В ОС, построенных с использованием микроядерной концепции, таких как, например, Windows NT или Workplace OS, прикладные среды выполнялись в виде серверов пользовательского режима [7, c. 95]. Исходя из архитектуры микроядра, получается что все функции ОС реализуются микроядром и серверами пользовательского режима. Каждая прикладная среда представляет собой отдельный сервер пользовательского режима и не включает базовых механизмов (Приложение В).

Через микроядро, приложения, используя API (англ. application programming interfaces), обращаются с системными вызовами к соответствующей прикладной среде. Прикладная среда обрабатывает и выполняет запрос (возможно, используя базовым функциям микроядра) и пересылает приложению ответ. В ходе выполнения запроса прикладной среде приходится, в свою очередь, обращаться к базовым механизмам ОС, реализуемым микроядром и другими серверами ОС.[7, c. 95]

2. Обзор операционных систем семействаWindows NT

2.1 История ОС Windows

Свою историю Windows начала в 1983 год, как проект графической операционной системы для компании IBM. Для реализации проекта требовались достаточно мощные, по тем временам, процессоры. Нужно было создать подходящие условия для того, чтобы в полной мере осуществить, создать-таки графический интерфейс[11].

Презентация Microsoft Windows была произведена на выставке Comdex 10 ноября 1983 г., тогда она позиционировалась как графическое расширение (оболочка) для MS-DOS. Основными новшествами в Microsoft Windows, стали появление графического интерфейса пользователя и использование для работы не только клавиатуры, но и графического манипулятора «мышь», без которого теперь трудно представить любой современный ПК. За несколько лет вышло несколько ревизий данной ОС. Windows 3.10 стала фактически стандартом операционных систем для персональных компьютеров. Microsoft Windows 3.10 (и впоследствии Windows for Workgroups 3.11) устанавливалась примерно на 80% выпускаемых в то время персональных компьютеров, а на прикладные программы для Microsoft Windows приходилось 60% продаж программного обеспечения.

В последствие эволюция ОС семейства Windows привела к нескольким отдельные видам (линейкам) этой ОС, которые были специализированы под конкретные задачи и типы компьютеров: NT, Windows Server и CE.

Линейка NT – ориентирована на домашних пользователей и на персональные компьютеры. Линейка Windows Server – ориентирована на серверные платформы, именно к ней и относится Windows Server 2008 R2. CE линейка – предназначалась для различных мобильных устройств. Сейчас компания Microsoft представила ОС Windows 10, которая представляет из себя унифицированную ОС, как для личных ПК, серверов и смартфонов.

В данной курсовой работе рассматривается именно серверная линейка операционных систем Windows, на примере Windows Server 2008 R2 (далее Windows Server).

2.2 Windows Server 2008 R2

Операционные системы семейства Windows Server являются универсальной платформой для самых разных аспектов сетевого администрирования[12].

Установка и настройка системы Windows Server зависит от тех задач, которые должна выполнять конкретная ОС. Для более точной настройки для конкретных типовых задач при установке Windows Server можно выбрать «роль» сервера. Весь список возможных серверных ролей можно увидеть при запуске мастера «Мастер настройки сервера» или «Управление данным сервером».

2.2.1 Серверные роли Windows Server 2008 R2

Серверные роли в Windows 2008 R2 используются для настройки сервера и оптимальному использованию всей функциональности операционной системы. Роли нужны для определения основных функций сервера, но при этом любой сервер может иметь несколько ролей. Каждая роля это совокупность служб. Службы роли позволяют администратору использовать только те службы, которые нужны для данного конкретного сервера. Список серверных ролей Windows Server 2008 R2 с кратким описанием представлен далее.

Доменные службы Active Directory (ADDS), в которых хранится информация о пользователях, компьютерах, и других устройствах сети. ADDS помогает администраторам безопасно управлять этой информацией и распределением ресурсов и совместной работой между пользователями. ADDS также необходима для установки приложений использующих Active Directory (например, Microsoft Exchange Server) и для применения других технологий Windows Server, таких как Групповые политики.

Службы Active Directory облегченного доступа к каталогам(AD LDS) нужна организациям, которые используют приложения, которые требуют наличия каталога для хранения информации. Они могут использовать ADLDS, в качестве хранилища. ADLDS запускается как отдельный сервис, не являющийся частью ОС, что позволяет использовать несколько копий сервиса на одном сервере. Каждая из копий сервиса может быть сконфигурирована независимо от других копий, и использоваться разными приложениями.

Службы сертификации Active Directory (ADCS) обеспечивает настраиваемый сервис для создания и управления сертификатами публичных ключей, используемых в системах безопасности ПО. Организации могут использовать ADCS для повышения безопасности, используя привязку к пользователю, устройству или сервису к соответствующему частному ключу. В ADCS также включены возможности, которые позволяют управлять выдачей сертификатов и их обновлением, в разнообразном масштабируемом окружении.

Приложения поддерживаемые ADCS включают в себя: Secure/Multipurpose Internet Mail Extensions (S/MIME), безопасные беспроводные сети, Виртуальные Частные Сети (VPN), протокол IPsec, Шифрованную Файловую Систему (EFS), смарт карты, протоколы Secure Socket Layer/Transport Layer Security (SSL/TLS), и цифровые подписи.

Служба управления правами Active Directory (ADRMS) предоставляет технологию защиты информации, которая работает с приложениями поддерживающими эту функцию (Например Outlook 2007), и помогает защитить информацию от несанкционированного использования. Владелец информации может указать, как именно получатель может использовать информацию, например, открывать, модифицировать, печатать, пересылать, или производить другие действия с информацией. Организации могут создавать темплейты прав, такие как «Конфиденциально – Только чтение», которые могут применяться к необходимым объектам защиты (например почтовые сообщения, финансовые отчеты и т.д.)

Службы федерации Active Directory (ADFS) обеспечивают функционирование технологии Web single-sign-on (SSO), которая позволяет аутентифицироваться пользователям к Web приложениям используя единый один экаунт. ADFS это законченное решения для безопасного объединения, идентификации пользователей между организациями партнерами.

Сервер приложений Application Server это комплексное решение для хостинга и управления высокопроизводительными распределенными бизнес приложениями. Включают такие сервисы как: .NET Framework, поддержку Web сервера, очереди сообщений, COM+, Windows Communication Foundation, и поддержку отказоустойчивых кластеров, ускоряя производительность, на всем протяжении жизненного цикла приложения, начиная от проектирования и разработки, до внедрения , и промышленной эксплуатации.

DHCP-сервер (Dynamic Host Configuration Protocol) позволяет назначать или выдавать IP адреса компьютерам и другим устройствам, которые могут функционировать, как DHCP-клиенты. Развернутые DHCP-серверы в сети, автоматически сообщают компьютерам и другим устройствам использующим стэк протоколов TCP/IP, правильный IP адрес и другие параметры (Опции DHCP), которые позволяют устройствам соединяться с другими ресурсами, такими как DNS серверы, WINS серверы, маршрутизаторы и др.

DNS сервер (Domain Name System) предоставляет стандартный метод ассоциации названий устройств, с IP адресами. Это позволяет пользователям обращаться к ресурсам, используя легко запоминающиеся имена ресурсов, а не IP адресы. Windows DNS сервер можно интегрировать с DHCP сервером, для автоматического обновления информации на DNS сервере.

Факс-сервер (Fax Server) позволяет получать и отправлять факсимильные сообщения, управлять ресурсами факсов, такими как настройки, задания, факсами.

Файловые службы (File Services) предоставляют технологии для управления хранилищами, файловой репликацией, распределенной файловой системой, быстрый поиск файлов и ускоренный доступ клиентов к файлам.

Службы политики сети и доступа (Network Policy and Access Services) предоставляют различные методы для доступа к локальным и удаленным сетевым ресурсам, и позволяют сетевым администраторам централизованно управлять сетевым доступом и клиентскими политиками. Совместно с сервисом Network Access Services, вы можете развернуть серверы VPN, серверы dial-up, маршрутизаторы, и защищенные беспроводные сети (802.11). Также вы можете развернуть RADIUS серверы, прокси, использовать Connection Manager Administration Kit для создания профилей удаленного доступа, которые позволят клиентским компьютерам соединяться с вашей сетью.

Службы печати и документов (Print Services) позволяют управлять принт-серверами и принтерами. Принт-серверы снижают управляющую нагрузку на администраторов, за счет централизованного управления принтерами.

Службы удаленно рабочего стола (Terminal Services) предоставляют возможность пользователям использовать программное обеспечение, установленное на терминальном сервере, или же получить удаленный доступ к своему рабочему столу с любого компьютера. Пользователи могут соединяться с терминальными серверами, для запуска приложений и для использования сетевых ресурсов (сетевые диски, печать и т.д.).

Служба универсального описания, обнаружения и интеграции (Universal Description, Discovery, and Integration Services - UDDI). UDDI предоставляют возможности для распределения информации с использованием Web сервисов внутри сети (Интранет), между бизнес партнерами (Экстранет), или же в Интернет. UDDI Services может помочь увеличить производительность разработчиков и IT профессионалов с более надежными и управляемыми приложениями. С UDDI Services вы можете сократить возможное дублирование работы коллегами и снизить накладные расходы.

Веб-сервер (IIS) - Web Server (IIS) предоставляет информацию в Интернет, Интранет, Экстранет. Это объединенная Web платформа на базе IIS 7.0, ASP.NET, Windows Communication Foundation, и Windows SharePoint Services. В IIS 7.0 увеличена безопасность, упрощена диагностика и администрирование.

Службы развертывания Windows (Windows Deployment Service) нужна для инсталляции и конфигурирования ОС семейства Windows, с использованием образов Pre-boot Execution Environment (PXE) boot ROMs. Администрирование упрощается с использованием ММС оснастки WdsMgmt, который управляет всеми аспектами Windows Deployment Services. Windows Deployment Services также позволяет пользователям получить опыт в развертывании Windows.

Служба Windows SharePoint (Windows SharePoint Services). Windows SharePoint Services позволяет организациям увеличить производительность, путем создания Web сайтов для совместной работы над документами, задачами и событиями, распространения контактов и другой информации. Окружение, спроектированное для гибкого развертывания, администрирования, и разработки приложений.

Служба обновления серверов Windows (Windows Server Update Services-WSUS). WSUS представляет из себя сервер обновлений ОС и продуктов Microsoft(Office, Exchange, SQL и многие другие).

2.2.2 Службы и компоненты

Некоторые роли сервера представляют из себя уже некую рабочую службу (например, DNS), но есть роли, которые состоят из набора служб роли и необходимых компонентов. Службы ролей представляют собой программы, реализующие функции роли. При выборе роли можно выбрать службы роли, которые данная роль предоставляет с сети и системе предприятии. Каждую отдельную службу роли можно также настроить под требуемые функции.

Компоненты обычно определяют не основную функцию сервера, а его второстепенную или поддерживающую функцию. Администратор устанавливает компонент не как основную функцию сервера, а как дополнение к основной функциональности выбранной роли. Например, при выборе роли файловой службы, устанавливается «отказоустойчивая кластеризация», которая помогает повысить отказоустойчивость.

Для ролей требуются определенные компоненты Microsoft Windows. Например, при добавлении роли сервера приложений мастер добавления роли установливает Microsoft .NET Framework и службы активации процессов Windows, поскольку эти компоненты необходимы для поддержки данной роли.

Например, роль службы политики сети и доступа содержит следующие службы ролей и компоненты:

  • Сервер политики сети [NPAS-Policy-Server]
  • Центр регистрации работоспособности [NPAS-Health]
  • Протокол авторизации учетных данных узла [NPAS-Host-Cred]
  • Службы маршрутизации и удаленного доступа [NPAS-RRAS-Services]
  • Служба удаленного доступа [NPAS-RRAS]
  • Маршрутизация [NPAS-Routing]

Список доступных для установки служб и компонентов представлен в Приложении Г.

2.3 Средства управления и администрирования Windows Server 2008 R2

В Microsoft Windows Server 2008 R2 реализовано множество усовершенствованных технологий, которые превратили ОС в действительно мощное и универсальной средство для организации работы в сети. В ней реализованы совершенно новые ли улучшенные средства управления системой, средства администрирования и мониторинга. Рассмотрим некоторые из них.

Active Directory — расширяемая и масштабируемая служба каталогов, в которой используется пространство имен, основанное на стандартной Интернет-службе именования доменов (DNS).

IntelliMirror — средства конфигурирования, поддерживающие зеркальное отображение пользовательских данных и параметров среды, а также центральное администрирование установки и обслуживания программного обеспечения.

Windows Script Host — сервер сценариев Windows для автоматизации таких распространенных задач администрирования, как создание учетных записей пользователей и отчетов по журналам событий.

Terminal Services — службы терминалов, обеспечивающие удаленный вход в систему и управление другими системами ОС.

В Windows Server масса других возможностей, но именно эти четыре наиболее важны для выполнения задач администрирования. В большей степени это относится к Active Directory (AD), поэтому для успешной работы системному администратору Windows Server необходимо четко понимать структуру и процедуры этой службы. AD – не просто база данных, это совокупность средств безопасности, протоколов, общих ресурсов, сценариев, групповых политик, учетных данных пользователей. Windows Server поддерживает два варианта службы каталогов: рабочую группу и домен.

Домен является наиболее удобным способом организации работы в сети, т.к. имеет общий для всех членов каталог ресурсов. Работу домена поддерживают контроллеры домена, каждый из которых хранит копию (реплику) AD. Изменение AD на одном из контроллеров домена приводит к реплицированию на все остальные контроллеры. AD не существует без домена, а домен не существует без AD.

Несколько доменов с общим корнем образуют дерево, а несколько доменов с разными корнями могут образовывать лес. Образовывают ли домены деревья и леса зависит от отношений доверия между ними и настроек репликации.

Active Directory имеет иерархическую структуру, состоящую из объектов. У каждого объекта есть атрибуты и свойства. Создавать и изменять объекты в AD можно с помощью консоли Active Directory – пользователи и компьютеры, а также с помощью командной строки, использую команды «net…», «ds…» и другие. Объектов в AD может быть десятки тысяч. Для удобства управления объектами со схожими свойствами внутри домена существуют особые контейнеры – организационные подразделения (OU). Также с OU можно связывать групповые политики. Стандартные и дополнительные средства администрирования Active Directory (Приложение Д).

У каждого объекта в AD, к которому требуется доступ, есть список управления доступом (ACL). ACL сравнивается с маркерами доступа, и при наличии совпадений пользователям или службам доступ разрешается или запрещается. С помощью ACL и OU можно назначать разрешения на доступ к объектам и настраивать полномочия различных пользователей.

Управлять OU удобно с помощью групповых политик – списков параметров, затрагивающих все возможные настройки системы. Используя объекты групповой политики (OGP) можно изменить уровень безопасности, установить программное обеспечение, настроить вид рабочего стола на любом множестве компьютеров, входящих в домен.

Windows Server 2008 R2 имеет в своем составе консоли MMC – родительское приложение для одной или нескольких оснасток. Существует ряд преднастроенных консолей MMC (например, консоль DNS-сервера, консоль DHCP-сервера). Можно создавать свои консоли, добавляя те или иные оснастки в корень консоли. Каждая консоль состоит из дерева оснасток и рабочей области, в которой отображаются свойства оснастки[13].

Оснастки бывают двух типов: изолированные (создаются разработчиками административных систем, к таковым относятся все предустановленные оснастки) и оснастки расширения (предназначены для работы совместно с изолированными оснастками, некоторые оснастки могут быть как изолированными, так и оснастками расширения). Собственные консоли можно сохранять в авторском или пользовательском режиме. Консоли, сохраненные в авторском режиме, могут редактировать только их создатели. Существуют три типа пользовательского режима:

      • полный доступ (функционал оснастки полностью доступен другим пользователям); 
      • ограниченный доступ, несколько окон (пользователи в праве просматривать все открытые в оснастке окна, но не в праве открывать новые);
      • ограниченный доступ, одно окно (пользователи просматривают только верхнее открытое в консоли окно, и не в праве перемещаться по дереву оснасток).

Для создания собственной консоли необходимо выполнить команду в командной строке «mmc», добавить необходимые оснастки, и сохранить консоль в одном из режимов.

По умолчанию консоли сохраняются в папку «Администрирование в профили пользователя», создавшего оснастку. Файлы консоли имеют расширение *.msc.

Некоторые из оснасток имеют динамический фокус, т.е. с их помощью можно управлять настройками не только локального, но и удаленного компьютера. Фокус оснастки изменяется либо при старте консоли, либо в ее свойствах.

Для совместного использования ресурсов и удаленного управления сервером можно использовать программу «Подключение к удаленному рабочему столу», входящую в стандартный комплект Windows Server 2008 R2 и Windows 7. Работы с этой программой осуществляется под административными полномочиями или быть членом группы Пользователи удаленного рабочего стола. Если необходимо установить удаленное соединение с контроллером домена (кроме администратора), необходимо дополнительно настраивать групповую политику.

Для обучения и помощи в трудных ситуациях новым пользователям, в Windows Server 2008 R2 есть средства помощи пользователям – удаленный помощник. Пользователь, нуждающийся в помощи, может послать запрос средствами «Windows Messenger» через сеть (локальную или интернет) другому пользователю или администратору, который сможет подключиться к компьютеру для решения возникших проблем пользователя. Для возможности такой работы нужно настроить межсетевой экран (FireWall)[14], в которых для корректной работы удаленного помощника необходимо, чтобы порты 3389 и 1863 были открыты.

Для самостоятельного обучения или получения справки по возможностям Windows присутствует «Центр справки и поддержки Windows». Со способами решения административных задач теснейшим образом связана и архитектура системы безопасности Windows Server 2008 R2.

Active Directory и административные шаблоны позволяют применять параметры безопасности ко всем рабочим станциям и серверам компании. Иными словами, вы настраиваете защиту данных не каждого конкретного компьютера, а всего предприятия в целом. Роли сервера по-разному реализуются в различных редакциях системы. Перечислим редакции ОС Windows Server 2008 R2 и рассмотрим их краткие характеристики.

Windows Server 2008 R2 Foundation предназначена для небольших организаций, где рассматривается приобретение первого сервера или уже используется клиентская операционная система (например, Windows XP) для обеспечения базовой инфраструктуры. Это недорогая, удобная в развертывании и надежная платформа, на которой можно запускать распространенные бизнесприложения и обеспечивать общий доступ к информации и ресурсам. Windows Server 2008 R2 Foundation основан на Windows Server 2008 R2 и сможет обеспечить все ключевые элементы ИТ в бизнесе: совместная работа с файлами и принтерами, удаленный доступ, безопасность ИТ среды. Однако Windows Server 2008 R2 Foundation имеет ограничения по количеству клиентских подключений и не поддерживает функции виртуализации.

Windows Small Business Server 2008 – полностью интегрированное ИТ-решение, включающее в себя все, что нужно малым и средним компаниям. Оно позволяет улучшить защиту данных и повысить эффективность работы компании, значительно снизив при этом расходы на развертывание и поддержку. Электронная почта, подключение к Интернету, внутренние веб-узлы, удаленный доступ к файлам и почте, поддержка мобильных устройств, совместное использование файлов и принтеров, резервное копирование и восстановление – неполный список возможностей Windows Small Business Server 2008. Windows Small Business Server 2008 поставляется в двух вариантах: Standard и Premium. Версия Standard содержит средства для подключения локальной сети предприятия к Интернету. В состав продукта входит надежный межсетевой экран, сервер сообщений Microsoft Exchange со встроенной системой web-почты Microsoft Outlook Web Access, динамический web-сайт Remote Web Workplace, позволяющий сотрудникам получать быстрый и безопасный доступ к данным через Интернет. Версия Premium содержит необходимые средства для подключения локальной сети предприятия к Интернету. В состав продукта входит мощный и надежный межсетевой экран, сервер сообщений Microsoft Exchange со встроенной системой web-почты Microsoft Outlook Web Access, динамический web-сайт Remote Web Workplace, позволяющий сотрудникам получать быстрый и безопасный доступ к данным через Интернет.

Windows Server 2008 R2 Standard – это система имеет встроенный вебсервер и возможности виртуализации. Она поможет повысить надежность и гибкость серверной инфраструктуры при снижении расходов и экономии времени. Мощные инструменты обеспечивают более удобное управление серверами, упрощают настройку и управление. Надёжные средства безопасности этой операционной системы защищают сети и данные, что даёт возможность построить прочный фундамент для ИТ-среды.

Windows Server 2008 R2 Enterprise — ОС Windows Server 2008 R2 Enterprise обеспечивает бесперебойное функционирование, безопасность на основе новейших технологий и высокую масштабируемость, которая необходима для поддержки расширения критически важных приложений. Кроме того, она позволяет недорого и эффективно виртуализировать оборудование.

Кроме того, в Windows Server 2008 R2 Enterprise имеется функция горячего добавления памяти, которая позволяет без перезагрузки устанавливать на сервере дополнительные блоки памяти и сразу делать их доступными для операционной системы и приложений в рамках обычного пула памяти. Windows Server 2008 R2 Enterprise — оптимальная операционная система для серверов с приложениями для управления работой сети, обмена сообщениями, инвентаризации, обслуживания заказчиков и приложениями баз данных. Она поддерживает все функциональные возможности Windows Server 2008 R2 Standard, а также имеет ряд преимуществ. Благодаря таким возможностям, как отказоустойчивые кластеры, Server Core, отказоустойчивая синхронизация памяти и распределенной файловой репликации (DFS-R), ОС Windows Server 2008 R2 Enterprise обеспечивает высокий уровень доступности для критически важных приложений, например баз данных, систем обмена сообщениями, файловых служб и служб печати. Windows Server 2008 R2 Enterprise является платформой для виртуализации в масштабах всей компании с помощью гибкой и высокопроизводительной технологии Hyper-V™. Лицензия Windows Server 2008 R2 Enterprise включает право на использование до четырех дополнительных виртуальных экземпляров Windows Server на одном сервере с лицензией Windows Server 2008 R2 Enterprise.

Различия данных редакций в поддержке сетевых служб и выполнении отдельных ролей наглядно представлены в Приложении Е.

2.4 Эксплуатационные характеристики Windows Server

Windows Server 2008 R2 — это платформа корпоративного уровня, способная выполнять любые вычислительные нагрузки в центрах обработки данных и обеспечивающая высокую производительность при работе пользователей в крупных сетях [12, с. 68]. Для обеспечения выполнение этих задач, Windows Server 2008 R2 поддерживает ряд новых возможностей, которые входят в две основные категории:

  • Масштабируемость и надежность
  • Совместная работа с ОС Windows

2.4.1 Масштабируемость и надежность

Windows Server 2008 R2 поддерживает огромные объемы рабочих нагрузок, динамическую масштабируемость, доступность и надежность на всех уровнях, а также ряд других новых и обновленных функций, включая[12, с. 68]:

  • Использование современных архитектур процессоров;
  • Повышение уровня компонентного представления ОС;
  • Повышение производительности и масштабируемости приложений и служб.

Windows Server 2008 R2 поддерживает только 64-разрядные процессоры и до 256 ядер логических процессоров для одного экземпляра ОС, а виртуальные машины Hyper-V позволяют адресовать до 32 логических ядер в рамках одной виртуальной машины. Это не только позволяет более эффективно использовать оборудование сервера, но и повышает надежность работы, уменьшая число блокировок и повышая уровень параллелизма.

Реализация концепции ролей серверов, позволяет администраторам уменьшать загрузку ОС, удаляя лишний код, и быстро настраивать серверы для выполнения опре­деленных наборов задач.

Возможности Windows Server 2008 R2, повышающие производительность и масштабируемость приложений и служб:

  • Горизонтальное масштабирование - поддержка нагрузок большего объема путем добавления серверов, основанная на возможности балансировки сетевой нагрузки (NLB), позволяет объединять два и более компьютера в кластер и с помощью NLB распределять рабочие нагрузки среди узлов кластера, чтобы одновременно под­держивать большее число пользователей.
  • Вертикальное масштабирование - поддержка нагрузок большего объема путем использования или расширения системных ресурсов, позволяет использовать более высокие рабочие нагрузки на отдельных компьютерах и позволяет уменьшить количество серверов в центре обработки данных и снизить энергопотребление.

2.4.2 Работа с данными

Обеспечение быстрого доступа к информации один из важных аспектов работы любой ОС. Реализация решений для хранения данных позволяют предо­ставлять файловые службы и NAS с высокой производительностью и доступностью. Для организации быстрого доступа, применяются файловые службы и устройства хранения данных, подклю­чаемые к сети (NAS). Повышение производительности ОС для хранения данных реализовано благодаря усовершенствованию некоторых функций:

  • Снижение загрузки процессора, позволяющее системам хранения данных работать со скоростью среды передачи;
  • Повышение производительности процессов ввода/вывода решений для хранения данных;
  • Повышение производительности при наличии нескольких путей между серверами и хранилищами данных путем балансировки запросов к хранилищу. В Windows Server 2008 R2 поддерживается до 32 путей к устройствам хранения данных;
  • Уменьшение времени загрузки операционной системы и ускоренное восстановление в случае аварийного завершения ее.

2.4.3 Защита интранет-ресурсов

Сервер политики сети (NPS) исполняет роль сервера, прокси-сервера RADIUS и сервера политики работоспособности NAP. NPS оценивает работоспособность системы для клиентов системы защиты доступа к сети (NAP), выполняет учет, авторизацию и проверку подлинности (AAA) по протоколу RADIUS и выступает в роли прокси-сервера RADIUS.

Платформа NAP[15] включает клиентские и серверные компоненты, которые позволяют всесторонне оценивать работоспособность системы и выполнять авторизацию для использования различных технологий доступа к сети и обмена данными:

  • Защита передаваемых данных по протоколу IPsec;
  • Доступ к проводным и беспроводным сетям с проверкой подлинности по протоколу 802.1X;
  • VPN-подключения для удаленного доступа;
  • Выделение адресов по протоколу DHCP;
  • Доступ с использованием шлюза служб терминалов.

Улучшения работы NPS в Windows Server 2008 R2:

  • Автоматизированная настройка ведения журнала NPS SQL - автоматическая настройка базы данных SQL, наличие необходимых таблиц и хранимых процедур для учетных данных NPS, значительное уменьшение трудозатрат для развертывания NPS.
  • Усовершенствования при ведении журнала NPS - возможность одновременно сохранять данные учета и в файле, и в базе данных SQL, переходить от ведения журнала в базе данных SQL к ведению журнала в файле и вести журнал с использование файлов дополни­тельного формата, структура которого похожа на структуру журнала в базе данных SQL.
  • Поддержка нескольких конфигураций средства проверки работоспособности системы (SHV) в SAP. При настройке политики работоспособности администратор может выбирать SHV в конкретных конфигурациях, указывая разные наборы требований к работоспособности для различных конфигураций SHV.
  • Шаблоны NPS - разделяют общие элементы конфигурации RADIUS (такие как общие секреты RADIUS, IP-фильтры, клиенты RADIUS и т. д.) и кон­фигурацию, используемую на сервере. При использовании параметров NPS они наследуют значения, указанные в соответствующем шаблоне. Изменение в шаблоне заменяет соответствующее значение всюду, где использовался данный шаблон. Параметры шаблона NPS можно синхро­низировать с другими NPS-серверами под управлением Windows Server 2008 R2.
  • Миграция серверов службы проверки подлинности в Интернете Windows Server 2008 R2 - позволяет переносить параметры настройки сервера IAS, работающего под управлением Windows Server 2008 R2, на NPS-сервер под управлением Windows Server 2008 R2.

2.4.4 Работа с ОС семейства Windows

Windows Server 2008 R2 поддерживает ряд функций, рассчитанных на работу с клиентскими компьютерами под управлением Windows:

  • Удаленного подключения к компьютерам используя DirectAccess;
  • Безопасное удаленное подключение к общедоступным и частным компьютерам благодаря применению удаленного рабочего пространства, виртуализации представлений и шлюза служб удаленных рабочих столов;
  • Повышение производительности филиалов благодаря применению кэша филиалов BranchCache;
  • Повышение защищенности филиалов благодаря использованию файловой системы DFS только для чтения;
  • Повышение устойчивости к сбоям соединений между сайтами благодаря использованию Agile VPN;
  • Повышение защищенности съемных носителей благодаря шифрованию таких носителей с помощью средства шифрования диска BitLocker;
  • Более эффективная защита от потери данных с помощью средств автономного доступа к папкам.

Необходимость предоставления мобильным пользователям возможности удаленного доступа сети в орга­низации решена путём VPN-подключений (подключений виртуальной частной сети). В зависимости от типа VPN, пользователям может потребоваться установить на своем мобильном компьютере ПО VPN-клиента, а затем устанавливать VPN-подключение через Интернет.

Компонент DirectAccess позволяет клиентским компьютерам напрямую подключаться к ресурсам в интрасети, минуя сложный этап установки VPN-подключения. При этом удаленное подключение к интрасети устанавливается без участия поль­зователя, а работа с интранет-ресурами при удаленном подключении с точки зрения пользователя не отличается от работы при обычном подключении. Для работы DirectAccess, необходимо, чтобы доступ к ресурсам интрасети осуществлялся по протоколу IPv6.

Совместное применение удаленного рабочего пространства, виртуализации представлений и шлюза удаленных рабочих столов позволяет пользователям удаленно работать со своими интранет-ресурсами, то есть пользователи могут удаленно работать со своими настольными компьютерами так же, как если бы они работали на компьютерах в интрасети.

2.4.5 Совместимость

На протяжении многих лет к системам Unix и Windows относились как к отдельным не­совместимым средам, отличающимся друг от друга как с физической и технической, так и с идеологической точки зрения. Однако через некоторое время организации обнаружили, что поддерживать в средах две совершенно отдельные топологии невыгодно и дорого, и что для обслуживания нескольких наборов учетных записей пользователей, паролей, сред и т.д. требуется прикладывать массу лишних усилий.

Новые средства Windows Server 2008 R2 UNIX Integration, в Microsoft обошли традиционные решения, такие как Samba, и по­лучили лидерство в области технологий межплатформенной интеграции. Возможность синхронизации паролей, выполнения сценариев UNIX в Windows, объединения учетных данных и другие возможности такого рода теперь являются вполне жизнеспособными оп­циями и могут включаться как в сценарии миграции на Windows Server 2008 R2, так и в сценарии обеспечения взаимодействия с Windows Server 2008 R2. [4, с.285]

2.5 Архитектура Windows Server 2008 R2

ОС Windows NT проектировалась как модульная, многоуровневая архитектура, поддерживающая расширения за счет добавления новых функций. [5, c. 23] ОС работает c ЭВМ на базе процессоров Intel и подобным им AMD. Основными двумя уровнями архитектуры ОС, имеющей модульную структуру, являются два основных уровней: режим ядра и режима пользователя. На Рисунке 6 показана высокоуровневая архитектура семейства ОС Windows NT.

Рисунок 6. Архитектура ОС семейства Windows NT

Режим ядра (kernel mode) обеспечивает доступ к инструкциям процессора и функциям для обеспечения защиты памяти и работы с виртуальной памятью, так же доступ к привилегированным инструкциям, например для управления регистрами про­цессора. Пользователь­ский режим (user mode), — обеспечивает наилучшую защиту, предотвращает доступ системных процессов к выделенной памяти и коду другого процесса.

2.5.1 Режим пользователя

Режим пользователя состоит из подсистем, которые передают запросы ввода/вывода соответствующему драйверу режима ядра посредством диспетчер Ввода/вывода. В пользовательском режиме работают две подсистемы — подсистема окружения (Environment) и интегральная подсистема (Integral).

Подсистема окружения разработана для запуска приложений, написанных для разных типов операционных систем. Ни одна из подсистем окружения не имеет прямого доступа к аппаратной части компьютера. Доступ к ресурсам памяти происходит посредством Менеджера Виртуальной Памяти, который работает в режиме ядра. Подсистема окружения состоит из следующих подсистем — подсистема Win32, подсистема OS/2 и подсистема POSIX.

Win32 наиболее важный компонент Windows NT, особенно для программи­стов. На основе программного интерфейса Win32 создаются другие подсисте­мы, такие, как POSIX, OS/2. Программный интерфейс приложений Win32 можно разделить на три ка­тегории [5, c. 34].

1. Обработка оконного интерфейса и API для сообщений оконного ин­терфейса реализованы в виде динамически подключаемой библиотеки «user32.dll». Эта библиотека подключается приложениями, использую­щими интерфейсы, которые предоставляются этим файлом. При этом несколько приложений во время работы задействуют только одну ко­пию библиотеки.

2. Графический API реализован в виде динамически подключаемой биб­лиотеки «gdi32.dll», которая вызывает компонент режима ядра для графической подсистемы.

3. Базовые API, например функции открытия файла (GreateFile), чте­ния файла (ReadFile) и записи файла (WriteFile), реализованы в ди­намически подключаемой библиотеке, которая называется «ntdll.dll». При необходимости эта библиотека делает вызовы к выполняемому мо­дулю Windows в режиме ядра. Для этого библиотека использует одно из 256 прерываний, поддерживаемых архитектурой Intel x64. В част­ности, используется прерывание 46 (десятичный номер 46, шестнадцатеричный — 0х2Е). Обработчик прерывания[16] идентифицирует как за­прошенный API (выполнив поиск по таблице), так и передаваемые ему параметры. Если все параметры прошли проверку, обработчик вызы­вает соответствующую подсистему выполняемого модуля Windows для выполнения запрошенной операции. [5, c. 35]

Приложения, написанные на основе API Win32 и других механизмов под­держки, рассматриваются в документации SDK. В некотором смысле даже подсистема POSIX представляет собой инструмент, разработанный для под­держки приложений UNIX. Хотя подсистема POSIX в настоящий момент существенной роли уже не играет, она все еще служит хорошим примером модульной и расширяемой архитектуры Windows NT.

Интегрированная подсистема (Integral subsystem) следит за некоторыми функциями операционной системы от имени подсистемы окружения. Она отвечает за работу многих сетевых служб. В состав интегрированной подсистемы входят: подсистемы безопасности, службы рабочей станции и службы сервера.

Служба безопасности обрабатывает запросы авторизации и инициирует процессы входа пользователя в систему, следит за доступом к учётной записи пользователей. Служба рабочая станции является API для сетевого редиректа (доступ к удаленной файловой системе как к локальной), обеспечивает доступ компьютера к сети. Служба сервер позволяет компьютеру предоставлять сетевые сервисы.

2.5.2 Режим ядра

Режим ядра содержит все привилегированные процессы, которые выполняются на уровне 0 архитектуры Intel. Режим ядра Windows NT состоит из трех основных подсистем:

    • Уровень аппаратных абстракций (HAL)
    • Ядро Windows NT
    • Выполняемый модуль Windows NT.

Уровень аппаратных абстракций (Hardware Abstraction Layer-HAL) обеспечивает защиту данных за счет управления доступом к аппаратным ресурсам. [5, c. 24] Это единственный модуль ОС, который содержит зависящий от аппаратного обеспечения (от архитектуры процессора) код. Использование HAL позволяет создавать компоненты, не зависящие от аппаратной архитектуры. К основным функциональным возможностям HAL относятся:

  • Интерфейс службы таймера, благодаря которому выполняемый модуль Windows NT абстрагируется от функций аппаратного обеспечения тай­мера нижнего уровня.
  • Поддержка ввода-вывода в контексте системной шины и прямого до­ступа к памяти (direct memory access — DMA). Уровень аппаратных абстракций выполняет трансляцию данных между внешней шиной и ин­формацией об адресации Windows NT. Кроме того, предоставляется поддержка для информации о конфигурации шины.
  • Поддержка прерываний путем связывания (отображения) внешних пре­рываний с запросами прерываний (IRQ) Windows NT. Кроме того, пре­доставляется маскировка/демаскировка служб для прерываний [5, c. 25].

Ядро Windows NT обеспечивает работу выполняемого модуля Windows NT и других подсистем. К основным функциям ядра ОС относятся:

  • помощь в синхронизации данных;
  • планирование выполнения потоков и процессов;
  • управление прерываниями и исключениями;
  • восстановление системы после аварийных ситуаций, например после отказа питания.

Данные ядра не могут быть вытеснены другими данными, всегда находятся в ОЗУ и никогда не вы­гружаются на диск, как это происходит с пользовательскими приложениями. Ядро представляет собой объектно-ориентированную систему, в которой используется два класса объектов - Объекты-диспетчеры, Объекты управления.

Объекты-диспетчеры позволяют управлять потоками и про­цессами, применяются для синхронизации различных потоков/процес­сов. В число объектов-диспетчеров входят мьютекс-флаги (mutex)[17], семафо­ры (semaphore) и таймеры (timer). Мьютекс-флаги являются объекта­ми синхронизации и используются для синхронизации данных между двумя компонентами

К объектам управления, например асинхронные вызовы процедур (asyn­chronous procedure calls — АРС) и процедуры обслуживания прерыва­ний (interrupt service routines — ISR).

Выполняемый модуль (Windows NT Executive) обеспечивает работу клю­чевых функций, включая программные интерфейсы приложений (API), ко­торые позволяют потокам из пользовательского режима в Windows NT вза­имодействовать с ядром Windows NT для запроса на предоставление услуг.[5, c. 26] Модуль управляет несколькими операциями, включая ввод-вы­вод данных, поддержку работы системы безопасности, межпроцессное взаи­модействие, управление памятью и процессами, поддержку интерфейса Plug and Play, управление питанием, файловыми системами, объектами и графиче­скими устройствами. Весь выполняемый модуль Windows NT размещен в од­ном файле - ntoskrnl.exe. Для выполнения задач модуля создается лишь несколько потоков. Обычно системный процесс из пользовательского режи­ма запрашивает запуск службы, и модуль будет выполняться в контексте запросившего процесса. Выполняемый модуль Windows NT, в свою очередь, содержит следующие компоненты:

  • диспетчер объектов;
  • монитор ссылок безопасности;
  • диспетчер процессов;
  • подсистема Plug and Play;
  • диспетчер энергопитания;
  • диспетчер виртуальной памяти;
  • диспетчер кэша.

Режим ядра Windows NT имеет полный доступ к аппаратной части компьютера и системным ресурсам. Работает в защищенной области памяти. Контролирует потоки, управляет памятью и взаимодействием с аппаратной частью. Предотвращает доступ к критическим областям памяти со стороны приложений и служб пользовательского режима. Для выполнения подобных операций процесс пользовательского режима должен попросить режим ядра выполнить её от своего имени.

2.6 Основные характеристики Windows Server 2008 R2

Таблица 1. Минимальные и рекомендуемые системные требования Window Server 2008 R2 [14, c.10]

Компонент

Требование

Процессор

• Минимум: 64-разрядный процессор с частотой 1,4 ГГц
• Рекомендуется: 2 ГГц или более быстрый

Память

• Минимум: 512 МБ ОЗУ
• Рекомендуется: 2 ГБ ОЗУ или более
• Максимум: 32 ГБ (Standard Edition) или 2 ТБ (Enterprise Edition и Datacenter Edition)

Доступное место на диске

• Минимум: 10 ГБ
• Рекомендуется: 40 ГБ или более
Примечание. На компьютерах с ОЗУ более 16 ГБ потребуется больше места на диске для файлов виртуальной памяти, спящего режима и дампа памяти.

Монитор и периферийное оборудование

• Монитор Super VGA с разрешением 800 X 600 или более высоким
• Клавиатура
• Мышь (Майкрософт) или совместимое указывающее устройство

Минимальные требования к аппаратной части обеспечивают необходимую вычислительную мощность, но только для работы системы с минимальной нагрузкой. Рекомендуемые системные требования обеспечивают вычислительную мощность системы необходимую для усредненной нагрузки на сервер. В зависимости от предполагаемой нагрузки, следует выбирать и аппаратную платформу и издание Windows Server 2008 R2. Windows Server 2008 R2 выпускается в следующих изданиях:

  • Windows Server 2008 R2 Foundation
  • Windows Small Business Server 2008 R2
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 R2 Enterprise

К основным положительным сторонам ОС системы относятся:

  • Удобный и интуитивно понятный интерфейс настройки и администрирования, который позволяет достаточно быстро освоить административные функции. Так же большая часть интерфейса русифицирована и не требует знания английского языка.
  • Наличие технической поддержки со стороны производителя. Оказание технической поддержки уже заложена в стоимость ОС, и в случае возникновения каких-то трудностей в работе ОС всегда можно получить высококвалифицированный ответ в службе технической поддержки.
  • Простота установки и первичной настройки. В отличие от Linux установка Windows достаточно проста, и происходит при помощи мастера установки.
  • Стандартизация и наличие специфических инструментов, таких как Active Directory. Active Directory позволяет администраторам использовать групповые политики (GPO) для обеспечения единообразия настройки пользовательской рабочей среды, развёртывать ПО на множестве компьютеров (через групповые политики или посредством Microsoft Systems Management Server 2008 R2 (или System Center Configuration Manager)), устанавливать обновления ОС, прикладного и серверного ПО на всех компьютерах в сети (с использованием Windows Server Update Services (WSUS).

Недостатки ОС Windows Server:

  • Требовательность к аппаратным ресурсам;
  • Закрытый код;
  • Повышенная подверженность заражению компьютерным вирусам;
  • Коммерческая основа распространения ОС и прикладного ПО.

Заключение

Курсовая работа на тему «Сетевые операционные системы для ЭВМ» выполнена в соответствии с учебным планом.

Основными результатами выполненной работы являются:

1. Выполнен технический обзор сетевых ОС, а так же проведен анализ возможностей рассмотренных ОС и их основного наборы функций.

Главной задачей любой сетевой ОС является предоставление пользователям максимально возможного набора функций, выполняемых через сетевые интерфейсы. Для реализации данного принципа в структуре сетевой ОС для каждой функции сформированы служба или сервис, позволяющий пользователю работать с аппаратными и программными средствами в сети. В их состав входят:

  • Служба каталогов (справочная служба);
  • Служба удаленного доступа;
  • Файловая служба;
  • Служба терминалов;
  • Служба сценариев;
  • Служба групповой политики;
  • Служба безопасности;
  • Архивация данных;
  • Служба управление принтерами.

2. В качестве примера реализации сетевой ОС была рассмотрена ОС системы Windows NT от компании Майкрософт сетевая ОС Windows Server 2008 R2.

Данная операционная система является универсальной платформой для самых разных аспектов сетевого администрирования. В Windows Server реализована возможность сетевого доступа для пользователя к всевозможным сетевым ресурсам. С помощью средств ОС Windows Server 2008 R2 возможно обеспечить пользователей всеми необходимыми для них сетевыми ресурсами. При этом настроить для каждого пользователя доступ к оптимальному для него набору сетевых ресурсов, или запретить те ресурсы, к которым пользователь не должен получать доступ в соответствии с политикой безопасности организации.

Одним из главных элементом сетевой ОС является централизованная служба каталогов (справочная служба - AD), в которой хранятся данные о пользователях, ресурсах сети, правах доступа, политиках безопасности и т.д. AD обеспечивает единый вход пользователей в сеть, и предоставляет им, определенный для каждого из пользователей (или группы пользователей), набор средств и полномочий для работы в общей сетевой системе.

Наличие в сети централизованной службы каталогов, позволяет администратору проще и удобнее работать с каждым отдельным пользователем (группой пользователей), компьютером, для обеспечения безопасности данных, обновлению ПО и устранения возникающих проблем.

Критериями для выбора сетевой ОС для малых предприятий или корпораций и крупных предприятий являются следующие факторы:

  • Работа в гибридных сетях, с различными видами серверов;
  • Высокая эффективность операций в любом виде деятельности ОС;
  • Наличие службы каталогов с возможностью масштабирования;
  • Наличие средств, для удаленной работы пользователей;
  • Поддержка разнообразных сервисов: ПО для работы с базами данных, файл-сервис, сервис архивирования данных, средства отладки, служба обмена сообщениями и прочих;
  • Поддержка различных типов сетей и сетевых протоколов (TCP/IP, IPX/SPX, NetBIOS);
  • Поддержка работы с различными ОС: ОС семейств Linux, MacOS, Windows;
  • Поддержка сетевого оборудования стандартов Ethernet, FDDI, ARCnet;
  • Наличие популярных прикладных интерфейсов и механизмов вызова удаленных процедур RPC;
  • Наличие системы техподдержки от производителя;
  • Системы обновления ОС, устраняющей выявленные ошибки в системе.

Сейчас на рынке сетевых ОС представлено несколько продуктов, которые отвечают таким требованиям. При выборе ОС, так же стоит обратить внимание на количество дополнительного ПО, качество антивирусной защиты и защиты от атак в сети.

ОС Windows Server 2008 R2 отвечает всем современных требованиям предъявляемым к ОС, и как нельзя лучше подходит для организации и поддержания работоспособности компьютерных сетей. В ней реализованы современные технологии управления серверами. Улучшены, переработаны многие элементы, работа с которыми теперь стала еще проще и удобнее. Как пример, обновленная служба каталогов (Active Directory), с практически всесторонней поддержкой работы доменов. Поддержка терминальных сеансов, компонент DirectAccess, встроенная поддержка VPN соединений, обеспечивают практически повсеместный и защищенный доступ к сети предприятия из любой точки мира. Служба Windows SharePoint, которая позволяет организациям увеличить производительность, путем создания Web-сайтов для совместной работы над документами, задачами и событиями, распространения контактов и другой информации.

Выбор сетевой ОС, как правило, осуществляется с учетом производственной ситуации, финансовых возможностей и опыта. Выбирать ОС не из семейства Windows Server, а из Unix-систем, или другую из сетевых операционных систем, стоит, когда вы точно и чётко знаете что Вам, Вашему предприятию нужно. Во всех ОС есть свои плюсы и минусы, но ОС Windows Server как нельзя лучше подходят для организации компьютерных сетей в масштабе большого предприятия или средней компании. Если же предприятие или организация ограничено в ресурсной базе, то тогда правильнее отдать предпочтение СОС Linux/Unix. А для организации малых сетей хватит и любой современной обычной ОС (Windows7, Ubuntu, FreyaOS и др.).

Таким образом, СОС Windows Server 2008 R2 является современным, универсальным, гибким решением для настройки доступа и организации работы большого числа пользователей к сетевым ресурсам.

Глоссарий

  1. Авторизация - предоставление легальным пользователям дифференцированных прав доступа к ресурсам.
  2. Аудит - фиксация всех «подозрительных» для безопасности системы событий.
  3. Аутентификация - определение легальности пользователей.
  4. Выделенный сервер - компьютер, основным назначением которого является выполнение каких-либо серверных функций.
  5. Клиентская часть ОС (редиректор) - средства запроса доступа к удаленным ресурсам и услугам и их использования.
  6. Коммуникационные средства ОС - средства, с помощью которых происходит обмен сообщениями в сети.
  7. Компьютерная сеть - набор компьютеров, связанных коммуникационной системой и снабженных соответствующим программным обеспечением, позволяющим пользователям сети получать доступ к ресурсам этого набора компьютеров.
  8. Масштабируемость - способность одинаково хорошо работать в широком диапазоне различных количественных характеристик сети.
  9. Одноранговые сети - сети, в которых все компьютеры равны в правах доступа к ресурсам друг друга.
  10. Отслеживание состояния ресурса - поддержание оперативной информации о том, занят или не занят ресурс, а для делимых ресурсов - какое количество ресурса уже распределено, а какое свободно.
  11. Серверная часть ОС (сервер) - средства предоставления собственных ресурсов и услуг в общее пользование.
  12. Сетевая операционная система - позволяет пользователю работать со своим компьютером как с автономным и добавляет к этому возможность доступа к информационным и аппаратным ресурсам других компьютеров сети.
  13. Сетевая служба - совокупность серверной и клиентской частей ОС, предоставляющих доступ к конкретному типу ресурса компьютера через сеть.
  14. Сети кампусов - соединяют несколько сетей отделов внутри отдельного здания или внутри одной территории предприятия.
  15. Сети отделов - используются небольшой группой сотрудников, решающих общие задачи.
  16. Сети предприятия (корпоративные сети) - объединяют все компьютеры всех территорий отдельного предприятия. Они могут покрывать город, регион или даже континент
  17. Служба каталогов - один из наиболее важных компонентов корпоративной компь­ютерной сети, это та центральная ось, вокруг которой «вертится» большая распре­деленная система.
  18. Служба сценариев - позволяет автоматизировать задания администрирования как для того, чтобы снизить перегрузку, возникающую при многократном выполнении задания, так и для стабильности управляющих операций.
  19. Служба терминалов - предоставляет возможность работать в операционной системе Microsoft Windows с клиентских мест, на которых в данный момент нельзя ее за­пустить непосредственно.
  20. VPN (англ. Virtual Private Network — виртуальная частная сеть) — обобщённое название технологий, позволяющих обеспечить одно или несколько сетевых соединений (логическую сеть) поверх другой сети (например, Интернет).
  21. API (англ. application programming interfaces) - набора базовых функций интерфейсов программирования приложений операционных систем семейств Microsoft Windows корпорации «Microsoft».

Список использованной литературы:

  1. Бройдо В. Л., Ильина О. П. Архитектура ЭВМ и систем: Учебник для вузов. 2-еизд. — СПб.: Питер, 2009. — 720 с.: ил. — (Серия «Учебник для вузов»).
  2. Кульгин, М. Технологии корпоративных сетей : Энциклопедия / М. Кульгин . – СПб. : Питер, 1999 . – 704 с.
  3. Мазерс, Тодд. Администрирование Windows Server 2003/2000 на терминальном сервере.3-е издание.:Пер. с англ. - М.: ООО "И.Д. Вильямс", 2007. - 1072 с.: ил. - Парал. тит. англ.
  4. Моримото, Рэнд, Ноэл, Майкл, Драуби, Омар, Мистри, Росс, Амарис, Крис. Microsoft Windows Server 2008 R2. Полное руководство. : Пер. с англ. — М. : ООО "И.Д. Вильяме", 2011. — 1456 с. : ил. — Парал. тит. англ.
  5. Наик, Дайлип. Системы хранения данных в Windows. : Пер. с англ. — М. : Издательский дом "Вильямс", 2005. — 432 с. : ил. — Парал. тит. англ.
  6. Олифер В.Г., Олифера Н.А. Сетевые операционные системы - СПб.: Питер, 2002. - 544 с.: ил.
  7. Олифер В., Олифер Н. Сетевые операционные системы: Учебник для вузов. 2-е изд. — СПб.: Питер, 2009. — 669 с.: ил.
  8. Танненбаум Э. Компьютерные сети. – СПб.: Питер, 2007. - 848 с.: ил.
  9. Таненбаум Э. Распределенные системы. Принципы и парадигмы / Э. Таненбаум, М. ван Стеен. — СПб.: Питер, 2003. — 877 с: ил. — (Серия «Классика computer science»).
  10. Таненбаум Э. Современные операционные системы. 3-е изд. — СПб.: Питер, 2011. — 1120 с.: ил. — (Серия «Классика computer science»).
  11. Хассел, Джонатан. Администрирование Windows Server 2003 : [пер. с англ.] / Джонатан Хассел. - М. : Рус. ред. ; СПб. : Питер, 2006. - XIII,[1],557 с. : ил. - (Подробное руководство).
  12. Руководство рецензентов. Windows Server 2008 R2// Корпорация Майкрософт, 2008.- 93 с.
  13. Лебедь С. В. Межсетевое экранирование. Теория и практика защиты внешнего периметра. — МГТУ им. Н. Э. Баумана, 2002. — 306 с.
  14. Платунова С. М. Администрирование вычислительных сетей на базе MS Winsows Server® 2008 R2. Учебное пособие по дисциплине «Администрирование вычислительных сетей». – СПб: НИУ ИТМО, 2013. – 127 с.

Приложение

А

    1. Одноранговая сеть.

К – клиентская часть, С – серверная часть, неактивная часть ОС отмечена серым цветом.

    1. Сеть с выделенными серверами.

Приложение Б

Схемы Операционных Систем

    1. Схема монолитной системы

    1. Схема многоуровневой системы

    1. Схема клиент-серверной системы

http://radiooptics.ru/data/494/615/1234/1image003.gif

Приложение В

Организация множественных прикладных сред

Приложение Г

Службы и компоненты Windows Server 2008 R2

1

..

2

3

----- Роли -----

4

5

[ ] DHCP-сервер  [DHCP]

6

[ ] DNS-сервер  [DNS]

7

[ ] Hyper-V  [Hyper-V]

8

[ ] Windows Server Update Services

9

[ ] Веб-сервер (IIS)  [Web-Server]

10

    [ ] Веб-сервер  [Web-WebServer]

11

        [ ] Основные возможности HTTP  [Web-Common-Http]

12

            [ ] Статическое содержимое  [Web-Static-Content]

13

            [ ] Стандартный документ  [Web-Default-Doc]

14

            [ ] Обзор каталогов  [Web-Dir-Browsing]

15

            [ ] Ошибки HTTP  [Web-Http-Errors]

16

            [ ] Перенаправление HTTP  [Web-Http-Redirect]

17

        [ ] Разработка приложений  [Web-App-Dev]

18

            [ ] ASP.NET  [Web-Asp-Net]

19

            [ ] Расширяемость .NET  [Web-Net-Ext]

20

            [ ] ASP  [Web-ASP]

21

            [ ] CGI  [Web-CGI]

22

            [ ] Расширения ISAPI  [Web-ISAPI-Ext]

23

            [ ] Фильтры ISAPI  [Web-ISAPI-Filter]

24

            [ ] Включения на стороне сервера (SSI)  [Web-Includes]

25

        [ ] Работоспособность и диагностика  [Web-Health]

26

            [ ] Ведение журнала HTTP  [Web-Http-Logging]

27

            [ ] Средства ведения журналов  [Web-Log-Libraries]

28

            [ ] Монитор запросов  [Web-Request-Monitor]

29

            [ ] Слежение  [Web-Http-Tracing]

30

            [ ] Особое протоколирование  [Web-Custom-Logging]

31

            [ ] Ведение журнала ODBC  [Web-ODBC-Logging]

32

        [ ] Безопасность  [Web-Security]

33

            [ ] Обычная проверка подлинности  [Web-Basic-Auth]

34

            [ ] Windows - проверка подлинности  [Web-Windows-Auth]

35

            [ ] Дайджест-проверка подлинности  [Web-Digest-Auth]

36

            [ ] Проверка подлинности с сопоставлением сертификата клиента  [Web-Client-Auth]

37

            [ ] Проверка подлинности с сопоставлением сертификата клиента IIS  [Web-Cert-Auth]

38

            [ ] Проверка подлинности URL  [Web-Url-Auth]

39

            [ ] Фильтрация запросов  [Web-Filtering]

40

            [ ] Ограничения IP-адресов и доменов  [Web-IP-Security]

41

        [ ] Быстродействие  [Web-Performance]

42

            [ ] Сжатие статического содержимого  [Web-Stat-Compression]

43

            [ ] Сжатие динамического содержимого  [Web-Dyn-Compression]

44

    [ ] Средства управления  [Web-Mgmt-Tools]

45

        [ ] Консоль управления IIS  [Web-Mgmt-Console]

46

        [ ] Сценарии и средства управления IIS  [Web-Scripting-Tools]

47

        [ ] Служба управления  [Web-Mgmt-Service]

48

        [ ] Совместимость управления IIS 6  [Web-Mgmt-Compat]

49

            [ ] Совместимость метабазы IIS 6  [Web-Metabase]

50

            [ ] Совместимость WMI в IIS 6  [Web-WMI]

51

            [ ] Службы сценариев IIS 6  [Web-Lgcy-Scripting]

52

            [ ] Консоль управления IIS 6  [Web-Lgcy-Mgmt-Console]

53

    [ ] Служба FTP-публикации  [Web-Ftp-Publishing]

54

        [ ] FTP-сервер  [Web-Ftp-Server]

55

        [ ] Консоль управления FTP  [Web-Ftp-Mgmt-Console]

56

[ ] Доменные службы Active Directory

57

    [ ] Контроллер домена Active Directory  [ADDS-Domain-Controller]

58

    [ ] Диспетчер удостоверений для UNIX  [ADDS-Identity-Mgmt]

59

        [ ] Сервер для сетевых информационных служб  [ADDS-NIS]

60

        [ ] Синхронизация паролей  [ADDS-Password-Sync]

61

        [ ] Средства администрирования  [ADDS-IDMU-Tools]

62

[ ] Сервер приложений  [Application-Server]

63

    [ ] Ядро сервера приложений  [AS-AppServer-Foundation]

64

    [ ] Поддержка веб-сервера (IIS)  [AS-Web-Support]

65

    [ ] Доступ к сети COM+  [AS-Ent-Services]

66

    [ ] Совместное использование TCP-порта  [AS-TCP-Port-Sharing]

67

    [ ] Поддержка служб активации процессов Windows  [AS-WAS-Support]

68

        [ ] Активация через HTTP  [AS-HTTP-Activation]

69

        [ ] Активация очереди сообщений  [AS-MSMQ-Activation]

70

        [ ] Активация по TCP  [AS-TCP-Activation]

71

        [ ] Активация по именованным каналам  [AS-Named-Pipes]

72

    [ ] Распределенные транзакции  [AS-Dist-Transaction]

73

        [ ] Входящие удаленные транзакции  [AS-Incoming-Trans]

74

        [ ] Исходящие удаленные транзакции  [AS-Outgoing-Trans]

75

        [ ] Транзакции WS-Atomic  [AS-WS-Atomic]

76

[ ] Службы Active Directory облегченного доступа к каталогам  [ADLDS]

77

[ ] Службы UDDI

78

    [ ] Службы UDDI

79

[ ] Службы печати  [Print-Services]

80

    [ ] Сервер печати  [Print-Server]

81

    [ ] Служба LPD  [Print-LPD-Service]

82

    [ ] Печать через Интернет  [Print-Internet]

83

[ ] Службы политики сети и доступа  [NPAS]

84

    [ ] Сервер политики сети  [NPAS-Policy-Server]

85

    [ ] Службы маршрутизации и удаленного доступа  [NPAS-RRAS-Services]

86

        [ ] Служба удаленного доступа  [NPAS-RRAS]

87

        [ ] Маршрутизация  [NPAS-Routing]

88

    [ ] Центр регистрации работоспособности  [NPAS-Health]

89

    [ ] Протокол авторизации учетных данных узла  [NPAS-Host-Cred]

90

[ ] Службы развертывания Windows  [WDS]

91

    [ ] Сервер развертывания  [WDS-Deployment]

92

    [ ] Транспортный сервер  [WDS-Transport]

93

[ ] Службы сертификации Active Directory  [AD-Certificate]

94

    [ ] Центр сертификации  [ADCS-Cert-Authority]

95

    [ ] Служба подачи заявок в центр сертификации через Интернет  [ADCS-Web-Enrollment]

96

[ ] Службы терминалов  [Terminal-Services]

97

    [ ] Сервер терминалов  [TS-Terminal-Server]

98

    [ ] Лицензирование служб терминалов  [TS-Licensing]

99

    [ ] Посредник сеансов служб терминалов  [TS-Session-Broker]

100

    [ ] Шлюз служб терминалов  [TS-Gateway]

101

    [ ] Веб-доступ к службам терминалов  [TS-Web-Access]

102

[ ] Службы управления правами Active Directory

103

    [ ] Сервер управления правами Active Directory

104

    [ ] Поддержка федерации удостоверений

105

[ ] Службы федерации Active Directory

106

    [ ] Веб-агенты AD FS  [ADFS-Web-Agents]

107

        [ ] Агент, поддерживающий утверждения  [ADFS-Claims]

108

        [ ] Агент Windows на основе маркеров  [ADFS-Windows-Token]

109

[ ] Файловые службы

110

    [ ] Файловый сервер  [FS-FileServer]

111

    [ ] Распределенная файловая система DFS  [FS-DFS]

112

        [ ] Пространства имен DFS  [FS-DFS-Namespace]

113

        [ ] Репликация DFS  [FS-DFS-Replication]

114

    [ ] Диспетчер ресурсов файлового сервера  [FS-Resource-Manager]

115

    [ ] Службы для NFS  [FS-NFS-Services]

116

    [ ] Служба поиска Windows  [FS-Search-Service]

117

    [ ] Файловые службы Windows Server 2008 R2  [FS-Win2008 R2-Services]

118

        [ ] Служба репликации файлов  [FS-Replication]

119

        [ ] Служба индексирования  [FS-Indexing-Service]

120

[ ] Факс-сервер  [Fax]

121

122

----- Компоненты -----

123

124

[ ] Quality Windows Audio Video Experience  [qWave]

125

[ ] RPC через HTTP-прокси  [RPC-over-HTTP-Proxy]

126

[ ] Windows PowerShell  [PowerShell]

127

[ ] WINS-сервер  [WINS-Server]

128

[ ] Балансировка сетевой нагрузки  [NLB]

129

[ ] Внутренняя база данных Windows  [Windows-Internal-DB]

130

[ ] Возможности .NET Framework 3.0  [NET-Framework]

131

    [ ] .NET Framework 3.0  [NET-Framework-Core]

132

    [ ] Средство просмотра XPS  [NET-XPS-Viewer]

133

    [ ] Активация WCF  [NET-Win-CFAC]

134

        [ ] Активация через HTTP  [NET-HTTP-Activation]

135

        [ ] Не-HTTP активация  [NET-Non-HTTP-Activ]

136

[ ] Возможности рабочего стола  [Desktop-Experience]

137

[ ] Возможности системы архивации данных Windows Server  [Backup-Features]

138

    [ ] Система архивации данных Windows Server  [Backup]

139

    [ ] Программы командной строки  [Backup-Tools]

140

[ ] Диспетчер системных ресурсов  [WSRM]

141

[ ] Диспетчер съемных носителей  [Removable-Storage]

142

[ ] Диспетчер хранилища для сетей SAN  [Storage-Mgr-SANS]

143

[ ] Клиент Telnet  [Telnet-Client]

144

[ ] Клиент TFTP  [TFTP-Client]

145

[ ] Клиент печати через Интернет  [Internet-Print-Client]

146

[ ] Многопутевой ввод-вывод  [Multipath-IO]

147

[ ] Монитор LPR-портов  [LPR-Port-Monitor]

148

[ ] Очередь сообщений  [MSMQ]

149

    [ ] Службы очереди сообщений  [MSMQ-Services]

150

        [ ] Сервер очереди сообщений  [MSMQ-Server]

151

        [ ] Интеграция служб каталогов  [MSMQ-Directory]

152

        [ ] Триггеры очереди сообщений  [MSMQ-Triggers]

153

        [ ] Поддержка HTTP  [MSMQ-HTTP-Support]

154

        [ ] Поддержка многоадресной рассылки  [MSMQ-Multicasting]

155

        [ ] Служба маршрутизации  [MSMQ-Routing]

156

    [ ] Поддержка клиента Windows 2000  [MSMQ-Win2000]

157

    [ ] DCOM-прокси очереди сообщений  [MSMQ-DCOM]

158

[ ] Пакет администрирования диспетчера подключений  [CMAK]

159

[ ] Подсистема для UNIX-приложений  [Subsystem-UNIX-Apps]

160

[ ] Простые службы TCP/IP  [Simple-TCPIP]

161

[ ] Протокол PNRP  [PNRP]

162

[ ] Расширение IIS WinRM

163

[ ] Сервер SMTP  [SMTP-Server]

164

[ ] Сервер Telnet  [Telnet-Server]

165

[ ] Сервер службы имен хранилищ Интернета  [ISNS]

166

[ ] Серверные расширения BITS  [BITS]

167

[ ] Служба активации процессов Windows  [WAS]

168

    [ ] Модель процесса  [WAS-Process-Model]

169

    [ ] Среда .NET  [WAS-NET-Environment]

170

    [ ] API-интерфейсы конфигурации  [WAS-Config-APIs]

171

[ ] Служба беспроводной локальной сети  [Wireless-Networking]

172

[ ] Службы SNMP  [SNMP-Services]

173

    [ ] Служба SNMP  [SNMP-Service]

174

    [ ] WMI-поставщик SNMP  [SNMP-WMI-Provider]

175

[ ] Средства удаленного администрирования сервера  [RSAT]

176

    [ ] Средства администрирования ролей  [RSAT-Role-Tools]

177

        [ ] Средства служб сертификации Active Directory  [RSAT-ADCS]

178

            [ ] Средства центра сертификации  [RSAT-ADCS-Mgmt]

179

        [ ] Средства доменных служб Active Directory  [RSAT-ADDS]

180

            [ ] Средства контроллера домена Active Directory  [RSAT-ADDC]

181

            [ ] Средства сервера для NIS  [RSAT-SNIS]

182

        [ ] Средства служб Active Directory облегченного доступа к каталогам  [RSAT-ADLDS]

183

        [ ] Средства службы управления правами Active Directory  [RSAT-RMS]

184

        [ ] Средства DHCP-сервера  [RSAT-DHCP]

185

        [ ] Средства DNS-сервера  [RSAT-DNS-Server]

186

        [ ] Средства факс-сервера  [RSAT-Fax]

187

        [ ] Средства файловых служб  [RSAT-File-Services]

188

            [ ] Средства распределенной файловой системы (DFS)  [RSAT-DFS-Mgmt-Con]

189

            [ ] Средства диспетчера ресурсов файлового сервера  [RSAT-FSRM-Mgmt]

190

            [ ] Средства служб для NFS  [RSAT-NFS-Admin]

191

        [ ] Средства служб политики сети и доступа  [RSAT-NPAS]

192

        [ ] Средства служб печати  [RSAT-Print-Services]

193

        [ ] Средства служб терминалов  [RSAT-TS]

194

            [ ] Средства сервера терминалов  [RSAT-TS-RemoteApp]

195

            [ ] Средства шлюза служб терминалов  [RSAT-TS-Gateway]

196

            [ ] Средства лицензирования служб терминалов  [RSAT-TS-Licensing]

197

        [ ] Средства служб UDDI  [RSAT-UDDI]

198

        [ ] Средства веб-сервера (IIS)  [RSAT-Web-Server]

199

        [ ] Средства служб развертывания Windows  [RSAT-WDS]

200

        [ ] Средства Hyper-V  [RSAT-Hyper-V]

201

    [ ] Средства администрирования возможностей  [RSAT-Feature-Tools]

202

        [ ] Средства шифрования диска BitLocker  [RSAT-BitLocker]

203

        [ ] Средства серверных расширений BITS  [RSAT-Bits-Server]

204

        [ ] Средства отказоустойчивости кластеров  [RSAT-Clustering]

205

        [ ] Средства балансировки сетевой нагрузки  [RSAT-NLB]

206

        [ ] Средства SMTP-сервера  [RSAT-SMTP]

207

        [ ] Средства WINS-сервера  [RSAT-WINS]

208

[ ] Удаленное разностное сжатие  [RDC]

209

[ ] Удаленный помощник  [Remote-Assistance]

210

[ ] Управление групповой политикой  [GPMC]

211

[ ] Шифрование диска BitLocker  [BitLocker]

Приложение Д

Таблица 2. Стандартные, дополнительные и улучшенные средства администрирования Active Directory R2 (на основание Моримото, Рэнд,…. Microsoft Windows Server 2008 R2. Полное руководство.)

Оснастка

Назначение

Active Directory Domains and Trusts (Active Directory домены и доверия)

Выбор администрируемого домена в больших лесах. Просмотр режима работы домена. Создание, проверка и удаление доверительных отношений между доменами

Active Directory Sites and Services (Active Directory сайты и службы)

Создание и изменение сайтов, транспортов и подсетей. Настройка расписаний репликации и связей (links). Запуск репликации между контроллерами домена. Установка разрешений на объекты. Привязка объектов групповой политики (GPO) к сайтам. Запуск серверов глобального каталога на контроллерах домена

Active Directory Users and Computers (Active Directory — пользователи и компьютеры)

Создание и изменение объектов каталога (пользователей, групп, подразделений и т. д.). Установка разрешений на объекты. Привязка объектов групповой политики (GPO) к доменам и подразделениям (OU). Управление специализированными ролями (FSMO)
Domain Controller Security Policy (Политика безопасности контроллера домена)

Security Settings (Параметры безопасности) объекта групповой политики, привязанного к подразделению Domain Controllers

Для редактирования всего GPO используйте оснастку Group Policy Object Editor
Domain Security Policy (Политика безопасности домена) Модификация узла Security Settings объекта групповой политики, привязанного к контейнеру домена. Для редактирования всего GPO используйте оснастку Group Policy Object Editor

Group Policy Object Editor Редактор объекта групповой политики)

Модификация объекта групповой политики, привязанного к некоторому контейнеру Active Directory (сайту, домену, подразделению) или хранящегося локально на компьютере. Эта оснастка не отображается в меню Start (Пуск), однако она доступна из других административных оснасток или может быть добавлена к пользовательской консоли ММС

ADSI Edit (AdsiEdit.msc)

"Низкоуровневое" редактирование объектов Active Directory, расположенных в любом разделе каталога (раздел доменных имен, разделы конфигурации и схемы). Посредством утилиты можно также получить информацию об объекте RootDSE. Администратор может использовать утилиту для установки разрешений на доступ к объектам

Active Directory Administration Tool (Ldp.exe)

Утилита может использоваться для поиска и модификации объектов Active Directory при помощи запросов LDAP

Recycle Bin User Interface (Корзина)

Средство для восстановления объектов Active Directory, которые были удалены.  Все ссылочные и не ссылочные атрибуты удаленных объектов сохраняются, а объекты полностью восстанавливаются в том же логически согласованном состоянии, в котором они находились непосредственно перед удалением. Корзина Active Directory применяется для сред AD DS и AD LDS

Active Directory Replication Monitor (ReplNon.exe)

Утилита может использоваться для мониторинга состояния репликации и существующей топологии репликации. Утилита позволяет инициировать процесс репликации. Кроме того, утилита может быть использована для получения информации об исполнителях специализированных ролей и статусе контроллеров домена

Windows PowerShell

Windows PowerShell расширяемое средство автоматизации от Microsoft, современная стандартизированная оболочка командной строки, обеспечивающая большая гибкость управления компьютером на базе операционной системы Windows

Управляемые учетные записи служб (Managed Service Accounts).

При работе в режиме Active Directory R2 учетные записи служб можно идентифицировать и затем управлять ими так, чтобы изменение пароля для любой из них автоматически приводило к внесению соответствующих изменений на всех остальных серверах приложений в организации.

Контроль механизма проверки подлинности (Authentication Mechanism Assurance),

Еще одной новой функциональной возможностью в Active Directory 2008 R2 является улучшение процесса проверки подлинности на основе утверждений (claims-based au­thentication). Благодаря контролю механизма проверки подлинности, содержащаяся в маркере (token) информация может извлекаться всякий раз, когда пользователь пы­тается получить доступ к распознающему утверждения (claims-aware) приложению, и использоваться для определения применяемого способа авторизации на основании используемого пользователем метода регистрации. Этим улучшением будут пользо­ваться все будущие приложения для усовершенствования процесса аутентификации на основе утверждений в среде предприятия.

Автономное присоединение к домену (Offline Domain Join)

Для администрато­ров, занимающихся созданием образов систем, трудностью является то, что система должна обязательно быть физически подключена к сети, прежде чем ее можно будет присоединить к домену. Функция автономного присоединения к домену позволяет производить предварительное присоединение системы к домену с помощью файла с записанными внутри него уникальными учетными данными системы. Благодаря ей, при необходимости присоединить к домену клиентскую систему Windows 7 или серверную систему Windows Server 2008 R2, вместо физического подключения этой системы к сети и присоединения ее к домену, администраторы могут использовать для ее присоединения к домену Active Directory этот экспортируемый файл.

Приложение Е

Таблица 3. Сравнительные характеристики различных редакций ОС Windows Server 2008 R2

Технические

характеристи­ки

Multipoint

Server

(OEM)

Windows Server

2008 R2

Foundation

Windows

Small

Business

Server

2008 R2

Windows Server 2008 R2

Standard

Windows Server

2008 R2

Enterprise

Количество CPU

l

1

4

4

8

Объем ОЗУ

8 Гб

8 Гб

32 Гб

32 Гб

2ТБ

Количество

подключений

для удаленного управления

(Remote Desktop)

Нет

2

2

2

2

Количество клиентских ли­цензий в ком­плекте

0

15

5

5

25

Кол-во CAL (Мах)

10

Не требуют­ся.

Ограничено подключени­ем до 15 пользовате­лей

75

Без огра­ничений

Без ограни­чений

Кол-во терминальных лицен­зий (Мах)

Нет

15

75

Без огра­ничений

Без ограни­чений

Сетевые подключения (RRAS)

Нет

50

75

250

Без ограни­чений

Сетевые под­ключения (IAS)

Нет

10

50

50

Без ограни­чений

Количество од­новременных подключений через Шлюз Терминальных Служб

Нет

50

75

250

Без ограни­чений

Поддержка вир­туализации

Нет

Нет

Нет

Лицензия на 1 фи­зическую машину + лицензия на 1 вир­туальную машину

Лицензия на 1 физиче­скую маши­ну + лицен­зия на 4 вир­туальных машины. При использовании 4 виртуаль­ных машин - на физиче­ской маши­не роль только Hyper-V.

  1. Олифер В.Г, Олифер Н.А. Сетевые операционные системы. – СПб.: Питер, 2008. С.359

  2. Олифер В.Г, Олифер Н.А. Сетевые операционные системы. – СПб.: Питер, 2008. С.370

  3. Танненбаум Э. Компьютерные сети. – СПб.: Питер, 2007. С.200

  4. Мазерс Тодд. Администрирование Windows Server 2008 R2/2000 на терминальном сервере.–М.: Вильямс, 2007. С.60

  5. Хассел Джонатан. Администрирование Windows Server 2008 R2.—СПб.:Питер, 2006. С.48

  6. Олифер В.Г, Олифер Н.А. Сетевые операционные системы . – СПб.: Питер, 2008. С. 365

  7. Кульгин М. Технологии корпоративных сетей. Энциклопедия. - СПб.: Питер, 2002. С.100

  8. Кульгин М. Технологии корпоративных сетей. Энциклопедия. - СПб.: Питер, 2002. С.112

  9. Олифер В.Г, Олифер Н.А. Сетевые операционные системы. – СПб.: Питер, 2008. С.195

  10. Олифер В.Г, Олифер Н.А. Сетевые операционные системы. – СПб.: Питер, 2008. С.385

  11. Хассел Джонатан. Администрирование Windows Server 2008 R2.—СПб.:Питер, 2006. С.27

  12. Хассел Джонатан. Администрирование Windows Server 2008 R2.—СПб.:Питер, 2006. С.34

  13. Мазерс Тодд., 2007. С.98

  14. «Межсетево́й экра́н, сетево́й экра́н — программный или программно-аппаратный элемент компьютерной сети, осуществляющий контроль и фильтрацию проходящего через него сетевого трафика в соответствии с заданными правилами» [Лебедь, 2002, с. 22.]

  15. NAP, Network Access Protection - защита доступа к сети, предназначенная для контроля доступа к сети предприятия, исходя из информации о состоянии системы подключающегося компьютер.

  16. Обработчик прерываний (процедура обслуживания прерываний, от англ. Interrupt Service Routine, ISR) - процедуры, вызываемые по прерываниям [7, c. 142]

  17. от англ. "mutual exclusion" - взаимное исключение. Флаги блокировки.