Конфигурирование безопасного доступа в Интернет с использованием политик доступа

^ Конфигурирование неопасного доступа в Веб с внедрением политик доступа
Создание частей политики

Вы создадите два элемента политики — расширенное расписание рабочего времени и подмножество адресатов, которые в предстоящем можно использовать при определении правил политики Конфигурирование безопасного доступа в Интернет с использованием политик доступа доступа. Весь практикум производится на компьютере Server1.

Задание 1. Создание расписания

В этом задании вы создадите расширенное расписание рабочего времени Expanded Work Hours — с 6 утра до 8 вечера, по рабочим денькам

Создание расширенного расписания Конфигурирование безопасного доступа в Интернет с использованием политик доступа рабочего времени
Откройте консоль ^ ISA Management.

  1. В дереве консоли поочередно раскройте узлы Servers and Arrays, MyArray и Policy Elements.

  2. В узле Policy Elements щелкните правой кнопкой мыши его подузел Schedules и в контекстном Конфигурирование безопасного доступа в Интернет с использованием политик доступа меню поочередно изберите пункты New и Schedule. Раскроется диалоговое окно New Schedule.

  3. В поле Name введите Expanded Work Hours.

  4. В поле Description выделите клеточки, надлежащие времени с 6 утра до 8 вечера с пн Конфигурирование безопасного доступа в Интернет с использованием политик доступа. по пятницу.

  5. Щелкните кнопку Sunday, чтоб выделить всю строчку, изберите тумблер Inactive. Выделенная область таблицы окрасится в белоснежный цвет.

  6. Щелкните кнопку Saturday, чтоб выделить всю строчку, а потом — тумблер Inactive.

  7. Выделите прямоугольную область Конфигурирование безопасного доступа в Интернет с использованием политик доступа таблицы с 12 ночи до 6 утра, с пн. по пятницу и щелкните тумблер Inactive.

  8. Выделите прямоугольную область таблицы с 8 вечера до 12 ночи, с пн. по пятницу и щелкните тумблер Inactive.

  9. Щелкните кнопку ОК.

  10. . Щелкните Конфигурирование безопасного доступа в Интернет с использованием политик доступа узел Schedules.

В области сведений отобразится расписание Expanded Work Hours. Направьте внимание, что в области сведений не считая нового расписания указаны предустановленные расписания Weekends и Work hours.

Задание 2. Создание подмножества Конфигурирование безопасного доступа в Интернет с использованием политик доступа адресатов

Вы создадите подмножество адресатов, состоящее из 1-го Web-узла.

Создание подмножества адресатов

  1. В дереве консоли ISA Management поочередно раскройте узлы Servers and Arrays, MyArray и Policy Elements.

  2. В узле Policy Elements щелкните правой кнопкой Конфигурирование безопасного доступа в Интернет с использованием политик доступа мыши его подузел Destination Sets и в контекстном меню поочередно изберите пункты New и Set. Раскроется диалоговое окно New Destination Set.

  3. В поле Name введите Microsoft Online Seminars (онлайновые Конфигурирование безопасного доступа в Интернет с использованием политик доступа семинары Microsoft).

  4. В поле Description введите Мультимедийный практикум на microsoft.com.

  5. Щелкните кнопку Add. Раскроется диалоговое окно Add/Edit Destination.

  6. Удостоверьтесь, что тумблер находится в положении Destination. и в поле Destination введите www.microsoft Конфигурирование безопасного доступа в Интернет с использованием политик доступа.com/seminar.

  7. Щелкните кнопку ОК. Вы вернетесь в диалоговое окно New Destination Set.

  8. Щелкните кнопку ОК.

  9. В дереве консоли изберите узел Destination Sets.

  10. В области сведений ISA Management отобразится только-только сделанное подмножество Конфигурирование безопасного доступа в Интернет с использованием политик доступа адресатов Microsoft Online Seminars.

Применение правил протоколов к учетным записям юзеров

Для выполнения этого практикума вам следует сделать доменную пользовательскую учетную запись userl и бросить для нее разрешения по дефлоту. Подразумевается Конфигурирование безопасного доступа в Интернет с использованием политик доступа, что сотворено правило протоколов AllowIP (как описано в занятии 1 главы 3), разрешающее прохождение хоть какого IP-трафика в хоть какое время к хоть каким клиентам. Удостоверьтесь, что в Internet Explorer на компьютере Server Конфигурирование безопасного доступа в Интернет с использованием политик доступа2 корректно установлены характеристики прокси.

При выполнении заданий следует учитывать, что Web-сеансы по дефлоту обрабатываются анонимно, другими словами в свойствах массива не предусмотрена идентификация юзеров и отсутствуют разрешающие правила, требующие аутентификацию. В таких Конфигурирование безопасного доступа в Интернет с использованием политик доступа обстоятельствах на работу юзеров, подключающихся к Вебу через Web-браузеры, не оказывают влияние запрещающие правила, используемые к учетным записям юзеров Windows 2000. После опции ISA-сервера на предоставление учетной инфы Конфигурирование безопасного доступа в Интернет с использованием политик доступа во всех клиентских Web-сеансах вы создадите правило протоколов, запрещающее определенному юзеру доступ в Веб. И, в конце концов, вы войдете в систему под учетной записью этого юзера, чтоб проверить корректность опции.

^ Наблюдение за сеансами Конфигурирование безопасного доступа в Интернет с использованием политик доступа в консоли ISA Management

Вы просмотрите в консоли ISA Management информацию о сеансе, инициированном клиентом Web-прокси.

Наблюдение за Web-сеансами в консоли ISA Management:

  1. На компьютере Serverl откройте окно оснастки Конфигурирование безопасного доступа в Интернет с использованием политик доступа ISA Management.

  2. Откройте меню View и отметьте команду Advanced.

  3. В дереве консоли раскройте узел Monitoring и изберите папку Sessions.

  4. Если в области сведений есть какие-либо сеансы, закройте их, щелкая Конфигурирование безопасного доступа в Интернет с использованием политик доступа сеанс правой кнопкой мыши и выбирая в контекстном меню команду Abort Session

  5. Войдите в домен DomainO1 с компьютера Server2 под учетной записью userl, запустите Internet Explorer и откройте Web-узел http://www Конфигурирование безопасного доступа в Интернет с использованием политик доступа.msn.com.

  6. Во время загрузки Web-узла MSN вернитесь к компу Serverl.

  7. На компьютере Serverl в консоли ISA Management как и раньше открыта папка Sessions. Щелкните правой кнопкой мыши область сведений, в контекстном меню изберите Конфигурирование безопасного доступа в Интернет с использованием политик доступа команду Refresh.

Вы увидите новый Web-сеанс со последующими параметрами: имя юзера — Anonymous, имя клиентского компьютера — не обозначено, Айпишник клиента — 192.168.0.2 (адресок компьютера Server2). По дефлоту Web-сеансы анонимны. Когда Web Конфигурирование безопасного доступа в Интернет с использованием политик доступа-сеансы анонимны, на их не действуют запрещающие правила, определенные для отдельных юзеров. Можно назначить идентификацию юзеров при Web-сеансах, создав разрешающее правило, которое просит аутентификацию, либо изменив характеристики массива так, чтоб при Конфигурирование безопасного доступа в Интернет с использованием политик доступа исходящих Web-запросах проводилась идентификация юзеров.

^ Задание 2. Включение аутентификации при Web-сеансах

Вы воспретите анонимный доступ к Web, и юзерам, подключающимся к Вебу через Web-браузеры, придется проходить аутентификацию. В итоге правила политики доступа Конфигурирование безопасного доступа в Интернет с использованием политик доступа, создаваемые для определенных юзеров и групп юзеров Windows 2000, будут реализованы во всех клиентских Web-сеансах.

^ Включение передачи учетной инфы Web-сеансами:

  1. На компьютере Serverl откройте окно оснастки ISA Management и Конфигурирование безопасного доступа в Интернет с использованием политик доступа найдите в дереве консоли узел МуАггау.

  2. Щелкните правой кнопкой мыши узел МуАггау и изберите в контекстном меню пункт Properties. Раскроется диалоговое окно МуАггау Properties.

  3. Перейдите на вкладку Outgoing Web Requests (исходящие Конфигурирование безопасного доступа в Интернет с использованием политик доступа Web-запросы).

  4. В области Connections установите флаг Ask unauthenticated users for identification (добиваться идентификацию от юзеров, не прошедших аутентификацию).

  5. Удостоверьтесь, что включен флаг Resolve Requests Within Array Before Routing (разрешать запросы снутри массива Конфигурирование безопасного доступа в Интернет с использованием политик доступа перед маршрутизацией).

  6. Щелкните кнопку ОК. Раскроется диалоговое окно ISA Server Warning.

  7. Изберите тумблер Save the changes but don't restart the service(s) (сохранить конфигурации, но не перезапускать службы) и щелкните Конфигурирование безопасного доступа в Интернет с использованием политик доступа кнопку ОК.

  8. Остановите и повторно запустите службы брандмауэра и Web-npoкси в консоли ISA Management.

  9. На компьютере Server2, в систему которого вы в прошлом задании вошли под учетной записью userl, запустите web Конфигурирование безопасного доступа в Интернет с использованием политик доступа-браузер и загрузите узел http://www.msn.com.

  10. Во время загрузки Web-страницы вернитесь к компу Serverl, изберите в дереве консоли ISA Management папку Sessions, щелкните правой кнопкой мыши область сведений и в Конфигурирование безопасного доступа в Интернет с использованием политик доступа контекстном меню изберите Refresh.

В области сведений появится новый Web-сеанс, имя юзера которого \иsеr\, а адресок клиента — 192.168.0.2. Вы настроили передачу учетной инфы через Web-браузер и вправе использовать правила ISA-сервера к юзерам Конфигурирование безопасного доступа в Интернет с использованием политик доступа Windows 2000, подключающимся к Вебу через Web-браузеры.

Задание 3. Определение правила протоколов для определенного юзера Windows 2000

Вы настроите правило ISA-сервера, запрещающее доступ в Веб определенному юзеру Windows 2000.

Создание правила протоколов для Конфигурирование безопасного доступа в Интернет с использованием политик доступа юзера Windows 2000:

  1. На компьютере Serverl откройте консоль ISA Management, поочередно раскройте узлы МуАггау, Access Policy и изберите узел Protocol Rules.

  2. Щелкните правой кнопкой мыши папку Protocol Rules и в контекстном меню Конфигурирование безопасного доступа в Интернет с использованием политик доступа поочередно изберите пункты New и Rule. Раскроется окно мастера New Protocol Rule.

  3. В поле Protocol Rule Name введите имя правила DenyUser1 и щелкните кнопку Next.

  4. На страничке Rule Action изберите тумблер Deny и Конфигурирование безопасного доступа в Интернет с использованием политик доступа щелкните кнопку Next.

  5. На страничке Protocols оставьте в поле со перечнем значение All IP Traffic и потом щелкните кнопку Next.

  6. На страничке Schedule оставьте в поле со перечнем значение Always и щелкните Конфигурирование безопасного доступа в Интернет с использованием политик доступа кнопку Next.

  7. На страничке Client Type установите тумблер в положение Specific users and groups и щелкните кнопку Next.

  8. На страничке Users and Groups щелкните кнопку Add. Раскроется окно выбора юзеров либо групп Конфигурирование безопасного доступа в Интернет с использованием политик доступа Select Users or Groups.

  9. В верхней области изберите юзера user1, щелкните кнопку Add, а потом — кнопку ОК, чтоб возвратиться на страничку Users and Groups, на которой в перечне Account появится запись DOMAIN01\user Конфигурирование безопасного доступа в Интернет с использованием политик доступа1.

  10. Щелкните кнопку Next. Раскроется страничка Completing the New Protocol Rule Wizard.

  11. Щелкните кнопку Finish, чтоб возвратиться в консоль ISA Management. В области сведений папки Protocol Rules появится правило DenyUser1.

  12. В Конфигурирование безопасного доступа в Интернет с использованием политик доступа дереве консоли изберите папку Services узла Monitoring и перезапустите службы Web-прокси и брандмауэра.

  13. Перейдите к компу Server2, в систему которого вы вошли под учетной записью user1. Запустите Internet Explorer (если он Конфигурирование безопасного доступа в Интернет с использованием политик доступа еще не открыт), обновите окно браузера. Раскроется диалоговое окно Enter Network Password (Ввод сетевого пароля). Доступ связанной с Web-сеансом учетной записи юзера userl блокируется, потому что действует правило протоколов DenyUser Конфигурирование безопасного доступа в Интернет с использованием политик доступа1. Чтоб получить доступ в Web, необходимо войти в систему под другой учетной записью Windows 2000 (не заблокированной правилами), указав ее реквизиты в диалоговом окне ввода сетевого пароля.

  14. Щелкните кнопку ^ Cancel.

Создание правила узлов и Конфигурирование безопасного доступа в Интернет с использованием политик доступа содержимого.

Вы создадите правило узлов и содержимого, блокирующее доступ определенного юзера ко всем аудио- и видеоданным. Потом вы войдете в систему под 2-мя различными учетными записями, чтоб проверить корректность опции правила.
Подразумевается Конфигурирование безопасного доступа в Интернет с использованием политик доступа, что сотворена доменная учетная запись юзера с именованием userl в согласовании с инструкциями занятия 3 этой главы и что ей оставлены разрешения и привилегии по дефлоту. Не считая того, нужно сделать доменную учетную запись Конфигурирование безопасного доступа в Интернет с использованием политик доступа юзера user2 с преимуществами по дефлоту. Подразумевается, что существует правило протоколов, разрешающее прохождение хоть какого IP-трафика по хоть каким запросам в хоть какое время, — оно было сотворено на занятии 1 главы Конфигурирование безопасного доступа в Интернет с использованием политик доступа 3. И, в конце концов, подразумевается, что при исходящих Web-запросах требуется идентификация юзеров (в согласовании с инструкциями занятия 3 этой главы). Проверьте корректность опции прокси в браузере Internet Explorer для всех юзеров компьютера Конфигурирование безопасного доступа в Интернет с использованием политик доступа Server2.

Если вы обусловили правило протоколов DenyUserl в согласовании с инструкциями занятия 3 этой главы, то перед выполнением заданий отключите это правило и перезапустите ISA-сервер.

^ Воспрещение доступа к аудио- и видеоинформации Конфигурирование безопасного доступа в Интернет с использованием политик доступа юзеру userl

Данное задание производится на компьютере Serverl. Вы создадите правило узлов и содержимого, запрещающее юзеру userl доступ к хоть какому аудио- и видеосодержимому.

Воспрещение юзеру userl доступа к аудио и видео

  1. Войдите в Конфигурирование безопасного доступа в Интернет с использованием политик доступа систему сервера Serverl под учетной записью Administrator (Админ).

  2. Откройте консоль ISA Management.

  3. Раскройте узел Access Policy. Щелкните правой кнопкой мыши папку Site and Content Rules и в контекстном меню поочередно изберите команды New и Конфигурирование безопасного доступа в Интернет с использованием политик доступа Rule. Раскроется окно мастера New Site And Content Rule.

  4. В поле Site and content rule name укажите имя правила — Deny UserlAudioVideo и щелкните кнопку Next.

  5. На страничке Rule Action Конфигурирование безопасного доступа в Интернет с использованием политик доступа оставьте тумблер в положении Deny и щелкните кнопку Next.

  6. На страничке Rule Configuration установите тумблер в положение Custom и щелкните кнопку Next.

  7. На страничке Destination Sets (подмножества адресатов) оставьте в поле со перечнем значение Конфигурирование безопасного доступа в Интернет с использованием политик доступа All Destinations (все адресаты) и щелкните Next.

  8. На страничке Schedule оставьте в поле со перечнем значение Always (всегда) и щелкните кнопку Next.

  9. На страничке Client Type установите тумблер в положение Конфигурирование безопасного доступа в Интернет с использованием политик доступа Specific users and groups (определенные юзеры и группы) и щелкните Next.

  10. На страничке Users And Groups щелкните кнопку Add. Раскроется окно выбора юзеров либо групп Select Users Or Groups.

  11. В верхней области изберите юзера Конфигурирование безопасного доступа в Интернет с использованием политик доступа userl и щелкните кнопку Add.

  12. Щелкните кнопку ОК, чтоб возвратиться на страничку Users and. Groups.

  13. Удостоверьтесь, что в перечне Accounts появился Domain01\userl, и щелкните кнопку Next.

  14. На страничке выбора групп содержимого Content Конфигурирование безопасного доступа в Интернет с использованием политик доступа Groups установите тумблер в положение Only the following content types.

  15. В поле Content Type отметьте флагами элементы Audio и Video.
    Таким макаром, вы воспретите юзеру userl доступ к аудио- и видеоданным в Конфигурирование безопасного доступа в Интернет с использованием политик доступа хоть какое время.

  16. Щелкните кнопку Next. Раскроется страничка Completing the New Site and Content Rule Wizard.

  17. Щелкните кнопку Finish. В области сведений папки Site and Content Rules появится правило DenyUserlAudioVideo. Направьте Конфигурирование безопасного доступа в Интернет с использованием политик доступа внимание, что в области сведений также находится предустановленное правило Allow Rule.

Перед выполнением задания 2 остановите и опять перезапустите средствами консоли ISA Management службы Web-прокси и брандмауэра.

^ Проверка конфигурации

Вы Конфигурирование безопасного доступа в Интернет с использованием политик доступа войдете в систему сервера Server2 под учетной записью user2 и попытаетесь получить доступ к аудиоданным. Потом вы войдете в систему сервера Server2 под учетной записью userl и опять попытаетесь получить доступ к аудиоданным, чтоб узреть Конфигурирование безопасного доступа в Интернет с использованием политик доступа конфигурации в поведении системы.


Проверка нового правила узлов и содержимого

  1. Войдите в домен DomainOl с компьютера Server2 под учетной записью user2.

  2. Запустите Internet Explorer.

  3. В поле Address (Адресок) введите http://www.microsoft.com Конфигурирование безопасного доступа в Интернет с использованием политик доступа/seminar. Раскроется страничка онлайновых семинаров Microsoft Seminar Online.

  4. Щелкните всякую из гиперссылок онлайнового семинара. Раскроется Web-страница, содержащая звуковые элементы.

  5. После окончания загрузки Web-страницы щелкните кнопку со стрелкой для проигрывания звука Конфигурирование безопасного доступа в Интернет с использованием политик доступа. Начнется трансляция лекции.

  6. Щелкните в Internet Explorer значок Stop, чтоб приостановить проигрывание.

  7. Закройте Internet Explorer.

  8. На компьютере Server2 окончите работу в домене DomainOl под учетной записью user2 и войдите Конфигурирование безопасного доступа в Интернет с использованием политик доступа под учетной записью userl.

  9. Повторите операции 1— 4.

Когда загрузка странички семинара закончится, вы обнаружите, что звуковое содержимое нереально воспроизвести. Таким макаром, доступ юзера userl к аудиоданным удачно заблокирован.


^ Дополнительные задания по настройке ISA Server.


1. Сделайте на Конфигурирование безопасного доступа в Интернет с использованием политик доступа внутреннем веб-сайте локальную страничку – сообщение для юзеров локальной сети о запрете выхода на обозначенные URL.

Сделайте политику, запрещающую выход на все наружные веб-сайты с выводом клиентам странички – сообщения Конфигурирование безопасного доступа в Интернет с использованием политик доступа о запрете выхода на данный ресурс.

2. Видоизмените предшествующую политику: разрешите выход на все веб-сайты, кроме www.inet2.com с выводом клиентам странички – сообщения о запрете выхода при воззвании к данному Конфигурирование безопасного доступа в Интернет с использованием политик доступа веб-сайту.

3. Сделайте политику, разрешающую выход на хоть какой ресурс учетной записи Administrator и запрещающую хоть какой трафик для учетной записи User.

4. Сделайте политику, разрешающую выход на хоть какой ресурс учетной записи Administrator Конфигурирование безопасного доступа в Интернет с использованием политик доступа по протоколу HTTP и выход учетной записи User на любые веб-сайты только по протоколу FTP.

5. Видоизмените предшествующую политику: разрешите выход учетной записи Administrator только по протоколу HTTP на веб-сайт www.inet1.com Конфигурирование безопасного доступа в Интернет с использованием политик доступа и учетной записи User только по протоколу FTP на веб-сайт www.inet2.com.

6. Разрешите выход на любые Веб – ресурсы только для определенных IP адресов локальной сети.

7. Разрешите выход на Конфигурирование безопасного доступа в Интернет с использованием политик доступа любые Веб – ресурсы только для определенных компов локальной сети (в политике доступа указать определенные имена компов).

8. Запретить внедрение команды Ping в локальной сети.

9. Сделайте публикацию веб-сайта в локальной сети и разрешите Конфигурирование безопасного доступа в Интернет с использованием политик доступа вход на него из наружных сетей.

10. Разрешите копирование всех файлов на FTP сервере локальной сети компьютерами наружной сети по протоколу FTP.


Практическая работа № 5. Сетевые службы.

Задание №1. Установка и настройка DHCP сервера.


Цель работы: Ознакомление Конфигурирование безопасного доступа в Интернет с использованием политик доступа со службой раздачи IP адресов в компьютерных сетях на базе DHCP сервера Windows.


Для установки и опции сервера DHCP:

1. В меню Запуск (Start) изберите Программки (Programs) либо Все программки (All Конфигурирование безопасного доступа в Интернет с использованием политик доступа Programs), потом щелкните Администрирование (Administrative Tools) и Мастер опции сервера (Configure Your Server Wizard).

2, Два раза щелкните Дальше (Next). Появятся текущие роли сервера. Выделите роль DHCP-cервep (DHCP Server) и два раза щелкните Дальше Конфигурирование безопасного доступа в Интернет с использованием политик доступа (Next). Мастер установит DHCP и запустит Мастер сотворения области (New Scope Wizard).

3. Если вы желаете сразу сделать исходную область для DHCP-сервера, щелкните Дальше (Next) и сделайте деяния, описанные в Конфигурирование безопасного доступа в Интернет с использованием политик доступа разделе «Управление областями DHCP».

В неприятном случае щелкните Отмена (Cancel) и сделайте нужные области позже.

4. Щелкните Готово (Finish).

^ Управление областями DHCP

Чтоб использовать сервер, вы должны авторизовать его, сделать и активизировать все нужные области DHCP Конфигурирование безопасного доступа в Интернет с использованием политик доступа. Для этого раскройте оснастку DHCP сервера (Start/Programs/Administrative Tools/DHCP). Зайдите в контекстное меню параметров DHCP сервера и изберите команду «New Scope» (рис. 1.2.1). Запустится мастер опции характеристик DHCP Конфигурирование безопасного доступа в Интернет с использованием политик доступа сервера:

  1. Задайте заглавие создаваемой области (рис. 1.2.2).

  2. Задайте пул адресов (спектр раздаваемых клиентам IP адресов, рис. 1.2.3).

  3. Назначьте исключения IP адресов из пула адресов по мере надобности.

  4. Назначьте время аренды IP адреса две минутки Конфигурирование безопасного доступа в Интернет с использованием политик доступа.

  5. Пропустите установку маршрутизатора, DNS и WINS серверов и активизируйте область. Появится консоль DHCP сервера (рис. 1.2.4).



Рис. 1.2.1. Создание области DHCP сервера.



Рис. 1.2.2. Задание имени области DHCP сервера.




Рис. 1.2.3. Задание пула адресов DHCP сервера.




Рис. 1.2.4. Консоль Конфигурирование безопасного доступа в Интернет с использованием политик доступа опции DHCP сервера.


Настройте характеристики DHCP сервера.

Для этого раскройте 4-ый пункт консоли и задайте маршрутизатор и DNS сервер.


Настройка клиента DHCP.

1. Настройте протокол TCP/IP Конфигурирование безопасного доступа в Интернет с использованием политик доступа на клиенте на автоматическое получение IP адреса.

2. Запустите командную строчку и настройте характеристики клиента командой ipconfig.


Ipconfig/all – указывает полную информацию по настройке протокола TCP/IP.

Ipconfig/release – высвобождает IP адресок клиента до Конфигурирование безопасного доступа в Интернет с использованием политик доступа состояния 0.0.0.0.

Ipconfig/renew – принудительно запрашивает IP адресок у DHCP сервера.


3. Удалите старенькый IP адресок клиента и назначьте мозгу новый адресок через запрос к DHCP серверу.


Соединение с удаленными серверами DHCP.


Открыв Конфигурирование безопасного доступа в Интернет с использованием политик доступа консоль DHCP, вы подключитесь к локальному серверу. Чтоб подключиться к удаленному серверу, сделайте последующие деяния

1. Щелкните правой кнопкой корень консоли DHCP и изберите Добавить сервер (Add Server). Раскроется диалоговое окно. Если вашего сервера DHCP нет Конфигурирование безопасного доступа в Интернет с использованием политик доступа в консоли, добавьте его.

2. Установите тумблер Этот сервер (This server) и введите Айпишник либо имя DHCP-сервера, которым желаете управлять. Чтоб настроить один из авторизованных серверов DHCP, установите тумблер Авторизованный Конфигурирование безопасного доступа в Интернет с использованием политик доступа DHCP-сервер (This authorized DHCP server) и щелкните подходящий сервер. Помните, что вы вправе управлять только серверами в доверенных доменах.

3. Щелкните ОК. Новый DHCP-сервер появится в дереве консоли.


После подключения к Конфигурирование безопасного доступа в Интернет с использованием политик доступа удаленному серверу некие характеристики время от времени оказываются труднодоступными. Для решения этой трудности, обычно, довольно щелкнуть правой кнопкой мыши узел сервера и избрать Обновить (Refresh).


^ Аудит DHCP и устранение проблем.


Просмотрите журнальчик аудита Конфигурирование безопасного доступа в Интернет с использованием политик доступа.

Система Windows Server 2003 вначале настроена на аудит DHCP. По дефлоту журнальчик аудита находится в папке %Sustem-Roor%\system32\DHCP — там хранятся отдельные файлы для каждого денька недели. Файл журнальчика для пн. именуется DhcpSrvMon Конфигурирование безопасного доступа в Интернет с использованием политик доступа.log, для вторника — DhcpSrvTue.bg и т.д. При запуске сервера DHCP либо пришествии нового денька в файл журнальчика записывается сообщение-заголовок. В нем собраны действия DHCP и их Конфигурирование безопасного доступа в Интернет с использованием политик доступа значение. При запуске и остановке службы DHCP чистка журнальчика не производится. Данные журнальчика обнуляются, только если запись в него не выполнялась последние 24 часа. Вам не надо смотреть за внедрением дискового места сервером Конфигурирование безопасного доступа в Интернет с использованием политик доступа DHCP — но умолчанию он делает это сам.


^ Разрешение и запрет аудита DHCP.

1. В консоли DHCP правой кнопкой щелкните сервер и изберите Характеристики (Properties).

2. На вкладке Общие (General) изберите Вести журнальчик аудита DHCP Конфигурирование безопасного доступа в Интернет с использованием политик доступа (Enable DHCP audit logging). Щелкните ОК.


^ Сохранение и восстановление конфигурации DHCP.


После опции всех нужных характеристик DHCP сохраните конфигурацию сервера, чтоб позже ее удалось просто вернуть. Для этого введите в командной строке команду

netsh dump Конфигурирование безопасного доступа в Интернет с использованием политик доступа dhcp > dhcpconfig.dmp

Тут dhcpconfig.dmp — имя создаваемого сценария конфигурации. Для восстановления конфигурацию введите команду

netsh exec dhcpconfig.dmp


Эта методика позволяет скопировать настройку на другой сервер DHCP: просто скопируйте сценарий в Конфигурирование безопасного доступа в Интернет с использованием политик доступа папку мотивированного компьютера и сделайте обозначенную команду.


^ Задание №2. Установка службы DNS


Цель работы: Знакомство со службой доменных имен. Получение способностей в работе с настройкой и тестированием DNS сервера в составе серверных операционных систем Windows.


^ Установка Конфигурирование безопасного доступа в Интернет с использованием политик доступа службы DNS

Функции DNS-серверов способны делать все контроллеры домена. В процессе установки контроллера домена вам, возможно, предлагалось установить и настроить DNS. Если вы тогда ответили утвердительно, DNS уже установлена и настроена; вам не Конфигурирование безопасного доступа в Интернет с использованием политик доступа надо ничего решать. Для установки DNS на рядовом сервере либо на контроллере домена, где ее еще как бы нет, сделайте последующие деяния.

1. Откройте меню Администрирование (Administrative Tools) и изберите Мастер опции сервера Конфигурирование безопасного доступа в Интернет с использованием политик доступа (Configure Your Server Wizard). Щелкните Дальше (Next).

2. Снова щелкните Дальше (Next). В открывшемся окне перечислены все вероятные роли сервера с пометками, какие из их уже сконфигурированы. Выделите вариант DNS-сервер (DNS Server Конфигурирование безопасного доступа в Интернет с использованием политик доступа).

3. Дважды щелкните Дальше (Next). Мастер установит DNS и начнет настройку сервера. По мере надобности воткните компакт-диск Windows Server 2003

4. Запустится Мастер опции DNS-сервера (Configure DNS server wizard). Щелкните Конфигурирование безопасного доступа в Интернет с использованием политик доступа Дальше (Next).

5. Установите тумблер Настроить только корневые ссылки (Configure Root Hints Only), чтоб задать создание только главных структур DNS.

в. Щелкните Дальше (Next). Мастер отыскивает имеющиеся структуры DNS и по мере надобности изменяет Конфигурирование безопасного доступа в Интернет с использованием политик доступа их.

7. Дважды щелкните Готово (Finish). Закройте консоль Управление данным сервером (Manage Your Server).

Сейчас служба DNS будет запускаться автоматом при каждой перезагрузке сервера. Если она не запускается, вам придется сделать это вручную Конфигурирование безопасного доступа в Интернет с использованием политик доступа (см. раздел «Запуск и остановка DNS-сервера»).


^ Настройка основного DNS-сервера

Каждому домену нужен основной DNS-сервер, обыденный либо встроенный с Active Directory. На основном сервере задаются зоны прямого и оборотного просмотра. 1-ые Конфигурирование безопасного доступа в Интернет с использованием политик доступа служат для разрешения доменных имен в Айпишники, 2-ые решают оборотную задачку — находить доменное имя по Айпишнику (это нужно для аутентификации DNS-запросов).

Установив службу DNS на сервере, настройте основной сервер.

1. Откройте меню Администрирование (Administrative Конфигурирование безопасного доступа в Интернет с использованием политик доступа Tools) и изберите DNS, Раскроется консоль DNS.

2. Если сервер, который вы желаете настроить, не указан в дереве консоли, подключитесь к нему. Правой кнопкой щелкните элемент DNS в дереве консоли и изберите Конфигурирование безопасного доступа в Интернет с использованием политик доступа Подключение к DNS-серверу (Connect то DNS Server). Если вы подключаетесь:

• к локальному серверу, щелкните Этот компьютер (This Computer) и потом ОК;

• к удаленному серверу, щелкните Последующий компьютер (The Following Конфигурирование безопасного доступа в Интернет с использованием политик доступа Computer), введите имя либо Айпишник сервера и потом ОК.

3. В дереве консоли появится запись для DNS-сервера. Щелкните ее правой кнопкой и изберите Сделать новейшую зону (New Zone). Запустится мастер сотворения зоны. Щелкните Дальше Конфигурирование безопасного доступа в Интернет с использованием политик доступа (Next).

Примечание Доступ к консоли DNS можно получить из консоли Управление компом (Computer Management). Запустите ее, подключитесь к серверу, которым желаете управлять, потом раскройте Службы и приложения (Services and Applications) и изберите DNS Конфигурирование безопасного доступа в Интернет с использованием политик доступа.

4. Изберите тип зоны. Так как вы настраиваете основной сервер, установите тумблер Основная зона (Primary Zone). Если вы желаете интегрировать сервер с Active Directory (на контроллере домена), установите тумблер Хранить зону в Active Конфигурирование безопасного доступа в Интернет с использованием политик доступа Directory (Store the zone in Active Directory).

Если вы не желаете интегрировать DNS с Active Directory, скиньте этот флаг. Щелкните Дальше (Next).

5. Если вы интегрируете зону с Active Directory, изберите стратегию репликации Конфигурирование безопасного доступа в Интернет с использованием политик доступа, в неприятном случае перебегайте к пт 6.

- На все DNS-серверы в лесу Active Directory (To all DNS servers in the Active Directory forest) — самая широкая стратегия репликации. Помните, что в Active Directory Конфигурирование безопасного доступа в Интернет с использованием политик доступа включены все доменные деревья, использующие общий каталог с текущим доменом.

- На все DNS-серверы в домене Active Directory (To all DNS servers in the Active Directory domain) — DNS-информация будет реплицироваться па Конфигурирование безопасного доступа в Интернет с использованием политик доступа DNS-серверы исключительно в текущем домене и его дочерних доменах.

- На все контроллеры домена в домене Active Directory (To all domain controllers in the Active Directory domain) — DNS- информация Конфигурирование безопасного доступа в Интернет с использованием политик доступа будет реплицироваться на все контроллеры к текущем домене и его дочерних доменах. Необходимо учесть, что не каждый контроллер домена является DNS-

сервером.

6. Щелкните Дальше (Next). Установите тумблер Зона прямого просмотра (Forward Lookup Конфигурирование безопасного доступа в Интернет с использованием политик доступа Zone) и щелкните Дальше (Next).

7. Введите полное DNS-имя зоны. Оно определяет, где в иерархии домена DNS размещается сервер либо зона. К примеру, если вы создаете основной сервер для домена microsoft.com Конфигурирование безопасного доступа в Интернет с использованием политик доступа, введите microsoft.com. Щелкните Дальше (Next).

8. Если вы настраиваете основную зону, которая не интегрирована с Active Directory, задайте название файла зоны либо оставьте имя, предложенное ко умолчанию. Щелкните Дальше (Next).

9. При помощи последующих тумблеров изберите Конфигурирование безопасного доступа в Интернет с использованием политик доступа вид динамического обновления.

Разрешить только неопасные динамические обновления (Allow only secure dynamic updates) — если зона интегрирована с Active Directory, вы вправе ограничить перечень клиентов, которым разрешено делать динамические обновления Конфигурирование безопасного доступа в Интернет с использованием политик доступа, средством списков управления доступом.

• Разрешить любые динамические обновления (Allow both nonsecure and secure dynamic updates) — позволяет обновлять записи ресурса DNS всем клиентам.

• Запретить динамические обновления (Do not allow dynamic updates) — отменяет динамические обновления Конфигурирование безопасного доступа в Интернет с использованием политик доступа DNS. Выбирайте этот вариант, только если зона не интегрирована с Active Directory.

10. Щелкните Дальше (Next), а потом — ГOTOВO (Finish). Новенькая зона добавится к серверу с автоматом сделанными основными записями DNS.

11. По мере надобности повторите Конфигурирование безопасного доступа в Интернет с использованием политик доступа этот процесс, настроив зоны прямого просмотра для других доменов (один DNS-сервер способен обслуживать несколько доменов). Вам также необходимо настроить зоны оборотного просмотра (подробнее — в разделе «Настройка оборотного просмотра»).

12. Сделайте дополнительные записи Конфигурирование безопасного доступа в Интернет с использованием политик доступа для компов, которые должны быть доступны из других доменов DNS (подробнее — в разделе «Управление записями DNS»).

Примечание. В почти всех организациях сеть делится на открытую и закрытую части. В открытой части размещаются Конфигурирование безопасного доступа в Интернет с использованием политик доступа Web-серверы, РТР-серверы и наружные почтовые серверы. В закрытой области расположены внутренние серверы и рабочие станции. Характеристики DNS для открытой области должны согласовываться с общим местом имен Веба. Тут вы работаете Конфигурирование безопасного доступа в Интернет с использованием политик доступа с корневыми доменами .com, .org, .net и другими, также с DNS-именами, зарегистрированными в Вебе, и Айпишниками, которые вы заполучили либо взяли в аренду. В закрытой области вы вправе использовать любые DNS Конфигурирование безопасного доступа в Интернет с использованием политик доступа - имена, а закрытые Айпишника должны соответствовать нужным правилам.


^ Настройка DNS сервера в рабочей группе.


После установки DNS сервера будут сформированы ровная и оборотная зоны, которые Вам предстоит настроить, указав в Конфигурирование безопасного доступа в Интернет с использованием политик доступа их собственные домены.

1. Откройте оснастку DNS сервера.

2. Сделайте новейшую прямую зону (рис.1.3.1), выбрав в контекстном меню строчки

Foorward Lookup Zones опцию New Zone.



Рис.1.3.1. Создание новейшей прямой зоны DNS.


Запустится мастер сотворения Конфигурирование безопасного доступа в Интернет с использованием политик доступа новейшей зоны. Оставьте все предлагаемые опции мастера без конфигурации, указав только имя Вашего домена – к примеру rambler.ru. В итоге сформируется новенькая зона под обозначенным Вами доменным именованием (рис.1.3.2).




Рис.1.3.2. Характеристики вновь сделанной прямой Конфигурирование безопасного доступа в Интернет с использованием политик доступа зоны DNS.


Во вновь сделанной прямой зоне DNS появятся две ресурсные записи (рис.1.3.2):

- ресурсная запись типа SOA – открывает возможности новейшей зоны и содержит характеристики (имя либо e-mail) сисадмина Конфигурирование безопасного доступа в Интернет с использованием политик доступа.

- ресурсная запись типа NS – указывает доступные DNS сервера Вашей сети


Нужно задать ресурсные записи на Ваши компы (ресурсные записи типа А). Для этого в контекстном меню зоны изберите параметр New Host (A),

(рис.1.3.3):



Рис Конфигурирование безопасного доступа в Интернет с использованием политик доступа.1.3.3. Создание ресурсной записи типа А.


После внесения всех нужных компов в прямую зону DNS необходимо указать почтовые и Web сервера, если они есть в Вашей сети. Для определения Web узла употребляется псевдоним Конфигурирование безопасного доступа в Интернет с использованием политик доступа (параметр New Alias (CNAME)), а для определения почтового сервера параметр New Mail Exchanger (MX).


Если в Вашей сети находится Web сервер, сделайте на него ресурсную запись (рис.1.3.4.).

Для этого заполните два параметра Конфигурирование безопасного доступа в Интернет с использованием политик доступа: в качестве псевдонима (Alias name) укажите сочетание WWW, а для внесения полного доменного имени воспользуйтесь кнопкой Browse для поиска компьютера в прямой зоне DNS (рис.1.3.4.).




Рис.1.3.4. Создание ресурсной записи Web веб-сайта.


Настройка Конфигурирование безопасного доступа в Интернет с использованием политик доступа оборотного просмотра.

Прямые просмотры необходимы для разрешения имен доменов в IP- адреса, а оборотные — для разрешения Айпишников в имена доменов. Каждый сектор вашей сети обязан иметь зону оборотного просмотра. К Конфигурирование безопасного доступа в Интернет с использованием политик доступа примеру, если у вас есть сабсети 192.168.10.0, 192.168.11.0 и 192.168.12.0, вам нужно три зоны оборотного просмотра.

Стандартное правило именования зон оборотного просмотра — запись идентификатора сети в оборотном порядке и добавление суффикса in-addr.arpa. В прошлом примере у Конфигурирование безопасного доступа в Интернет с использованием политик доступа вас должны получиться зоны 10.168.192.in-addr.arpa, 11.168.192.inaddr.arpa и 12.168.192.in-addr.arpa. Записи в зоне оборотного просмотра должны быть синхронизированы с зоной прямого просмотра. При рассинхронизации зон проверка подлинности в Конфигурирование безопасного доступа в Интернет с использованием политик доступа домене может дать сбой.

Для сотворения зоны оборотного просмотра:

1. Запустите консоль DNS и подключитесь к серверу, который желаете настроить.

2. Щелкните в консоли DNS сервера правой кнопкой оборотную зону DNS (Reverse Lookup Zones) и Конфигурирование безопасного доступа в Интернет с использованием политик доступа изберите из контекстного меню пункт Сделать новейшую зону (New Zone). Запустится мастер сотворения зоны. Щелкните Дальше (Next).

3. Если вы настраиваете основной сервер, встроенный с Active Directory, установите тумблер Основная зона (Primary Конфигурирование безопасного доступа в Интернет с использованием политик доступа Zone) и удостоверьтесь, что флаг Хранить зону в Active Directory (Store the zone in Active Directory) установлен.

Если вы не желаете интегрировать DNS с Active Directory, установите тумблер Основная зона (Primary Zone) и Конфигурирование безопасного доступа в Интернет с использованием политик доступа скиньте флаг Хранить зону в Active Directory (Store the zone in Active Directory). Щелкните Дальше (Next).

4. Если вы конфигурируете зону оборотного просмотра для дополнительного сервера, изберите Дополнительная зона (Secondary Zone) и щелкните Конфигурирование безопасного доступа в Интернет с использованием политик доступа Дальше (Next).

5. Если вы интегрируете зону с Active Directory, изберите стратегию репликации, как описано в разделе «Настройка основного DNS-сервера».

6. Установите тумблер Зона оборотного просмотра (Reverse Lookup Zone) и Конфигурирование безопасного доступа в Интернет с использованием политик доступа щелкните Дальше (Next).

7. Введите идентификатор сети и маску сабсети для зоны оборотного просмотра. Вводимое значение задает стандартное имя для зоны оборотного просмотра. Щелкните Дальше (Next).


Если ваша сеть разбита на несколько субсетей, скажем 192.168.10 и 192.168.11, введите Конфигурирование безопасного доступа в Интернет с использованием политик доступа тут только сетевую часть имени зоны, т. е. 168.192. Зоны субсетей консоль DNS создаст сама.

8. Если вы настраиваете основной либо дополнительный сервер, который не интегрирован с Active Directory, задайте название файла зоны и Конфигурирование безопасного доступа в Интернет с использованием политик доступа щелкните Дальше (Next).

9. При помощи соответственных характеристик задайте разрешение динамических обновлений, как описано в пт 9 раздела «Настройка основного DNS-сервера».

10. Щелкните Дальше (Next) и Готово (Finish).

Настроив зоны оборотного просмотра Конфигурирование безопасного доступа в Интернет с использованием политик доступа, обратитесь в ИТ-отдел организации либо к провайдеру, чтоб удостовериться, что зоны зарегистрированы и родительском домене.


Настройка оборотного просмотра в рабочей группе.


1. Запустите консоль DNS и подключитесь к серверу, который желаете настроить.

2. Щелкните в Конфигурирование безопасного доступа в Интернет с использованием политик доступа консоли DNS сервера правой кнопкой оборотную зону DNS (Reverse Lookup Zones) и изберите из контекстного меню пункт Сделать новейшую зону (New Zone). Запустится мастер сотворения зоны. Щелкните Дальше (Next Конфигурирование безопасного доступа в Интернет с использованием политик доступа).

Оставьте включенным пункт Primary Zone и в последующем окне введите координаты Вашей сети (рис.1.3.5.):



Рис.1.3.5. Создание оборотной зоны DNS.


Оставьте предлагаемые дальше мастером характеристики без конфигурации и сделайте ресурсную запись в оборотной зоне. Для этого Конфигурирование безопасного доступа в Интернет с использованием политик доступа раскройте в консоли пункт оборотная зона DNS (Reverse Lookup Zone) и в контекстном меню Вашей сабсети сделайте новый указатель типа PTR (рис.1.3.6):




Рис.1.3.6. Выбор типа ресурсной записи в оборотной зоне.


В Конфигурирование безопасного доступа в Интернет с использованием политик доступа показавшемся окне (рис. 1.3.7) укажите составляющую номера компьютера в его IP адресе (параметр Host IP_number) и свяжите его с именованием компьютера в прямой зоне



Рис.1.3.7. Настройка характеристик ресурсной записи в оборотной зоне.

В Конфигурирование безопасного доступа в Интернет с использованием политик доступа итоге появится ресурсная запись в оборотной зоне DNS (рис.1.3.8).




Рис. 1.3.8. Оборотная зона DNS после опции.


Задание №3. Управление DNS сервером.


Цель работы: знакомство с основными опциями сервера доменных имен DNS в Конфигурирование безопасного доступа в Интернет с использованием политик доступа серверных операционных системах Windows. Получение способностей в настройке прямой и оборотной зонах DNS, знакомство с ресурсными записями.


^ 1. Пуск и остановка DNS-сервера.

Серверами DNS управляют при помощи одноименной службы.

Как и всякую другую, вы Конфигурирование безопасного доступа в Интернет с использованием политик доступа вправе ее запустить, отключить, остановить и перезапустить средством узла Службы (Services) консоли Управление компом (Computer Management) либо из командной строчки. Не считая того, службой DNS можно управлять из консоли DNS. Щелкните правой Конфигурирование безопасного доступа в Интернет с использованием политик доступа кнопкой сервер, которым желаете управлять, изберите Все задачки (All Tasks), а потом щелкните Запуск (Start), Стоп (Stop), Пауза (Pause), Продолжить (Resume) либо Перезапустить (Restart).


^ 2. Управление записями DNS. Добавление сервера почтового обмена.

Сервер Конфигурирование безопасного доступа в Интернет с использованием политик доступа почтового обмена, задаваемый МХ-записью, отвечает за обработку либо пересылку почты в домене. При разработке МХ-записи необходимо найти ценность почтового сервера в спектре от 0 до 65535. Почтовый сервер с минимальным Конфигурирование безопасного доступа в Интернет с использованием политик доступа номером имеет самый высочайший ценность и первым получает почту. Если почту не получится доставить, ее пробует получить почтовый сервер со последующим номером и т. д. МХ-запись создается так.

1. В консоли DNS откройте папку Зоны Конфигурирование безопасного доступа в Интернет с использованием политик доступа прямого просмотра (Forward Lookup Zones) подходящего вам сервера.

2. Щелкнув правой кнопкой домен, который желаете обновить, изберите Сделать почтовый обменник (New Mail Exchanger). Раскроется диалоговое окно, показанное на рис. 20-9.

В. Заполните Конфигурирование безопасного доступа в Интернет с использованием политик доступа последующие поля (в отдельных ситуациях некие из их недосягаемы):

• Узел либо дочерний домен (Host or child domain) — почти всегда это поле заполнять не надо. Отсутствие значения в нем значит, что имя почтового обменника совпадает Конфигурирование безопасного доступа в Интернет с использованием политик доступа с именованием родительского домена;

• Полное доменное имя (Fully qualified domain name) — полное имя домена, к которому относится МХ-запись:

Полное доменное имя либо почтовый сервер (Fully qualified domain name of Конфигурирование безопасного доступа в Интернет с использованием политик доступа mail server) — доменное имя почтовою сервера, отвечающего за прием и доставку почты. На этот сервер передаются сообщения, адресованные в домен, обозначенный в прошлом ноле;

• ^ Ценность почтового сервера (Mail server priority) — значение Конфигурирование безопасного доступа в Интернет с использованием политик доступа от 0 до 65535.

Назначая ценность, оставляйте место для предстоящего роста. Скажем, введите 10 для почтового сервера с самым высочайшим ценностью, 20 — для последующего и т. д.

4. Щелкните ОК.


^ 3. Добавление серверов имен

Записями NS идентифицируются серверы имен домена Конфигурирование безопасного доступа в Интернет с использованием политик доступа. Такая запись нужна на каждом основном и дополнительном сервере имен. Если дополнительный сервис предоставлен ваш им провайдером, не забудьте добавить надлежащие записи NS. Запись NS создается последующим образом.

1. В консоли DNS откройте папку Зоны Конфигурирование безопасного доступа в Интернет с использованием политик доступа прямого просмотра (Forward Lookup Zones) подходящего сервера.

2. Выделите папку домена в дереве, чтоб вывести в правой панели его записи DNS.

3. Щелкните правой кнопкой имеющуюся запись Сервер имен (Name Server) и изберите Характеристики Конфигурирование безопасного доступа в Интернет с использованием политик доступа (Properties). Раскроется диалоговое окно, показанное на рис. 20-10.

4. Щелкните Добавить (Add).

5. Введите полное доменное имя добавляемого DNS-сервера.

6. В поле Айпишник (IP Address) введите основной Айпишник сервера. Щелкните Добавить (Add). Повторите эту Конфигурирование безопасного доступа в Интернет с использованием политик доступа операцию для дополнительных Айпишников сервера. Порядок воззвания к серверам позволяют кнопки Ввысь (Up) и Вниз (Down).

7. Щелкните ОК. Повторите пункты 4-7, чтоб указать другие DNS-серверы.


^ 4. Просмотр и обновление записей DNS.

1. Два раза Конфигурирование безопасного доступа в Интернет с использованием политик доступа щелкните подходящую зону. Записи для зоны отобразятся в правой панели.

2. Два раза щелкните запись DNS, которую желаете просмотреть либо обновить. В открывшемся окне сделайте нужные конфигурации и щелкните ОК.


^ 5. Обновление параметров Конфигурирование безопасного доступа в Интернет с использованием политик доступа зоны и записи SOA.

Каждой зоне соответствует свой набор настраиваемых параметров. В этом наборе средством исходной записи зоны (SOA) задаются главные характеристики зоны, извещения об изменении и интеграция WINS. Чтоб настроить характеристики зоны в Конфигурирование безопасного доступа в Интернет с использованием политик доступа консоли DNS:

• щелкните зону правой кнопкой и изберите Характеристики (Properties);

• выделите зону и изберите в меню Действие (Action) команду Характеристики (Properties).

Окна параметров зон прямого и оборотного просмотра практически Конфигурирование безопасного доступа в Интернет с использованием политик доступа схожи — за единственным исключением. В окне параметров зоны прямого просмотра отображается вкладка WINS, позволяющая настроить прямой поиск NetBIOS-имен компов, а в окне параметров зоны оборотного просмотра — вкладка WINSR, позволяющая настроить оборотный Конфигурирование безопасного доступа в Интернет с использованием политик доступа просмотр для NetBIOS имен компов.


^ 6. Редактирование записи SOA.

Исходная запись зоны (start of authority, SOA) назначает полномочный сервер имен для данной зоны и задает ее главные характеристики, к примеру интервалы повтора и обновления Конфигурирование безопасного доступа в Интернет с использованием политик доступа,

Чтоб поменять эту информацию, сделайте последующие деяния.

1. В консоли DNS щелкните правой кнопкой обновляемую зону и изберите Характеристики (Properties).

2. Перейдите на вкладку Исходная запись зоны (SOA) [Start of Authority (SOA)] и введите нужные Конфигурирование безопасного доступа в Интернет с использованием политик доступа значения в поля, показанные на рис. 20-11.

На вкладке Исходная запись зоны (SOA) [Start Of Authority (SOA)] имеются последующие поля.

• Серийный номер (Serial Number) — номер, идентифицирующий версию файлов БД DNS. Обновляется автоматом Конфигурирование безопасного доступа в Интернет с использованием политик доступа при любом изменении файлов зоны либо вручную. Дополнительные серверы употребляют его для установления факта конфигурации записей зон. Если серийный номер основного сервера больше серийного номера дополнительного, означает, записи поменялись, и дополнительный сервер Конфигурирование безопасного доступа в Интернет с использованием политик доступа запрашивает освеженные записи для зоны. Вы также вправе настроить DNS на извещение дополнительных серверов об конфигурациях (это ускоряет процесс обновления). Основной сервер (Primary Server) полное доменное имя сервера имен. Направьте внимание на точку в Конфигурирование безопасного доступа в Интернет с использованием политик доступа конце — она позволяет ограничить имя и гарантировать, что к имени не будет добавлена лишняя информация. Ответственное лицо (Responsible Person) — электрический адресок сотрудника, ответственного за домен. По дефлоту это hostmaster с Конфигурирование безопасного доступа в Интернет с использованием политик доступа точкой в конце, что соответствует адресу hostmaster@ea3U_domen.сom. Если вы будете вводить в это поле другой адресок, поменяйте знак (@) на точку и еще одну точку поставьте в конце. Интервал обновления (Refresh Конфигурирование безопасного доступа в Интернет с использованием политик доступа Interval) - интервал, с которым дополнительный сервер инспектирует обновления зон.

• Интервал повтора (Retry Interval) — время до повтора пробы загрузки БД зоны, если 1-ая попытка оказалась неудачной,

- Срок исходит после (Expires After) — период Конфигурирование безопасного доступа в Интернет с использованием политик доступа, в течение которого реальна информация зоны на дополнительном сервере. Если за этот период времени дополнительный сервер не загрузит данные с основного, он аннулирует данные в собственном КЭШе и перестает отвечать на запросы DNS Конфигурирование безопасного доступа в Интернет с использованием политик доступа.

• Малый срок жизни TTL (по дефлоту) [Minimum (Default) TTL] — малое время жизни кэшированных записей на дополнительном сервере в формате «дни : часы : минутки : секунды». По достижении этого значения дополнительный сервер аннулирует подобающую Конфигурирование безопасного доступа в Интернет с использованием политик доступа запись. Последующий запрос к ней будет выслан основному серверу для разрешения имени. Чтоб уменьшить трафик в сети и повысить эффективность, задайте в этом поле огромное значение, к примеру 24 часа. С другой стороны, это Конфигурирование безопасного доступа в Интернет с использованием политик доступа замедлит распространение обновлений через Веб.

• Срок жизни (TTL) записи (TTL For Triis Record) — время жизни самой SOA-записи в формате «дни : часы : минутки : секунды». Обычно, оно должно совпадать с наименьшим временем жизни Конфигурирование безопасного доступа в Интернет с использованием политик доступа обыденных записей.


^ 7. Тестирование DNS-сервера.

В Windows Server 2003 интегрированы особые функции для тестирования DNS-серверов. Вы вправе проводить проверку вручную либо автоматом.

1. В консоли DNS щелкните правой кнопкой настраиваемый сервер и изберите Конфигурирование безопасного доступа в Интернет с использованием политик доступа Характеристики (Properties).

2. Перейдите на вкладку Наблюдение (Monitoring), показанную па рис. 20-15, и изберите метод тестирования:

• ^ Обычный запрос к этому DNS-серверу (A simple query against this DNS server), чтоб проверить разрешение имен DNS Конфигурирование безопасного доступа в Интернет с использованием политик доступа на текущем сервере;

• Рекурсивный запрос к другим DNS-серверам (A recursive query to other DNS servers), чтоб проверить разрешение имен DNS в домене.

3. Чтоб выполнить проверку вручную, щелкните Тест Конфигурирование безопасного доступа в Интернет с использованием политик доступа (Test Now). Чтоб назначить проверку по расписанию, установите флаг Автоматическое тестирование (Perform automatic testing at the following interval) и задайте интервал в секундах, минутках либо часах.


Проверку следует проводить раз в несколько часов. Задавайте Конфигурирование безопасного доступа в Интернет с использованием политик доступа наименьший интервал только для разрешения какой-нибудь трудности.

1 Просмотрите результаты проверки, показанные в нижней части окна. Единичный отказ может быть результатом случайного сбоя, но несколько отказов попорядку обычно свидетельствуют о дилемме с разрешением Конфигурирование безопасного доступа в Интернет с использованием политик доступа имен.

Если все рекурсивные проверки завершаются неудачей, перейдите на вкладку Дополнительно (Advanced) и выясните, не установлен ли там флаг Отключить рекурсию (Disable Recursion).


^ Задание №4. Настройка Web и FTP служб.


Цель Конфигурирование безопасного доступа в Интернет с использованием политик доступа работы: знакомство с Веб сервисами службы IIS под управлением операционных систем Windows. Получение способностей в настройке WWW и FTP серверов.


^ Установка IIS.

Чтоб установить IIS, добавить либо удалить составляющие:

1. Изберите команду Конфигурирование безопасного доступа в Интернет с использованием политик доступа Запуск (Start) | Настройка (Settings) | Панель управления (Control panel) и два раза щелкните на значке Установка и удаление программ (Add/Remove Programs).

2. В левом столбце диалогового окна Установка и удаление программ перейдите на вкладку Установка Конфигурирование безопасного доступа в Интернет с использованием политик доступа и удаление компонент Windows (Add/Remove Windows Components).

3. Когда запустится Мастер компонент Windows (Windows Components Wizard), изберите пункт ^ Application Server и войдите в его состав, нажав кнопку Details.

4. В открывшемся перечне Конфигурирование безопасного доступа в Интернет с использованием политик доступа перечне изберите Internet Information Services (IIS) и в его составе отметьте File Transfer Protocol (FTP) Service.


Web узел устанавливается в каталог Interpub/wwwroot (домашний каталог Web), заглавие странички пуска веб-сайта – default Конфигурирование безопасного доступа в Интернет с использованием политик доступа.htm.

FTP узел устанавливается в каталог Interpub/ftproot (домашний каталог FTP).

Корневой каталог можно изменять


^ Удаление IIS.

Удаление служб IIS делается с помощью той же процедуры, что и установка. Для удаления IIS скиньте флаг Конфигурирование безопасного доступа в Интернет с использованием политик доступа рядом с заглавием компонента Windows в перечне компонент.

Сборники, содержащие пользовательские данные, остаются в системе после того, как IIS стопроцентно удаляется.


Сделайте установку веб-сайта на Вашем сервере:

1. Установите cлужбы Web Конфигурирование безопасного доступа в Интернет с использованием политик доступа и FTP.

2. Сделайте HTML страничку и разместите ее в домашнем каталоге Web узла.

3. Сделайте прямую и оборотную зоны DNS в случайном домене, к примеру group.ru.

4. Задайте псевдоним для публикуемого веб Конфигурирование безопасного доступа в Интернет с использованием политик доступа-сайта в прямой зоне DNS в последующем виде: www.group.ru.

5. Укажите на всех компьютерах Вашей сети в настройках протокола TCP/IP в качестве альтернативного DNS сервера тот сервер, где были выполнены Конфигурирование безопасного доступа в Интернет с использованием политик доступа обозначенные опции.

6. Запустите на клиентских компьютерах сети Internet Explorer и вызовите веб-сайт www.group.ru.


^ Задание №5. Настройка терминальных служб.


Цель работы: знакомство с концепцией удаленного администрирования операционных систем на примере использования сервера терминальных Конфигурирование безопасного доступа в Интернет с использованием политик доступа служб под управлением операционных систем Windows.


1. Установите терминальные службы.

Откройте установку компонент Windows (Start/Settings/Control Panel/Add or Removes Programs/Windows Components)и отметьте два пт (рис. 1.6.1.):

- Terminal Server;

- Terminal Конфигурирование безопасного доступа в Интернет с использованием политик доступа Server Licensing;



Рис.1.6.1. Установка терминальных служб.

Отметьте в мастере установки:

- режим использования – 120 дней.

- опцию Per User Licension mode.

После установки перезапустите компьютер.


Для управления удаленным доступом на сервере терминалов имеется две оснастки:

- Terminal Конфигурирование безопасного доступа в Интернет с использованием политик доступа Services Manager (диспетчер служб терминалов, рис.1.6.2) – употребляется для контроля за текущими сессиями подключений юзеров;

- Terminal Services Configuration (настройка служб терминалов, рис.1.6.3)



Рис.1.6.2. Диспетчер служб терминалов.




Рис.1.6.3. Настройка служб терминалов.

2. Откройте Конфигурирование безопасного доступа в Интернет с использованием политик доступа диспетчер служб терминалов (рис.1.6.2). Войдите в контекстное меню подключившегося юзера (рис.1.6.4) и отправьте ему сообщение.

3. Зайдите в характеристики сессии с юзером и поглядите характеристики подключившегося юзера.

4. Отключите юзера, выбрав в контекстном меню команду Disconnect Конфигурирование безопасного доступа в Интернет с использованием политик доступа.



Рис.1.6.4. Работа с удаленными юзерами.


5. Откройте настройку служб терминалов (рис.1.6.3) и в правом окне зайдите в характеристики подключения. На вкладке Permissions добавьте учетную запись admin и дайте ей полные права на подключение Конфигурирование безопасного доступа в Интернет с использованием политик доступа. На вкладке Permissions добавьте учетную запись user1 и воспретите для нее подключение.


6. Проверьте вход юзеров на терминальный сервер по учетным записям admin и user1.

Клиентское подключение к серверу терминалов ведется через Конфигурирование безопасного доступа в Интернет с использованием политик доступа стандартную оснастку (Start/Programs/Accessories/Communications/Remot_Desktop Connection), где нужно ввести характеристики сервера терминалов.


Настройка удаленного десктопа.


1. Два раза щелкните значок Система (System) на панели управления и перейдите на вкладку Конфигурирование безопасного доступа в Интернет с использованием политик доступа Удаленное внедрение (Remote).

2. Чтоб отключить доступ к удаленному рабочему столу, скиньте флаг Разрешить удаленный доступ к этому компу (Allow users to connect remotely to this computer)

и щелкните ОК. Другие пункты пропустите.

3. Чтоб разрешить доступ Конфигурирование безопасного доступа в Интернет с использованием политик доступа к удаленному рабочему столу, включите флаг Разрешить удаленный доступ к этому компу (Allow users to connect remotely to this computer). Потом щелкните Избрать удаленных юзеров (Select Remote Users).

4. Чтоб предоставить юзеру доступ Конфигурирование безопасного доступа в Интернет с использованием политик доступа к удаленному рабочему столу, щелкните Добавить (Add). Введите имя юзера и поле Имя (Name) и щелкните Проверить имена (Check Names). Изберите учетную запись, которую желаете использовать, и щелкните ОК. По Конфигурирование безопасного доступа в Интернет с использованием политик доступа мере надобности повторите этот пункт для других юзеров. По окончании щелкните ОК.

5. Чтоб отменить разрешение на удаленный доступ для учетной записи юзера, выделите ее и щелкните Удалить (Remove).

6. После окончания два Конфигурирование безопасного доступа в Интернет с использованием политик доступа раза щелкните ОК.


Создание удаленного соединения.


1. Щелкните Запуск (Stan), потом Программки (Programs) либо Все программки (All Programs), потом Стандартные (Accessories), потом Связь (Communications), потом Подключение к удаленному рабочему столу (Remote Desktop Connection).

Раскроется одноименное диалоговое Конфигурирование безопасного доступа в Интернет с использованием политик доступа окно.

2. В поле Компьютер (Computer) введите имя компьютера, с которым желаете установить соединение. Если вы не понимаете имени, воспользуйтесь предлагаемым раскрывающимся перечнем либо укажите в перечне вариант Поиск других Конфигурирование безопасного доступа в Интернет с использованием политик доступа (Browse For More), чтоб открыть перечень доменов и компов в этих доменах.

3. По дефлоту Windows Server 2003 берет для регистрации на удаленном компьютере текущее имя юзера, домен и пароль. Если нужна информация другой учетной Конфигурирование безопасного доступа в Интернет с использованием политик доступа записи, щелкните Характеристики (Options) и заполните поля. Имя юзера (User Name), Пароль (Password) и Домен (Domain).

4. Щелкните Подключиться (Connect). По мере надобности введите пароль и щелкните ОК. Если соединение сотворено удачно, вы увидите Конфигурирование безопасного доступа в Интернет с использованием политик доступа окно удаленного десктопа избранного компьютера и получите возможность работать с ресурсами этого компьютера. Если соединение сделать не удалось, проверьте введенную вами информацию и повторите попытку

Щелкнув кнопку Характеристики (Options) в диалоговом Конфигурирование безопасного доступа в Интернет с использованием политик доступа окне Подключение к удаленному рабочему столу (Remote Desktop Connection), вы можете задать дополнительные характеристики сотворения и сохранения соединений. Они а именно позволяют изменять размеры удаленного десктопа, управлять соединениями с локальными ресурсами Конфигурирование безопасного доступа в Интернет с использованием политик доступа (принтерами, поочередными портами, дисководами), разрешать и воспрещать локальное кэширование и сжатие данных.


^ Задание №6. Общие опции Linux.


Цель работы: знакомство с подготовительными опциями операционных систем Linux сходу после установки операционной системы. Получение способностей в настройке общих Конфигурирование безопасного доступа в Интернет с использованием политик доступа характеристик операционных систем Linux.


Изменение имени компьютера.

Войдите в меню СИСТЕМА/АДМИНИСТРИРОВАНИЕ/СЕТЬ, изберите вкладку DNS, рис.2.1.1:

Рис. 2.1.1. Установка имени компьютера и DNS сервера


Введите имя узла, прибавиви к наименованию linux Конфигурирование безопасного доступа в Интернет с использованием политик доступа-server номер Вашего компьютера (узел должен принадлежать как минимум домену второго уровня). Имя localhost, введенное по дефлоту при установке для локального компьютера, неприемлимо. В графе «ПЕРВИЧНЫЙ DNS» установите IP адресок DNS сервера Вашей сети Конфигурирование безопасного доступа в Интернет с использованием политик доступа. Если Ваше предприятие выходит в Internet, то в этом поле установите IP адресок DNS сервера провайдера, а DNS сервер Вашей сети в последующей графе.


Нужно держать в голове, что при использовании службы Конфигурирование безопасного доступа в Интернет с использованием политик доступа DHCP имя компьютера на DHCP сервер передается из характеристик опции сетевой карты клиента DHCP (рис.2.1.3. , графа ИМЯ_МАШИНЫ в разделе ПАРАМЕТРЫ_TCP/IP).


Настройка сетевой карты.


Войдите в меню СИСТЕМА Конфигурирование безопасного доступа в Интернет с использованием политик доступа/АДМИНИСТРИРОВАНИЕ/СЕТЬ. Изберите подходящий сетевой интерфейс, если их несколько, установите в графе профиль галочку и нажмите кнопку активировать, рис.2:





Рис.2.1.2. Задание параметров сетевой карты

Два раза щелкните на подходящем интерфейсе и в Конфигурирование безопасного доступа в Интернет с использованием политик доступа окне параметров установите статический адресок IP, маску сабсети и адресок основного шлюза, рис.3:


Рис.2.1.3. . Характеристики сетевой карты



Связь имени компьютера с IP адресом.


При отсутствии настроенной службы DNS преобразование «имя хоста - IP адрес Конфигурирование безопасного доступа в Интернет с использованием политик доступа» делается в файле /etc/hosts. Чтоб его скорректировать через мастер опции войдите в меню СИСТЕМА/АДМИНИСТРИРОВАНИЕ/СЕТЬ, изберите вкладку УЗЛЫ и нажмите кнопку Сделать. В окне «ДОБАВИТЬ/УДАЛИТЬ ЗАПИСЬ» (рис.2.1.4) введите последующую информацию (графу Конфигурирование безопасного доступа в Интернет с использованием политик доступа «ПСЕВДОНИМЫ» заполните в случае установки веб-сайта по данному IP адресу):


Р
ис. 2.1.4. Связь IP адреса с именованием компьютера


При всем этом будет скорректирован файл /etc/hosts и в нем появится новенькая Конфигурирование безопасного доступа в Интернет с использованием политик доступа строчка, рис.2.1.5:


Рис.2.1.5. Файл /etc/hosts



Сейчас в сети к компу можно обращаться по имени «linux-server.kt.ru» либо по псевдониму «www.kt.ru», если на нем установлен веб-сайт Вашего предприятия.


Создание Конфигурирование безопасного доступа в Интернет с использованием политик доступа нового юзера.


Сделайте нового юзера Linux на Вашем компьютере. Для этого войдите в окно МЕНЕДЖЕР Юзеров, используя меню СИСТЕМА/АДМИНИСТРИРОВАНИЕ/Юзеры И ГРУППЫ, рис.2.1.6.






Рис.2.1.6. Менеджер юзеров


При установке операционной системы Linux Fedora Конфигурирование безопасного доступа в Интернет с использованием политик доступа 8 был сотворен юзер USER. Сделайте нового юзера, нажав кнопку ДОБАВИТЬ Юзера, рис.2.1.7.





Рис.2.1.7. Создание юзера


В окне Сделать Юзера введите имя юзера, пароль иповторите пароль в графе CONFIRM PASSWORD. При всем этом Конфигурирование безопасного доступа в Интернет с использованием политик доступа будет сотворен домашний каталог для нового юзера.


Задание №7. Настройка сервера Samba.


Цель работы: знакомство с организацией межсетевого взаимодействия в разнородных средах Unix и Windows. Получение способностей опции сервера Samba, позволяющего организовать совместную Конфигурирование безопасного доступа в Интернет с использованием политик доступа работу клиентов сетей Windows и Linux.


Настройка сервера Samba


4.1. Создание учетных записей юзеров SAMBA.

Сделайте учетную запись для юзера Samba (рис.2.1.6 - менеджер юзеров). Сделанная учетная запись будет применена для регистрации Windows-клиентов на сервере Конфигурирование безопасного доступа в Интернет с использованием политик доступа Samba при входе на разделяемый ресурс на Linux - сервере. Имя учетной записи userwin_N, где N - номер Вашего компьютера. Для сотворения учетной записи


4 .2. Создание общего ресурса.


4.2.1. В корневом каталоге home сделайте папку linux-resurs Конфигурирование безопасного доступа в Интернет с использованием политик доступа_N, где N - номер Вашего компьютера. Сделайте в этой папке текстовой файл.


4.2.2. Откройте оснастку опции сервера Samba через меню СИСТЕМА/АДМИНИСТРИРОВАНИЕ/SAMBA (рис.2.5.1), и добавьте ресурс linux-resurs_N, нажав Конфигурирование безопасного доступа в Интернет с использованием политик доступа на кнопку ДОБАВИТЬ РЕСУРС






Рис.2.5.1. Оснастка сотворения ресурса Samba


Отметьте пункты ЗАПИСЬ РАЗРЕШЕНА и ВИДЕН. На вкладке ДОСТУП изберите пункт ПРЕДОСТАВИТЬ ДОСТУП ВСЕМ.


В окне мастера (рис.2.5.2 Настройка сервера Samba) выделите сделанный файловый ресурс и в Конфигурирование безопасного доступа в Интернет с использованием политик доступа меню НАСТРОЙКА/Характеристики СЕРВЕРА на вкладке БЕЗОПАСНОСТЬ в разделе ГОСТЕВАЯ УЧЕТНАЯ ЗАПИСЬ изберите сделанную учетную запись (рис.2.5.3).


Р
ис.2.5.2. Настройка сервера Samba






Рис.2.5.3. Задание гостевой учетной записи.


После опции характеристик сервера Конфигурирование безопасного доступа в Интернет с использованием политик доступа Samba нужно позаботиться, чтоб межсетевой экран разрешил работу с данным сервером. Для этого откройте оснастку межсетевого экрана (СИСТЕМА/АДМИНИСТРИРОВАНИЕ/ МЕЖСЕТЕВОЙ ЭКРАН) и отметьте галочкой сервис Samba (рис.2.5.4).


Рис.2.5.4. Настройка межсетевого экрана.



4.5. Обеспечение доступа юзеров Samba Конфигурирование безопасного доступа в Интернет с использованием политик доступа к общему ресурсу.


В момент пробы подключения юзера Windows к серверу Samba, система принудительного контроля доступа SELinux выдаст сообщение, которое появится в высшей части экрана в строке головного меню Конфигурирование безопасного доступа в Интернет с использованием политик доступа в виде желтоватой звезды. Откройте это сообщение, щелкнув на звездочке. Прочитайте аннотацию, которую нужно ввести в командной строке. После пуска аннотации в режиме терминалов сервер Samba будет доступен юзерам Windows.

После выполнения всех опций сервера Конфигурирование безопасного доступа в Интернет с использованием политик доступа Samba нужно выполнить последующую команду:

Setsebool –P samba_enable_home_dirs=1


^ Задание №8. Конфигурирование службы DHCP.


Настройка DHCP сервера.


1. Сделайте конфигурационный файл /etc/dhcpd.conf.


Файл /etc/dhcpd.conf


# Запрет использования динамического Конфигурирование безопасного доступа в Интернет с использованием политик доступа DNS

ddns-update-style none;

# Описание сети, указывающее, какая из субсетей будет обслуживаться.

# Указывается сетевой адресок и маска сети.

subnet 192.168.100.0 netmask 255.255.255.0 {

# маршрутизатор по дефлоту

option routers 192.168.100.116;

# маска сабсети

option subnet-mask 255.255.255.0;

# установка беса по Конфигурирование безопасного доступа в Интернет с использованием политик доступа дефлоту и сервера NIS, если он употребляется

option domain-name "kt.ru";

# адресок DNS сервера, к/etc/dhcpd.confоторый будут использовать клиенты

option domain-name-servers 192.168.100.116;

# пул адресов

range 192.168.100.120 192.168.100.130;

# срок аренды 21600 секунд (6 часов)

default-lease-time Конфигурирование безопасного доступа в Интернет с использованием политик доступа 21600;

# забрать адресок самому через 28800 секунд (8 часов)

max-lease-time 28800;

}


2. Сделайте перед первым пуском DHCP сервера пустой файл /var/lib/dhcpd/dhcpd.leases, если он отсутствует либо сотрите содержание файла, если он был сотворен Конфигурирование безопасного доступа в Интернет с использованием политик доступа ранее.


3. Запустите DHCP сервер (СИСТЕМА АДМИНИСТРИРОВАНИЕ/ АСТРОЙКА СЕРВЕРА/СЛУЖБЫ), выделив бес dhcpd в перечне служб и нажав кнопку ЗАПУСТИТЬ.


4. Просматрите журнальчик сообщений операционной системы, который хранится в файле /var/log/messages Конфигурирование безопасного доступа в Интернет с использованием политик доступа. Пуск сервера должен быть зафиксирован.


5. Просмотрите состав файла /var/lib/dhcpd/dhcpd.leases, где должно быть зафиксирована расдача клиентам IP адресов.


Характеристики файла /var/lib/dhcpd/dhcpd.leases:

lease – указывает, какой IP Конфигурирование безопасного доступа в Интернет с использованием политик доступа адресок взят в аренду;

start - начало срока аренды;

ends - конец аренды;

hardware ethernet – MAC адресок клиента;

client-hostname - имя хоста клиента.


6. Откройте сервис Webmin и просмотрите опции DHCP сервера с внедрением Web интерфейса.


7. Расширенная Конфигурирование безопасного доступа в Интернет с использованием политик доступа настройка DHCP.


Сделайте привязку выделенного IP адреса клиента к его MAC адресу.

Для этого добавьте в файл /etc/dhcpd.conf в раздел с указанием подходящей сабсети последующий листинг:


host myhost {

hardware ethernet Конфигурирование безопасного доступа в Интернет с использованием политик доступа MAC;

fixed-address IP;

}


где:

myhost – имя хоста клиента;

MAC - MAC адресок клиента;

IP - IP адресок клиента.


8. Включите поддержку сервера Samba для собственных клиентов. Samba работает по протоколу SMB, который обеспечивает Конфигурирование безопасного доступа в Интернет с использованием политик доступа поддержку NetBIOS и сервера WINS (улучшенный сервер имен NetBIOS). Для этого добавьте в файл /etc/dhcpd.conf последующий листинг:


option netbios-name-server IP;

option netbios-dd-server IP;

option netbios-node-type Конфигурирование безопасного доступа в Интернет с использованием политик доступа 8;


^ Настройка DHCP клиента.


1. Поглядите характеристики, приобретенные клиентом с DHCP сервера

(файл /var/lib/dhclient/dhclient-eth0.leases)


Параметр

Описание

interface

Сетевой интерфейс

fixed-address

Адресок, приобретенный от DHCP сервера

option subnet-mask

Маска сабсети

option routers

Адресок маршрутизатора

option dhcp-lease Конфигурирование безопасного доступа в Интернет с использованием политик доступа-time

Срок аренды

option domain-name-servers

Адресок DNS сервера

option dhcp-server-identifier

Адресок DHCP сервера

option domain-name

Имя домена

renew

Время последнего обновления IP адреса



^ Задание №9. Настройка DNS сервера.


Цель работы: знакомство со службой доменных имен BIND операционных систем Unix Конфигурирование безопасного доступа в Интернет с использованием политик доступа. Получение способностей в установке и настройке сервера BIND при помощи конфигурационных файлов и графических оснасток.


^ 1. Настройка первичного DNS сервера.


Для опции первичного DNS сервера Вашего предприятия, имеющего домен kt Конфигурирование безопасного доступа в Интернет с использованием политик доступа.ru, нужно сделать и видоизменять последующие файлы конфигурации DNS сервера:

1 - файл named.conf (находится в папке var\named\chroot\etc\);

2 - файлы 127.0.0, 192.168.100, kt.ru, localhost - установить в последующие две папки:

/var/named

/var/named/chroot/var Конфигурирование безопасного доступа в Интернет с использованием политик доступа/named


Файл named.conf:

options {

directory "/etc";

pid-file "/var/run/named/named.pid";

};


zone "kt.ru" {

type master;

file "/var/named/kt.ru";

};

zone "100.168.192.in-addr.arpa" {

type master;

file "/var/named/192.168.100";

};

zone Конфигурирование безопасного доступа в Интернет с использованием политик доступа "localhost" {

type master;

file "/var/named/localhost";

};

zone "0.0.127.in-addr.arpa" {

type master;

file "/var/named/127.0.0";

};


Файл kt.ru:

$ttl 38400

kt.ru. IN SOA server1.kt.ru. qq.kt.ru Конфигурирование безопасного доступа в Интернет с использованием политик доступа. (

1228288471

10800

3600

604800

38400 )

kt.ru. IN NS server1.kt.ru.

server1.kt.ru. IN A 192.168.100.101

www.kt.ru. IN CNAME server1.kt.ru.

serverNot.kt.ru. IN A 192.168.100.102

localhost.kt.ru. A 127.0.0.1


Файл 192.168.100:

$ttl 38400

100.168.192.in-addr.arpa Конфигурирование безопасного доступа в Интернет с использованием политик доступа. IN SOA server1.kt.ru. qq.kt.ru. (

1228293151

10800

3600

604800

38400 )

100.168.192.in-addr.arpa. IN NS server1.kt.ru.

101.100.168.192.in-addr.arpa. IN PTR server1.kt.ru.


Файл localhost:

$ttl 38400

localhost. IN SOA Конфигурирование безопасного доступа в Интернет с использованием политик доступа server1.kt.ru. qq.kt.ru. (

1228294061

10800

3600

604800

38400 )

localhost. IN NS server1.kt.ru.

localhost. IN A 127.0.0.1


Файл 127.0.0:

$ttl 38400

0.0.127.in-addr.arpa. IN SOA server1.kt.ru. qq (

1228295001

10800

3600

604800

38400 )

0.0.127.in-addr.arpa. IN NS server Конфигурирование безопасного доступа в Интернет с использованием политик доступа1.kt.ru.

1.0.0.127.in-addr.arpa. IN PTR localhost.


Проверка работоспособности DNS сервера проводится утилитой nslookup. Вы должны получить отклики на ввод команд, как представлено на рис.2.7.1.

Р
ис.2.7.1. Проверка работоспособности DNS сервера утилитой Конфигурирование безопасного доступа в Интернет с использованием политик доступа nslookup.

Включите графическую оснастку DNS серера Fedora. При правильной настройке DNS сервера она должна смотреться как на рис. 2.7.2.

Р

ис. 2.7.2. Просмотр опции DNS сервера в графической оснастке Fedora.

Рис. 2.7.3. Просмотр опции DNS сервера в графической Конфигурирование безопасного доступа в Интернет с использованием политик доступа оснастке Webmin.

2-ой метод опции DNS сервера можно провести при помощи утилиты Webmin, позволяющей использовать удаленный доступ к хоть какому Linux – серверу по протоколу https и порту 10000. Для этого Конфигурирование безопасного доступа в Интернет с использованием политик доступа откройте интернет-браузер и в адресной строке введите:

https://192.168.100.101:10000,

где 192.168.100.101 –IP адресок Вашего Unix сервера.

Сделайте прямую и оборотную зоны и ресурсные записи, как показано на рисунках 2.7.4 – 2.7.8.



Рис. 2.7.4. Создание прямой зоны kt.ru Конфигурирование безопасного доступа в Интернет с использованием политик доступа в графической оснастке Webmin.



Рис. 2.7.5. Задание адресов в прямой зоне kt.ru в графической оснастке Webmin.



Рис. 2.7.6. Задание псевдонима веб-сайта в прямой зоне kt.ru в графической оснастке Webmin.



Рис. 2.7.7. Создание Конфигурирование безопасного доступа в Интернет с использованием политик доступа оборотной зоны kt.ru в графической оснастке Webmin.



Рис. 2.7.8. Задание адреса в оборотной зоне kt.ru в графической оснастке Webmin.


Задание №10. Настройка Web сервера Apache.


Цель работы: знакомство Web службами операционных систем Unix Конфигурирование безопасного доступа в Интернет с использованием политик доступа. Получение способностей в установке и настройке Web сервера Apache при помощи конфигурационных файлов и графических оснасток.

1. Настройте характеристики сети (сетевая карта, общие характеристики, узел: рис.2.8.1 – 2.1.3).

1
.1 Сетевая карта

Рис. 2.8.1. Настройка сетевой карты.

1
.2 Общие характеристики

Рис Конфигурирование безопасного доступа в Интернет с использованием политик доступа. 2.8.2. Настройка общих характеристик.

1
.3 Настройка узла

Рис.2.8.3. Настройка характеристик узла.


2. Настройте сервер DNS

Характеристики сервера DNS оставьте по дефлоту

3. Настройте сервер Apache

3
.1 Главные характеристики


Рис.2.8.4. Настройка характеристик сервера Apache

3.2 Виртуальные узлы





Рис.2.8.5. Настройка характеристик виртуальных узлов.


3.3. Сделайте страничку Конфигурирование безопасного доступа в Интернет с использованием политик доступа пуска index.html в домашнем каталоге (DocumentRoot "/var/www/html")


^ ЗАДАНИЯ ДЛЯ КОНТРОЛЯ.

Испытания для самоконтроля по предмету

«Операционные системы, среды и оболочки»


Тема 1

Вопрос 1. Windows 2003 поддерживает файловые системы:

1) Fat16, Fat32, Linux Extended Конфигурирование безопасного доступа в Интернет с использованием политик доступа, NTFS, Novell NetWare 2

2) Novell NetWare

3) NTFS, Fat32

4) Fat16, Fat32, NTFS

Вопрос 2. ^ При расширении сети Ethernet на коаксильном кабеле Вам пришлось добавить кусочек кабеля. После чего сеть закончила работать либо работает неустойчиво.

Для восстановления работоспособности сети Конфигурирование безопасного доступа в Интернет с использованием политик доступа нужно …

1) Установить повторитель (Repeater)

2) Установить концентратор (Hub)

3) Установить коммутатор (Switch)

4) Установить маршрутизатор (Router)

5) Установить шлюз (Gate)

Вопрос 3. SMP - это ...

1) Secondary Master Parking zone- особое место на жестком диске

2) Symmetric Конфигурирование безопасного доступа в Интернет с использованием политик доступа Multiprocessing - Симметричная мультипроцессорная обработка

3) Simple Mail Protocol - Протокол передачи обычных текстовых писем.

4) Нет таковой абрревиатуры применительно к теме "Сетевая операционная система Windows 2000"

Вопрос 4. ^ Если существующая одноранговая сеть закончила удовлетворять запросам

юзеров и появилась возможность Конфигурирование безопасного доступа в Интернет с использованием политик доступа провести реорганизацию сети,

сисадмину нужно избрать ...

1) Сеть типа "peer-to-peer"

2) Сеть типа "Client\Server"

3) Сеть типа "Client-to-peer"

4) Сеть типа "Client-to-hub"

Вопрос 5. ^ Задачка маршрутизации решается на уровне модели OSI:

1) Прикладном

2) Сетевом Конфигурирование безопасного доступа в Интернет с использованием политик доступа

3) Транспортном

4) Сеансовом

5) Канальном


Тема 2

Вопрос 1. Microsoft Windows 2003 допускает создание систем SMP c:

1) 2 микропроцессорами

2) 4 микропроцессорами

3) 8 микропроцессорами

4) 32 микропроцессорами

Вопрос 2. Часто встречающаяся на сегодня разработка локальных сетей:

1) FDDI

2) Token Ring

3) Ethernet

4) 100VG-AnyLAN

Вопрос Конфигурирование безопасного доступа в Интернет с использованием политик доступа 3. ^ Динамически выслеживать количество памяти, применяемой в данный

момент приложениями позволяет:

1) Windows Task Manager (Диспетчер задач Windows)

2) Performance (Производительность)

3) System Information (Сведения о системе)

4) System Properties (Характеристики системы)

Вопрос 4. ^ Протокол ARP работает на Конфигурирование безопасного доступа в Интернет с использованием политик доступа последующем уровне модели OSI:

1) Прикладном

2) Сеансовом

3) Канальном

4) Сетевом

5) Физическом

Вопрос 5. ^ Протокол FTP принадлежит к последующему уровню модели OSI:

1) приложений

2) представления данных

3) сеансовому

4) транспортному

5) сетевому

6) канальному

7) физическому

Тема 3

Вопрос 1. ^ Протокол ARP предназначен для…

1) Решения Конфигурирование безопасного доступа в Интернет с использованием политик доступа задач маршрутизации

2) Передачи пакетов в другие сети

3) Определения имени компьютера

4) Определения Mac адреса

5) Определения IP адреса

6) Ни для одной из перечисленных задач

Вопрос 2. К семейству операционных систем Windows 2000 относится:

1) Microsoft Windows 2000 Professional Конфигурирование безопасного доступа в Интернет с использованием политик доступа

2) Microsoft Windows 95

3) Microsoft Windows 98

4) Microsoft Windows Workgroup

Вопрос 3. Компьютер с адресом 115.23.46.34 принадлежит к классу:

1) А

2) В

3) С

4) D

5) Е

Вопрос 4. Протокол транспортного уровня стека TCP/IP, не гарантирующий доставку данных Конфигурирование безопасного доступа в Интернет с использованием политик доступа:

1) IP

2) ARP

3) UDP

4) TCP

5) ICMP

Вопрос 5. Компьютер с адресом 195.23.46.34 принадлежит к классу:

1) А

2) B

3) C

4) D

5) E

Тема 4

Вопрос 1. Маска сабсети по дефлоту для класса С:

1) 128.0.0.0

2) 255.0.0.0

3) 255.255.0.0

4) 255.255.255.0

5) 255.255.255.255

6) 128.255.0.0

Вопрос 2. Информация об объектах сети и Конфигурирование безопасного доступа в Интернет с использованием политик доступа формирование иерархической структуры данных размещается в службе:

1) RAS

2) Active Directory

3) WINS

4) DNS

Вопрос 3. Для случайного расположения компов в сети требуется топология:

1) Mesh

2) Star

3) Ring

4) Bus

Вопрос 4. Для сотворения группы юзеров домена нужна Конфигурирование безопасного доступа в Интернет с использованием политик доступа служебная

программка:

1) Active Directory Users and Computers

2) Local Users and Groups

3) User Manager for Domains

4) Netdomain controller

Вопрос 5. Чтоб выяснить, работает и подключен к сети компьютер с айпишником

192.168.37.2, нужно:

1) Щелкнуть правой кнопкой по значку «сетевое окружение» и Конфигурирование безопасного доступа в Интернет с использованием политик доступа избрать пункт «найти компьютер»

2) Использовать команду Ping 192.168.37.2

3) Позвонить админу сети

4) Попробовать отыскать данный адресок в чате

5) Запустить прорамму сканирования адресов и портов

Тема 5

Вопрос 1. Вы сделали новый раздел и отформатировали его под Конфигурирование безопасного доступа в Интернет с использованием политик доступа файловую систему

NTFS. По дефлоту для всех новых файлов на этом разделе будут стоять

разрешения:

1) Everyone – Full Control

2) Administrators – Full Control, Guests – Read&Execute

3) Administrators – Full Control, Users – Read&Write&Execute, Guests – Read

4) Guests Конфигурирование безопасного доступа в Интернет с использованием политик доступа – Read, Everyone – Full Control

Вопрос 2. Технический адресок для тестирования определен как:

1) 127.0.0.1

2) 1.1.1.1

3) 255.255.255.0

4) 255.255.255.255

Вопрос 3. Кластеризация - это:

1) Возможность объединения группы компов для решения единой задачки.

2) Термин высшей арифметики

3) Одна из особенностей Windows 2000 Advanced Server и Datacenter Server Конфигурирование безопасного доступа в Интернет с использованием политик доступа.

4) Средство увеличения надежности файловой системы

Вопрос 4. ^ Иерархическая структура доменов системы Windows 2000, носящая общее

имя именуется:

1) Дерево

2) Массив

3) Кластер

4) Лес

Вопрос 5. ^ Протокол TCP находится на последующем уровне модели OSI:

1) Приложений

2) Представления данных

3) Сеансовом

4) Транспортном Конфигурирование безопасного доступа в Интернет с использованием политик доступа

5) Сетевом

6) Канальном

7) Физическом

Тема 6

Вопрос 1. Изберите из перечня маршрутизируемые протоколы

1) TCP/IP

2) NetBEUI

3) DLC

4) AppleTalk

Вопрос 2. Если маска сабсети 255.255.255.0, то из пар IP адресов расположенными в различных сетях являются:

1) 192.37.65.3 и 192.37.65.34

2) 192.35.43.15 и 192.35.43.20

3) 192.2.3.4 и 192.2.3.6

4) 192.35.42.67 и 192.36.42.200

Вопрос 3. Разработка RAID Конфигурирование безопасного доступа в Интернет с использованием политик доступа-1 употребляется для сотворения:

1) базисных дисков

2) динамических дисков

3) составных томов

4) зеркальных томов

5) чередующихся томов

Вопрос 4. Разработка RAID-0 употребляется для сотворения:

1) базисных дисков

2) динамических дисков

3) составных томов

4) зеркальных томов

5) чередующихся томов

Вопрос 5. В файловой системе Конфигурирование безопасного доступа в Интернет с использованием политик доступа NTFS можно сделать последующее количество главных

разделов:

  1. 1

  2. 2

  3. 3

  4. 4

  5. 5



Тема 7

Вопрос 1. Права доступа на файлы и папки позволяет назначать файловая система:

1) FAT16

2) FAT32

3) NTFS

Вопрос 2. Права разрешения для локальных групп действуют в границах:

1) сервера

2) доменного дерева

3) леса Конфигурирование безопасного доступа в Интернет с использованием политик доступа доменов

4) всех доменов

Вопрос 3. Права разрешения для глобальных групп действуют в границах:

1) сервера

2) доменного дерева

3) леса доменов

4) 1-го домена

Вопрос 4. ^ Служба DNS нужна для:

1) эмуляции терминала сервера и управления сервером

2) выделения Конфигурирование безопасного доступа в Интернет с использованием политик доступа динамического IP адреса

3) трансляции имен компов в IP адреса

4) определения пути пересылки пакета

Вопрос 5. Спектр личных адресов для сети класса А:

1) 15.0.0.1-15.255.255.254

2) 10.0.0.0-10.255.255.254

3) 1.0.0.0-10.255.255.254

4) 150.1.0.0-150.1.255.254

Тема 8

Вопрос 1. Спектр личных адресов для сети класса В:

1) 168.15.0.0-168.45.255.255

2) 172.16.0.1-172.31.255.254

3) 192.168.0.0-192.168.255.255

4) 192.168.0.1 – 192.168.255.254

Вопрос 2. Спектр личных Конфигурирование безопасного доступа в Интернет с использованием политик доступа адресов для сети класса С:

1) 168.15.0.0-168.45.255.255

2) 172.16.0.1-172.31.255.254

3) 192.168.0.0-192.168.255.255

4) 192.168.0.1 – 192.168.255.254

Вопрос 3. IP адресок предоставляет адресок:

1) сетевой карты

2) сети

3) хоста

4) сети и компьютера

5) маршрутизатора

Вопрос 4. Рroxy - сервер не позволяет:

1) Утанавливать фильтры адресов при отправке - приемке пакетов

2) Создавать замену IP адреса клиентов Конфигурирование безопасного доступа в Интернет с использованием политик доступа сети при отправке пакета

3) Защищать передаваемую в Internet информацию

4) Утанавливать фильтры портов при отправке - приемке пакетов

Вопрос 5. ^ Сокет протокола TCP/IP - это …

1) Номер порта

2) IP адресок хоста

3) Номер порта Конфигурирование безопасного доступа в Интернет с использованием политик доступа + IP адресок хоста

4) Тип обслуживания (TCP, UDP)

5) Номер порта + IP адресок хоста + транспортный протокол

Тема 9

Вопрос 1. ^ Для компьютера, использующего TCP/IP в глобальной сети, в неотклонимом порядке должны назначаться:

1) IP адресок

2) IP адресок + маска Конфигурирование безопасного доступа в Интернет с использованием политик доступа сабсети

3) IP адресок шлюза по дефлоту

4) IP адресок + маска сабсети + IP адресок шлюза по дефлоту

Вопрос 2. Более 1000 узлов находится в сетях классов IP - адресов:

1) А

2) В

3) С

4) А и В Конфигурирование безопасного доступа в Интернет с использованием политик доступа

5) В и С

Вопрос 3. Маска сабсети класса А, содержащая 6 субсетей - это …

1) 255.255.0.0

2) 255.128.0.0

3) 255.224.0.0

4) 255.192.0.0

Вопрос 4. При маске сабсети 255.255.255.240 количество компов в ней:

1) 62

2) 30

3) 14

4) 6

5) 2

Вопрос 5. При маске сабсети 255.255.224.0 верный спектр идентификаторов узлов:

1) x.y.16.1 - x.y.32.254

2) x.y.192.1 - x Конфигурирование безопасного доступа в Интернет с использованием политик доступа.y.254.254

3) x.y.96.1 - x.y.126.254

4) x.y.32.1 - x.y.63.254

5) x.y.128.1 - x.y.160.254

Тема 10

Вопрос 1. Сеанс связи меж компьютерами устанавливается протоколом:

1) IP

2) TCP

3) UDP

4) ARP

5) ICMP

6) IGMP

Вопрос 2. Служба NET употребляется для …

1) Маршрутизации Конфигурирование безопасного доступа в Интернет с использованием политик доступа

2) Широковещания

3) Замены локальных IP адресов на наружный адресок предприятия

4) Конфигурации характеристик сокета для отправки пакета в Веб

5) Трансляции имени компьютера в IP адресок

Вопрос 3. ^ Общая для всех юзеров информация содержится в раздел Конфигурирование безопасного доступа в Интернет с использованием политик доступа реестра:

1) HKEY_USERS

2) HKEY_CURRENT_USER

3) HKEY_LOCAL_MACHINE

4) HKEY_CURRENT_CONFIG

5) HKEY_CLASSES_ROOT

Вопрос 4. ^ Информация о всех параметрах компьютера, не связанных с юзером,

содержится в разделе реестра:

1) HKEY_USERS

2) HKEY_CURRENT_USER

3) HKEY Конфигурирование безопасного доступа в Интернет с использованием политик доступа_LOCAL_MACHINE

4) HKEY_CURRENT_CONFIG

5) HKEY_CLASSES_ROOT

Вопрос 5. ^ Информация о связях меж расширениями названий файлов с программками,

которые могут их открыть, содержится в разделе реестра:

1) HKEY_USERS

2) HKEY_CURRENT_USER

3) HKEY Конфигурирование безопасного доступа в Интернет с использованием политик доступа_LOCAL_MACHINE

4) HKEY_CURRENT_CONFIG

5) HKEY_CLASSES_ROOT




konkurenciya-na-civilizovannom-rinke.html
konkurenciya-na-rinke-truda-vistupaet-v-forme-sopernichestva.html
konkurenciya-predlozhnih-i-bespredlozhnih-sochetanij-uchebnoe-posobie-filial-gosudarstvennogo-byudzhetnogo-obrazovatelnogo.html