Краевое государственное образовательное учреждение
среднего профессионального образования
(среднее специальное учебное заведение)
Минусинский педагогический колледж имени А. С. Пушкин
Курсовая работа
Организация домена в локальной сети образовательного учреждения
Выполнил: Пантюков Евгений
Александрович
студент 2 курса специальности
050202 «Информатика».
Проверил: Пахомов Дмитрий
Евгеньевич
преподаватель информатики.
МИНУСИНСК, 2010
СОДЕРЖАНИЕ
ГЛАВА 1. ЦЕЛИ СОЗДАНИЯ ДОМЕНА В ЛОКАЛЬНОЙ СЕТИ ОБРАЗОВАТЕЛЬНОГО УЧРЕЖДЕНИЯ.. 3
1.1.Понятие домена и доменной структуры.. 3
1.3. Основные концепции Active Directory. 6
1.4. Понятие службы каталога и Active Directory. 7
1.6. Каким образом создание домена в локальной сети может улучшить качество образования 10
2.1. Проектирование доменови развертывание Active Directory. 11
2.2. Функциональные уровни. 13
2.3. Установка контроллеров домена. 15
2.4. Изменение имени контроллера домена. 22
2.5. Управление доверительными отношениями. 23
2.6. Изменение функционального уровня домена и леса доменов. 27
2.7. Конфигурирование клиентов. 29
С распространением ЭВМ в образовательных учреждениях можно сказать, что возникает потребность передачи данных. Некоторые приложения, которые нуждаются в системах связи, могут увеличить качество образования.
Существует много приложений, требующих удаленного доступа к базам данных. Простыми примерами являются информационные программы, тестовые оболочки и другие программы, доступные в образовательных учреждениях.
Использование локальных сетей позволяет облегчить доступ к устройствам оконечного оборудования данных, установленным в учреждении .Эти устройства не только ЭВМ (персональные, мини- и большие ЭВМ),но и другие устройства ,обычно используемые в учреждениях, такие, как принтеры, графопостроители и все возрастающее число электронных устройств хранения и обработки файлов и баз данных. Локальная сеть представляет канал и протоколы обмена данными для связи рабочих станций и ЭВМ.
Еще одной из важнейших задач локальных сетей является объединение нескольких ЭВМ для совместного решения информационных, вычислительных, учебных и других задач.
Исходя из представленной информации мы сформулировали тему курсовой работы следующим образом: организация домена в локальной сети образовательного учреждения.
Цель: изучение принципа организации домена локальной сети образовательного учреждения и его влияние на качество образования.
Задачи:
1. Изучить принцип организации домена в локальной сети образовательного учреждения
2. Ознакомится с влиянием домена в локальной сети образовательного учреждения на качество образования.
Операционные системы Windows традиционно использовали понятие "домена" для логического объединения компьютеров, совместно использующих единую политику безопасности. Домен традиционно выступает в качестве основного способа создания областей административной ответственности. Как правило, каждым доменом управляет отдельная группа администраторов. В Active Directory понятие домена было расширено. Перечислим задачи, которые могут быть решены путем формирования доменной структуры.
Создание областей административной ответственности. Используя доменную структуру, администратор может поделить корпоративную сеть на области (домены), управляемые отдельно друг от друга. Каждый домен управляется своей группой администраторов (администраторы домена). Однако хотелось бы еще раз отметить, что существуют и другие способы формирования административной иерархии (организация подразделений), речь о которых пойдет дальше. С другой стороны, построение доменной иерархии является отличным способом реализации децентрализованной модели управления сетью, когда каждый домен управляется независимо от других. Для этого каждую административную единицу необходимо выделить в отдельный домен. Создание областей действия политики учетных записей. Политика учетных записей определяет правила применения пользователями учетных записей и сопоставленных им паролей. В частности задается длина пароля, количество неудачных попыток ввода пароля до блокировки учетной записи, а также продолжительность подобной блокировки. Поскольку эти вопросы решаются организационно на уровне всего домена, данный комплекс мер принято называть политикой учетных записей. (Эти политики нельзя определять на уровне подразделений!) Разграничение доступа к объектам. Каждый домен реализует собственные настройки безопасности (включая идентификаторы безопасности и списки контроля доступа). Разнесение пользователей в различные домены позволяет эффективно управлять доступом к важным ресурсам. С другой стороны, применение доверительных отношений (trust relationships) позволяет обеспечить пользователям одного домена доступ к ресурсам других доменов. Создание отдельного контекста имен для национальных филиалов. В случае, если компания имеет филиалы, расположенные в других странах, может потребоваться создать отдельный контекст имен для каждого такого филиала. Можно отразить в имени домена географическое либо национальное местоположение филиала. Изоляция трафика репликации. Для размещения информации об объектах корпоративной сети используются доменные разделы каталога. Каждому домену соответствует свой раздел каталога, называемый доменным. Все объекты, относящиеся к некоторому домену, помещаются в соответствующий раздел каталога. Изменения, произведенные в доменном разделе, реплицируются исключительно в пределах домена. Соответственно, выделение удаленных филиалов в отдельные домены может позволить существенно сократить трафик, вызванный репликацией изменений содержимого каталога. Необходимо отметить, однако, что домены являются не единственным (и даже не основным) способом формирования физической структуры каталога. Того же самого результата администратор может добиться за счет использования механизма сайтов. Ограничение размера копии кaталога. Каждый домен Active Directory может содержать до миллиона различных объектов. Тем не менее, реально использовать домены такого размера непрактично. Следствием большого размера домена является большой размер копии каталога. Соответственно, огромной оказывается нагрузка на серверы, являющиеся носителями подобной копии. Администратор может использовать домены как средство регулирования размера копии каталога.
Два программных продукта, выпускаемых компанией Microsoft, а именно Active Directory Service Interfaces (ADSI) и Windows Script Host (WSH — сервер сценариев Windows), позволяют реализовать единый подход к управлению различными платформами и программными продуктами. Для администраторов интерфейсы ADSI являются весьма ценным инструментальным средством, поскольку они достаточно просты в изучении и использовании и могут значительно облегчить выполнение объемных или типовых (часто повторяемых) операций. Например, с помощью ADSI вы можете создать программу экспорта/импорта, максимально соответствующую требованиям вашей доменной конфигурации, или специализированную утилиту миграции данных между различными каталогами.
С точки зрения администратора, интерфейсы ADSI имеют два важных достоинства:
ADSI взаимодействуют со множеством платформ и продуктов, включая следующие: LDAP-совместимые серверы, такие как серверы Active Directory (на базе Windows 2000 Server и Windows Server 2003) и Exchange 5.r, основные и вспомогательные контроллеры доменов Windows NT 4.0 (PDC и BDC); службы Интернета (Internet Information Services, IIS); серверы Novell Directory Services (NDS) (версий 4.x и выше); серверы Novell NetWare (версий 3.x);
ADSI позволяют использовать многие языки, поддерживающие автоматизацию (automation), такие как Visual Basic, VBScript, JScript и Perl; также можно применять такие "полноценные" языки, как C/C++, используя при этом ту же самую объектную модель компонентов (СОМ). Языки сценариев не требуют много времени на изучение; вы можете объединять и/или модифицировать существующие сценарии и быстро создавать работоспособные инструменты для выполнения конкретных задач.
Интерфейсы ADSI являются стандартным компонентом систем Windows 2000/ХР и Windows Server 2003 и могут также устанавливаться на системах Windows 9х/МЕ и Windows NT 4.0.
При работе с ADSI очень полезно (даже необходимо) иметь под рукой некоторые административные утилиты, такие как Ldp.exe и AdsVw.exe, а также оснастки ADSI Edit и Active Directory Schema. Эти инструменты позволят вам проверять результаты выполнения создаваемых сценариев или приложений, следить за состоянием Active Directory и значениями атрибутов объектов каталога, а также выполнять еще множество операций, нужных для эффективного программирования.
На веб-сайте Microsoft имеется множество примеров административных сценариев, которые легко можно адаптировать к своим условиям и задачам. Эти примеры могут быть основой для "быстрого старта" при изучении интерфейсов ADSI и способов их применения. При этом на начальных этапах не требуется предварительное изучение программистской документации и обширных спецификаций интерфейсов и классов ADSI.