Студопедия

Главная страница Случайная страница

Разделы сайта

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатикаИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханикаОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторикаСоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансыХимияЧерчениеЭкологияЭкономикаЭлектроника






Активация сервера лицензий терминалов






Мне было не лень, наделал скриншотов, так что сегодня инструкция будет в картинках. Идем в Диспетчер лицензирования удаленные рабочих столов -> Активировать сервер.

 

Выбираем метод подключения «В браузере веб-страниц»

 

Узел лицензирования удаленных рабочих столов: https://activate.microsoft.com/

 

В предложенной форме необходимо заполнить поля, помеченные (*). Product ID указан в мастере активации, остальные поля заполняем любой лабудой, (например Шариков Полиграф Полиграфович, компания «Рога и Копыта»).

 

Если все сделано правильно, то мы получим необходимый license server ID. Скопируйте его в буфер обмена. Сайт https://activate.microsoft.com/ закрывать пока не нужно, он нам еще пригодится для получения клиентских лицензий (CALs).

Получение клиентских лицензий (CALs)

Ну вот мы и добрались до самого интересного...

 

Переходим на уже знакомый нам узел лицензирования Microsoft, где на этот раз выбираем Установить клиентские лицензии доступа.

 

Снова заполнить поля, помеченные (*) той же лабудой, что и первый раз. Вставляем License Server ID, в качестве программы лицензирования (License Program) выбираем Enterprise agreement (! иначе не прокатит).

 

Внимательно выбираем нужные нам лицензии и их количество (определялись ранее. в примере выбор на пользователя):

Тип продукта - Windows Server 2008 Terminal Server Per User Client Access License (для Windows Server 2003 - Windows 2003 Terminal Server Per User Client Access License)

Соглашение Enterprise agreement - 6565792, 5296992, 3325596 или любой другой, найденный в сети.

 

Ну вот мы и получили нужные нам клиентские лицензии. Поздравляю!

Собственно, теперь мы имеем полноценный активированный сервер терминалов. При желании можно добавить WEB-доступ, установив дополнительную роль.

7. Каталог Сеансов (Session Directory). Назначение. Характеристики.

Служба каталога сеанса служб терминалов является база данных, которая отслеживает сеансы на сервере терминалов в кластере. Служба каталога сеансов служб терминалов также предоставляет сведения, используемые при подключении пользователей к существующим сеансам. Сеансов на всех серверах в кластере, хранятся как записи в базе данных. Эта база данных обновляется и запрашивать при входе пользователей в систему, при выходе пользователя из системы или если пользователи отключаются от сеанса.
Сервер каталога сеансов может быть любой компьютер под управлением Microsoft Windows Server 2003 Enterprise Edition или Datacenter Edition, который является видимым в сети и, на котором выполняется служба каталога сеанса служб терминалов. По соображениям сервер каталога сеансов должно быть высокой доступности сетевого сервера, который не является сервером терминалов.

Каталог Сеансов поддерживает динамическую базу данных, которая хранит соответствия имен пользователей и открытых сеансов на всех терминальных серверах кластера. Это позволяет пользователям подключаться к своим сеансам на любом сервере в кластере, независимо от того, на какой сервер его изначально направила служба NLB.

DNS

1. Основные определения: Домен, поддомен, субдомен, зона, первичный dns сервер,

вторичный dns сервер, зона, dns запрос.

Доме́ нное и́ мя — символьное имя, служащее для идентификации областей — единиц административнойавтономии в сети Интернет — в составе вышестоящей по иерархии такой области. Каждая из таких областей называется доме́ ном.

Доме́ нная зона — совокупность доменных имён определённого уровня, входящих в конкретный домен. Например, зона wikipedia.org включает все доменные имена третьего уровня в этом домене. Термин «доменная зона» в основном применяется в технической сфере, при настройке DNS-серверов (поддержание зоны, делегирование зоны, трансфер зоны).

Поддомен — домен, являющийся частью домена более высокого уровня. Единственные домены, не являющиеся также поддоменами — корневые домены.

Поддомен (англ. subdomain) — домен, являющийся частью домена более высокого уровня

Первичный DNS - это основной такой адрес, вторичный (и далее) резервный. Вообще эти DNS сервера обычно предоставляют хостинг-провайдеры у которых размещен ваш сайт, но если хотите разместить его дома, то надо позаботиться о них отдельно, или купить эту услугу (вроде и бесплатные сервисы есть), или попросить у знакомых админов, у которых есть доступ к публичным DNS серверам прописать ваш сайт и ваш ip на них.

DNS-сервер, name server — приложение, предназначенное для ответов на DNS-запросы по соответствующему протоколу. Также DNS-сервером могут называть хост, на котором запущено приложение

Зона — часть дерева доменных имен (включая ресурсные записи), размещаемая как единое целое на некотором сервере доменных имен (DNS-сервере, см. ниже), а чаще — одновременно на нескольких серверах (см. ниже). Целью выделения части дерева в отдельную зону является передача ответственности (см. ниже) за соответствующий домен другому лицу или организации. Это называется делегированием (см. ниже). Как связная часть дерева, зона внутри тоже представляет собой дерево. Если рассматривать пространство имен DNS как структуру из зон, а не отдельных узлов/имен, тоже получается дерево; оправданно говорить о родительских и дочерних зонах, о старших и подчиненных. На практике большинство зон 0-го и 1-го уровня ('.', ru, com, …) состоят из единственного узла, которому непосредственно подчиняются дочерние зоны. В больших корпоративных доменах (2-го и более уровней) иногда встречается образование дополнительных подчиненных уровней без выделения их в дочерние зоны.

Записи DNS, или Ресурсные записи (англ. Resource Records, RR) — единицы хранения и передачи информации в DNS. Каждая ресурсная запись состоит из следующих полей:

· имя (NAME) — доменное имя, к которому привязана или которому «принадлежит» данная ресурсная запись,

· TTL (Time To Live) — допустимое время хранения данной ресурсной записи в кэше неответственного DNS-сервера,

· тип (TYPE) ресурсной записи — определяет формат и назначение данной ресурсной записи,

· класс (CLASS) ресурсной записи; теоретически считается, что DNS может использоваться не только сTCP/IP, но и с другими типами сетей, код в поле класс определяет тип сети[2],

· длина поля данных (RDLEN),

· поле данных (RDATA), формат и содержание которого зависит от типа записи.

Наиболее важные типы DNS-записей:

· Запись A (address record) или запись адреса связывает имя хоста с адресом протокола IPv4. Например, запрос A-записи на имя referrals.icann.org вернёт его IPv4-адрес — 192.0.34.164.

· Запись AAAA (IPv6 address record) связывает имя хоста с адресом протокола IPv6. Например, запрос AAAA-записи на имя K.ROOT-SERVERS.NET вернёт его IPv6-адрес — 2001: 7fd:: 1.

· Запись CNAME (canonical name record) или каноническая запись имени (псевдоним) используется для перенаправления на другое имя.

· Запись MX (mail exchange) или почтовый обменник указывает сервер(ы) обмена почтой для данного домена.

· Запись NS (name server) указывает на DNS-сервер для данного домена.

· Запись PTR (point to reverse) или запись указателя связывает IP-адрес хоста с его каноническим именем. Запрос в домене in-addr.arpa на IP-адрес хоста в reverse-форме вернёт имя (FQDN) данного хоста (см. Обратный DNS-запрос). Например (на момент написания), для IP-адреса 192.0.34.164 запрос записи PTR 164.34.0.192.in-addr.arpa вернёт его каноническое имя referrals.icann.org. В целях уменьшения объёма нежелательной корреспонденции (спама) многие серверы-получатели электронной почты могут проверять наличие PTR-записи для хоста, с которого происходит отправка. В этом случае PTR-запись для IP-адреса должна соответствовать имени отправляющего почтового сервера, которым он представляется в процессе SMTP-сессии.

· Запись SOA (Start of Authority) или начальная запись зоны указывает, на каком сервере хранится эталонная информация о данном домене, содержит контактную информацию лица, ответственного за данную зону, тайминги (параметры времени) кеширования зонной информации и взаимодействия DNS-серверов.

· SRV-запись (server selection) указывает на серверы для сервисов, используется, в частности, для Jabber иActive Directory.

2. Характеристики DNS.

DNS обладает следующими характеристиками:

· Распределённость администрирования. Ответственность за разные части иерархической структуры несут разные люди или организации.

· Распределённость хранения информации. Каждый узел сети в обязательном порядке должен хранить только те данные, которые входят в его зону ответственности, и (возможно) адреса корневых DNS-серверов.

· Кеширование информации. Узел может хранить некоторое количество данных не из своей зоны ответственности для уменьшения нагрузки на сеть.

· Иерархическая структура, в которой все узлы объединены в дерево, и каждый узел может или самостоятельно определять работу нижестоящих узлов, или делегировать (передавать) их другим узлам.

· Резервирование. За хранение и обслуживание своих узлов (зон) отвечают (обычно) несколько серверов, разделённые как физически, так и логически, что обеспечивает сохранность данных и продолжение работы даже в случае сбоя одного из узлов.

DNS важна для работы Интернета, так как для соединения с узлом необходима информация о его IP-адресе, а для людей проще запоминать буквенные (обычно осмысленные) адреса, чем последовательность цифр IP-адреса. В некоторых случаях это позволяет использовать виртуальные серверы, например, HTTP-серверы, различая их по имени запроса. Первоначально преобразование между доменными и IP-адресами производилось с использованием специального текстового файла hosts, который составлялся централизованно и автоматически рассылался на каждую из машин в своей локальной сети. С ростом Сети возникла необходимость в эффективном, автоматизированном механизме, которым и стала DNS.

3. URL.

Единый указатель ресурсов (англ. Uniform Resource Locator, URL) — единообразный локатор (определитель местонахождения) ресурса. URL служит стандартизированным способом записи адреса ресурса в сети Интернет.

4. Прямая и обратная зоны.

Прямой (forward) запрос — запрос на преобразование имени (символьного адреса) хоста в его IP-адрес.

Обратный (reverse) запрос — запрос на преобразование IP-адреса хоста в его имя.

5. SOA запись. DNS, которая определяет авторитетную информацию о DNS-зоне.

6. Запись A - это запись указывающая соответствие доменного имени и IP-адреса. В домене второго уровня domain.com обычно создаются запись A вида www, mail, ftp и так далее, обеспечивающие работу имен вида www.domain.com, mail.domain.com, ftp.domain.com.
7. MX запись. (от англ. m ail e x changer) — это один из типов записей в DNS, указывающий способ маршрутизации электронной почты. MX-записи для данного домена указывают серверы, на которые нужно отправлять электронную почту, предназначенную для адресов в данном домене. Кроме того, MX-записиуказывают приоритет каждого из возможных серверов для отправки.

8. NS запись. Запись NS используется для обозначения сервера, который поддерживает описание зоны. Собственно, когда resolver обращается к системе доменных имен за IP-адресом или доменным именем, то, скорее всего, он получит для начала NS-запись, которая будет указывать на сервер доменных имен, который знает где можно получить необходимую информацию. Именно этот отклик и называют рефералом или отсылкой. Кроме того, запись NS позволяет делегировать поддомены, поддерживая тем самым иерархию доменов системы доменных имен Internet.

9. Запись CNAME (от англ. canonical name) - это запись псевдонима для домена, например, можно создать CNAME вида name.domain.com псевдонимом для домена www.domain.com

10. PTR-запись (от англ. pointer – указатель) связывает IP хоста с его каноническим именем. Запрос в домене in-addr.arpa на IP хоста в обратной форме вернёт имя данного хоста. Например, (на момент написания), для IP адреса 192.0.34.164: запрос записи PTR 164.34.0.192.in-addr.arpa вернет его каноническое имя referrals.icann.org.

11. DNS – алгоритм работы по поиску адресов web-сайтов можно описать следующим образом. Когда пользователь вводит в адресной строке браузера адрес web-сайта, например, site.nic.ru, компьютер выполняет запрос к тому или иному известному этому компьютеру серверу DNS, «спрашивая» сервер о том, какой IP-адрес связан с «доменным адресом», указанным пользователем. В ответ сервер DNS, проверив соответствие по своим внутренним таблицам или выполнив запрос к другим серверам DNS, присылает искомый IP-адрес. Далее браузер устанавливает соединение с web-сайтом уже по IP-адресу.

12. Формат DNS сообщений.

Для DNS запроса и для DNS отклика используется одинаковый формат. На рисунке 2 показан общий формат DNS сообщения.

Рис.2. Общий формат DNS запроса и ответа.

Сообщение содержит фиксированный 12-байтный заголовок, за которым следуют четыре поля переменной длины.

Значение в поле идентификации (identification) устанавливается клиентом и возвращается сервером. Это поле позволяет клиенту определить, на какой запрос пришел отклик.

13. DNS Resolver– это набор библиотек, которому передается имя https://www.skillet.com, после чего происходит обращение к серверу DNS. Resolver выполняет операции в определенном порядке. Он всегда начинает с локального поиска (то есть с поиска на вашем компьютере), и если у вас есть что-либо в файле HOSTS, он будет обработан (независимо от последствий).

14. DDNS.

Если компьютер под управлением Windows 2000 служба сервера конфигурации протокола DHCP (Dynamic Host) установлен на контроллере домена, и он настроен для выполнения динамических домена имя системы DNS (DDNS) обновления записей своих клиентов в зонах DNS, настроенные для включения только безопасные динамические обновления, DHCP-сервер может перезаписывать записи, для которых DHCP-сервер не имеет разрешения на запись.

Реестр Windows

1. История развития реестра.

Сам реестр как древовидная иерархическая база данных (registration database — регистрационная база) впервые появился в Windows 3.1 (апрель 1992). Это был всего один двоичный файл, который назывался REG.DAT и хранился в каталоге C: \Windows\. Реестр Windows 3.1 имел только одну ветку HKEY_CLASSES_ROOT. Он служил для связи DDE, а позднее и OLE-объектов.

Одновременно c появлением реестра в Windows 3.1 появилась программа REGEDIT.EXE для просмотра и редактирования реестра.

Первый реестр уже имел возможность импорта данных из *.REG-файлов. В базовой поставке шёл файлSETUP.REG, содержащий данные по основным расширениям и типам файлов.

Реестр Windows 3.1 имел ограничение на максимальный размер файла REG.DAT — 64 Кбайт. Если реестр превышал этот размер, файл реестра (REG.DAT) приходилось удалять и собирать заново либо из *.REG-файлов, либо вводить данные вручную.

Реестр Windows NT 3.1[править | править вики-текст]

Следующий шаг был сделан в Windows NT 3.1 (июль 1993). Произошёл отказ от устаревших файлов MS-DOS: AUTOEXEC.BAT и CONFIG.SYS, а также от INI-файлов, как от основных файлов конфигурации. На «регистрационную базу» (реестр) была переведена вся конфигурация системы. Основой конфигурации системы стал реестр. Он имел 4 корневых раздела: HKEY_ LOCAL_MACHINE, HKEY_CURRENT_USER, HKEY_CLASSES_ROOT и HKEY_USERS.

Реестр стал «сборным»: на диске он хранился в файлах: DEFAULT, SOFTWARE, SYSTEM, а при запуске системы из этих файлов собиралась единая БД.

В комплекте поставки оставался файл REGEDIT.EXE, который по-прежнему позволял просматривать и редактировать только ветку HKEY_CLASSES_ROOT, и появился файл REGEDT32.EXE, который позволял редактировать все ветки реестра.

Далее технология и идеология (назначение) реестра уже не менялись. Все последующие версии Windows (NT 3.5, 95, NT 4.0, 98, 2000, XP, Vista, 7, 8) использовали реестр как основную БД, содержащую все основные данные по конфигурации как самой ОС, так и прикладных программ. Далее менялись названия файлов реестра и их расположение, а также название и назначение ключей.

2. Файлы реестра.

Windows 95/98[править | править вики-текст]

· User.dat

· System.dat

Windows ME[править | править вики-текст]

· Classes.dat

· User.dat

Windows 2000[править | править вики-текст]

Windows XP[править | править вики-текст]

Windows Vista[править | править вики-текст]

В Windows Vista файлы реестра хранятся там же, где и в Windows XP.

Windows 7[править | править вики-текст]

В Windows 7, согласно сведениям из HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\hivelist файлы реестра хранятся в следующих местах:

· 01= Ветка реестра «HKEY_LOCAL_MACHINE\HARDWARE» формируется в зависимости от оборудования (динамически);

· 02= Ветка реестра «HKEY_LOCAL_MACHINE\BCD00000000» формируется из файла «%SystemRoot%\Boot\BCD»

· 03= Ветка реестра «HKEY_LOCAL_MACHINE\SYSTEM» формируется из файла «%SystemRoot%\System32\config\SYSTEM»

· 04= Ветка реестра «HKEY_LOCAL_MACHINE\SOFTWARE» формируется из файла «%SystemRoot%\System32\config\SOFTWARE»

· 05= Ветка реестра «HKEY_LOCAL_MACHINE\SECURITY» формируется из файла «%SystemRoot%\System32\config\SECURITY»

· 06= Ветка реестра «HKEY_LOCAL_MACHINE\SAM» формируется из файла «%SystemRoot%\System32\config\SAM»

· 07= Ветка реестра «HKEY_USERS\.DEFAULT» формируется из файла «%SystemRoot%\System32\config\DEFAULT»

· 08= Ветка реестра «HKEY_USERS\S-1-5-18» формируется из файла «%SystemRoot%\System32\config\systemprofile\NTUSER.DAT» (относится к учетной записи system)[1]

· 09= Ветка реестра «HKEY_USERS\S-1-5-19» формируется из файла «%SystemRoot%\ServiceProfiles\LocalService\NTUSER.DAT» (относится к учетной записи LocalService)

· 10= Ветка реестра «HKEY_USERS\S-1-5-20» формируется из файла «%SystemRoot%\ServiceProfiles\NetworkService\NTUSER.DAT» (относится к учетной записи NetworkService)

· 11= Ветка реестра «HKEY_USERS\< SID_пользователя>» формируется из файла «%USERPROFILE%\NTUSER.DAT»

· 12= Ветка реестра «HKEY_USERS\< SID_пользователя> _Classes» формируется из файла «%USERPROFILE%\AppData\Local\Microsoft\Windows\UsrClass.dat»

3. Раздел HKEY_CURRENT_USER. Данный раздел содержит настройки текущего активного пользователя, вошедшего в систему. Здесь хранятся папки пользователя, цвета экрана и параметры панели управления. Эти сведения сопоставлены с профилем пользователя. Вместо полного имени раздела иногда используется аббревиатура HKCU.[2] Хотя этот раздел выглядит как один из основных в редакторе реестра, он является всего лишь ссылкой на один из профилей HKEY_USERS\.

4. Раздел HKEY_USERS.

Раздел HKEY_USERS (псевдоним HKU) содержит информацию о профилях всех пользователей данного компьютера. Данный раздел практически никогда не используется пользователями. Следует отметить связь данного корневого раздела с разделом HKEY_CURRENT_USER, который фактически является ссылкой подраздела корневого раздела HKEY_USERS, хранящего сведения о текущем пользователе.

5. Раздел HKEY_LOCAL_MACHINE.

Раздел содержит параметры конфигурации, относящиеся к данному компьютеру (для всех пользователей). Вместо полного имени раздела иногда используется аббревиатура HKLM

6. Раздел HKEY_CLASSES_ROOT.

Является подразделом HKEY_LOCAL_MACHINE\Software\Classes. В основном, содержит информацию о зарегистрированных типах файлов и объектах COM и ActiveX. Вместо полного имени раздела иногда используется аббревиатура HKCR. Начиная с Windows 2000 эти сведения хранятся как в HKEY_LOCAL_MACHINE, так и в HKEY_CURRENT_USER. Раздел HKEY_LOCAL_MACHINE\Software\Classes содержит параметры по умолчанию, которые относятся ко всем пользователям локального компьютера. Параметры, содержащиеся в разделе HKEY_CURRENT_USER\Software\Classes, переопределяют принятые по умолчанию и относятся только к текущему пользователю. Раздел HKEY_CLASSES_ROOT включает в себя данные из обоих источников. Кроме того, раздел HKEY_CLASSES_ROOT предоставляет объединённые данные программам, написанным под ранние версии Windows. Изменения настроек текущего пользователя выполняются в разделе HKEY_CURRENT_USER\Software\Classes. Модификация параметров по умолчанию должна производиться в разделе HKEY_LOCAL_MACHINE\Software\Classes. Данные из разделов, добавленных в HKEY_CLASSES_ROOT, будут сохранены системой в разделе HKEY_LOCAL_MACHINE\Software\Classes. Если изменяется параметр в одном из подразделов раздела HKEY_CLASSES_ROOT и такой подраздел уже существует в HKEY_CURRENT_USER\Software\Classes, то для хранения информации будет использован раздел HKEY_CURRENT_USER\Software\Classes, а не HKEY_LOCAL_MACHINE\Software\Classes.

7. Раздел HKEY_CURRENT_CONFIG. Данный раздел содержит сведения о профиле оборудования, используемом локальным компьютером при запуске системы.[2] Является ссылкой на HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\Current

8. Типы данных в реестре представляет собой сложную реляционную базу данных, вся информация, которая может храниться в конечных информационных контейнерах этой базы (параметрах), должна быть строго классифицирована. Классификация хранящихся в параметрах значений производится по типу данных, представляющих это значение. Всего насчитывается 11 таких типов

Раздел и подраздел могут содержать 0, 1 или несколько параметров, параметр по умолчанию, а также 0 или несколько подразделов. Каждый параметр имеет имя, тип и значение.

Три части параметра реестра всегда располагаются в определенном порядке: Имя, Тип данных, значение (например: [RegistrySizeLimit] [REG_DWORD] [0x8000000]).

В таблице, которая будет приведена ниже, содержится список типов данных, определенных и используемых Windows на сегодняшний день.

Максимальная длина имени параметра:

· 16 383 символов для Windows Server 2003, Windows XP и Windows Vista

· 260 символов ANSI или 16 383 символа Юникод для Windows 2000

· 255 символов для Windows 95, Windows 98 и Windows Millennium Edition

Значения большого размера (больше 2048 байт) хранятся во внешних файлах, а в реестр заносится имя такого файла. Это способствует повышению эффективности использования реестра.

Максимальный размер параметра:

· Вся доступная память для Windows NT 4.0/Windows 2000/Windows XP/Windows Server 2003/Windows Vista

· 16 300 байт для Windows 95, Windows 98 и Windows Millennium Edition

Наименование Тип данных Назначение
REG_BINARY Двоичный Двоичные данные
REG_DWORD Числовой Число
REG_QWORD Числовой 64-разрядное числовое значение
REG_EXPAND_SZ Строковый Текст и переменные
REG_FULL_RESOURCE_DESCRIPTOR Строковый Идентификатор ресурса устройства
REG_LINK Строковый Путь к файлу
REG_MULTI_SZ Многостроковый Массив строк
REG_NONE Неизвестный Зашифрованные данные
REG_RESOURCE_LIST Строковый Список ресурсов устройств
REG_RESOURCE_REQUIREMENTS_LIST Строковый Идентификатор ресурса устройства
REG_SZ Строковый Текст

 

9. Windows Script Host (WSH; первоначально назывался Windows Scripting Host, был переименован ко второму выпуску) — компонент Microsoft Windows, предназначенный для запуска сценариев на скриптовых языках JScript и VBScript, а также и на других дополнительно устанавливаемых языках (например, Perl).

Кластеризация - NLB, CLB, MSCS

1. Технологии кластеризации Windows предоставляет три разных, но дополняющих друг друга, технологии кластеризации. Эти технологии, поставляемые в составе различных продуктов, могут использоваться по отдельности или в сочетании для предоставления масштабируемых и высокодоступных служб.

2. Технология NLB обеспечивают масштабируемость и высокий уровень доступности служб и приложений на базе протоколов TCP и UDP, объединяя в один кластер до 32 серверов Windows Server 2003, Web Edition, Windows Server 2003, Стандартный выпуск, Windows Server 2003, Enterprise Edition или Windows Server 2003, Datacenter Edition. Используя компонент " Балансировка нагрузки сети" для создания кластера из группы идентичных компьютеров, можно повысить доступность в корпоративной ЛВС веб- и FTP-серверов, ISA-серверов (для служб прокси-сервера и брандмауэра), VPN-серверов, серверов Windows Media, серверов служб терминалов.

3. Технология CLB (Component Load Balancing)-кластеры обеспечивают высокую масштабируемость и доступность, предоставляя возможность распределения приложений COM+ (например, приложения покупательской корзины на веб-узле Интернет-магазина) между несколькими серверами. Для получения дополнительных сведений см. документацию Microsoft Application Center 2000 в Microsoft TechNet на веб-узле корпорации Майкрософт по адресу.

4. Технология Microsoft Cluster Service (MSCS)— технологии кластеризации Microsoft, появившейся еще в Windows NT Server 4.0 (в редакции Enterprise) Кластеры серверов обеспечивают высокий уровень доступности приложений за счет перемещения ресурсов при сбое. Основная задача кластеров серверов — сохранение клиентского доступа к приложениям и системным службам, таким как Microsoft Exchange для обмена сообщениями, Microsoft SQL Server для баз данных и службы доступа к файлам и принтерам. Кластеры серверов могут объединять до восьми узлов. Кроме того, кластер не может состоять из узлов, работающих под управлением как Windows Server 2003, Enterprise Edition, так и Windows Server 2003, Datacenter Edition. В кластерах серверов, состоящих более чем из двух узлов, все узлы должны работать под управлением либо только Windows Server 2003, Datacenter Edition, либо только Windows Server 2003, Enterprise Edition.

5. Ресурсные DLL - содержат только PE-раздел ресурсов исходного файла, который загружается в память вместо раздела ресурсов оригинального EXE или DLL-файла. Являются Win32 PE файлами, и с точки зрения редактирования, их перевод ничем не отличается от перевода стандартных EXE, DLL и т.д. (см. раздел Ресурсы). Могут иметь расширение, как собственно DLL, так и содержащее идентификатор языка, например, RU, RUS, в зависимости от компилятора (некоторые варианты названий и расширений ресурсных DLL можно посмотреть в PASSOLO).

· 6. Типы кластеров: активный/пассивный и активный/активный. активный/пассивный. Активный узел выполняет запросы, а пассивный ждет его отказа и включается в работу, когда таковой произойдет. Пример — резервные сетевые соединения, в частности, Алгоритм связующего дерева. Например связка DRBD и HeartBeat.

· активный/активный. Все узлы выполняют запросы, в случае отказа одного нагрузка перераспределяется между оставшимися. То есть кластер распределения нагрузки с поддержкой перераспределения запросов при отказе. Примеры — практически все кластерные технологии, например, Microsoft Cluster Server. OpenSource проект OpenMosix.

SNMP

1. SNMP Framework. стандартный интернет-протокол для управления устройствами в IP-сетях на основе архитектур TCP/UDP. К поддерживающим SNMP устройствам относятся маршрутизаторы, коммутаторы, серверы, рабочие станции, принтеры, модемные стойки и другие. Протокол обычно используется в системах сетевого управления для контроля подключенных к сети устройств на предмет условий, которые требуют внимания администратора. SNMP определен Инженерным советом интернета (IETF) как компонент TCP/IP. Он состоит из набора стандартов для сетевого управления, включая протокол прикладного уровня, схему баз данных и набор объектов данных.

2. Алгоритм взаимодействия объектов SNMP. Алгоритмы управления в Internet обычно описывают в нотации ASN.1 (Abstract Syntax Notation). Все объекты в Internet разделены на 10 групп и описаны в MIB: система, интерфейсы, обмены, трансляция адресов, IP, ICMP, TCP, UDP, EGP, SNMP. В группу " система" входит название и версия оборудования, операционной системы, сетевого программного обеспечения и пр. В группу " интерфейсы" входит число поддерживаемых интерфейсов, тип интерфейса, работающего под управлением IP (Ethernet, LAPB и т.д.), размер дейтограмм, скорость обмена, адрес интерфейса. IP -группа включает время жизни дейтограмм, информацию о фрагментации, маски субсетей и т.д. В TCP -группу входит алгоритм повторной пересылки, максимальное число повторных пересылок и пр. Команды SNMP приведены в табл. 1.15. В таблице PDU (Protocol Data Unit) - это тип протокольного сообщения.

3. SNMP MIB. так как адреса объектов устройств определяются в цифровом формате, их сложно запомнить. Для упрощения применяются базы управляющей информации (MIB). Базы MIB описывают структуру управляемых данных на подсистеме устройства; они используют иерархическое пространство имен, содержащее идентификаторы объектов (OID-ы). Каждый OID состоит из двух частей: текстового имени и SNMP адреса в цифровом виде. Базы MIB являются необязательными и выполняют вспомогательную роль по переводу имени объекта из человеческого формата (словесного) в формат SNMP (цифровой). Очень похоже на DNS сервера. Так как структура объектов на устройствах разных производителей не совпадает, без базы MIB практически невозможно определить цифровые SNMP адреса нужных объектов. Базы MIB используют нотацию, заданную в ASN.1.

4. Стандартные ветви дерева. OID.

Идентификатор объекта (OID) - это строка или последовательность десятичных цифр, однозначно идентифицирующая объект. Такими объектами обычно являются классы объектов или атрибуты.

5. Типы данных SNMP. при помощи графического пользовательского интерфейса. Если вы собираетесь использовать для доступа к данным SNMP стандартные функции обработки данных, AddDataItem и GetByFilter, создайте отдельный тип данных для каждого набора переменных (типы данных упакованных OID) или каждого набора таблиц (табличных типов данных), доступ к которым вы хотите получать. Если вы собираетесь использовать функции SNMP, прилагаемые к DSA, вы можете создать по одному типу данных для каждого источника данных и использовать его для доступа ко всем переменным и таблицам, связанным с агентом.

6. Операции SNMP. SNMP является простым протоколом запроса/ответа. Узлы могут отправлять множество запросов, не получая ответа. Определены следующие 4 операции SNMP:

Get (достань)

Извлекает какую-нибудь реализацию объекта из агента.

Get-next (достань следующий)

Операция прослеживания, которая извлекает следующую реализацию объекта из таблицы или перечня, находящихся в каком-нибудь агенте.

Set (установи)

Устанавливает реализации объекта в пределах какого-нибудь агента.

Trap (ловушка)

Используется агентом для асинхронного информирования NMS о каком-нибудь событии.

 

7. SNMP Community Names. Сообщения SNMP состоят из 2 частей: имени сообщества (community name) и данных (data). Имя сообщества назначает среду доступа для набора NMS, которые используют это имя. Информационная часть сообщения содержит специфичную операцию SNMP (get, set, и т.д.) и связанные с ней операнды. Операнды обозначают реализации об'екта, которые включены в данную транзакцию SNMP.

Пользователи

1. Определение пользователя. Назначение. какие задачи вы можете выполнять на компьютере, в некоторых случаях может потребоваться права администратора для выполнения некоторых задач или использования некоторых приложений.Ниже описаны три типа учетных записей на компьютере с системой Windows и затем тип счета помогает определить пользователя.

· Учетные записи обычных пользователей предназначены для повседневной работы.

· Учетные записи администратора предоставляют полный контроль над компьютером и должна использоваться только при необходимости.

Учетные записи гостя предназначены главным образом для лиц, которые должны временного использования компьютера.

2. Стандартные пользователи Windows 2003. Характеристики.

Учетная запись «Администратор» При помощи учетной записи «Администратор» можно полностью контролировать домен, назначать права пользователей, а при необходимости и разрешения управления доступом для пользователей домена. Эта запись должна использоваться только для задач, выполнение которых требует учетных данных администратора. Настоятельно рекомендуется использовать для этой учетной записи надежный пароль. Дополнительные сведения содержатся в разделе Надежные пароли. Дополнительные вопросы по безопасности учетных записей с административными полномочиями см. в разделе Советы и рекомендации по работе с Active Directory. По умолчанию учетная запись «Администратор» назначается членом групп «Администраторы», «Администраторы домена», «Администраторы предприятия», «Владельцы-создатели групповой политики» и «Администраторы схемы» в Active Directory. Она не может быть удалена или перемещена из группы «Администраторы», но ее можно переименовать или отключить. Всем известно, что учетная запись «Администратор» существует во многих версиях операционной системы Windows, поэтому если ее переименовать или отключить, злоумышленникам будет труднее получить к ней доступ. Дополнительные сведения о способах переименования и отключения учетной записи пользователя см. в разделах Переименование локальной учетной записи пользователя и Отключение или включение учетной записи пользователя. Учетная запись «Администратор» создается первой при создании нового домена с использованием мастера установки Active Directory.
  • Важно! Даже при отключенной учетной записи «Администратор» можно получить доступ к домену в безопасном режиме.
Учетная запись «Гость» Учетная запись «Гость» используется теми, кто не имеет действительной учетной записи в домене. Если учетная запись пользователя отключена (но не удалена), он также может воспользоваться учетной записью «Гость». Учетная запись «Гость» не требует пароля. Учетной записи «Гость», как и любой другой учетной записи, можно предоставлять права и разрешения на доступ к объектам. По умолчанию учетная запись «Гость» является членом встроенной группы «Гости» и глобальной группы «Гости домена», позволяющих пользователям входить в домен. По умолчанию она отключена, и рекомендуется оставить ее в этом положении.
Учетная запись «HelpAssistant» (устанавливается вместе с сеансом компонента «Удаленный помощник») Это основная учетная запись для запуска сеанса компонента «Удаленный помощник». Она создается автоматически при запросе сеанса компонента «Удаленный помощник» и имеет ограниченный доступ к компьютеру. Учетная запись «HelpAssistant» управляется службой «Диспетчер сеанса справки для удаленного рабочего стола» и автоматически удаляется при отсутствии отложенных запросов для компонента «Удаленный помощник». Дополнительные сведения о компоненте «Удаленный помощник» см. в разделе Администрирование компонента «Удаленный помощник».

 

3. Стандартные группы Windows 2003. Характеристики.

В Windows Server 2003 используются группы трех типов:

• локальные группы (local groups) определяются и используются только на локальном компьютере, создаются в оснастке Локальные пользователи и группы (Local Users and Groups);

• группы безопасности (security groups) располагают дескрипторами защиты и определяются в доменах посредством консоли ActiveDirectory — пользователи и компьютеры (Active Directory Users and Computers);

• группы распространения (distribution groups) используются как списки рассылки электронной почты, не имеют дескрипторов безопасности и определяются в доменах посредством консоли Active Directory — пользователи и компьютеры (Active Directory Users and Computers).






© 2023 :: MyLektsii.ru :: Мои Лекции
Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав.
Копирование текстов разрешено только с указанием индексируемой ссылки на источник.