Технология основана на отказе от использования разделяемых линий связи между всеми узлами сегмента и использовании коммутаторов, позволяющих одновременно передавать пакеты между всеми его парами портов.
Многопортовый коммутатор работает как Многопортовый мост, то есть работает на канальном уровне, анализирует заголовки кадров, автоматически строит адресную таб
лицу и на основании этой таблицы перенаправляет кадр в один из своих выходных портов или фильтрует его, удаляя из буфера. Новшество заключалось в параллельной обработке поступающих кадров, в то время как мост обрабатывает кадр за кадром. Коммутатор же обычно имеет несколько внутренних процессоров обработки кадров, каждый из которых может выполнять алгоритм моста. Таким образом, можно считать, что коммутатор - это мультипроцессорный мост, имеющий за счет внутреннего параллелизма высокую производительность.
Рисунок 6. Коммутаторы запрограммированы на продвижение трафика в соответствии с логическими сегментами, а не физическими соединениями.
Способ сегментации сети состоит в использовании коммутатора (Рисунок. 6) Этот способ аналогичен о
писанному выше (с применением маршрутизатора), то есть данные направляются к тому месту, где находится устройство, которому они предназначены.
Разница заключается в том, что коммутаторы работают в более широком диапазоне. Для проектирования сети на основе коммутатора следует начать с размещения коммутатора в своей базовой сети. Этот коммутатор будет обслуживать ряд концентраторов и других коммутаторов. Преимущество использования коммутатора состоит в том, что он обеспечивает безопасность и производительность лучше, чем этого можно достичь, разбивая сеть на сегменты другими способами.
Сегментация сети с помощью мостов
Мосты применяются для разбиения локальной сети на сегменты, а также объединения полученных сегментов и небольших локальных сетей. (Рисунок 7)
В пределах сегмента локальной сети реализуется метод множественного доступа, когда отправляемый компьютером сегмента пакет сообщения доставляется всем остальным компьютерам в этом сегменте, а принимается только тем компьютером, которому он адресован. Остальные компьютеры этот пакет сообщения игнорируют. Соответственно, если большая локальная сеть состоит только из одного сегмента, то из-за увеличения графика производительность этой сети снижается.
При разделении локальной сети на сегменты с помощью мостов, коммутаторов или маршрутизаторов за пределы каждого сегмента распространяются только те пакеты сообщений, которые адресованы не входящему в него компьютеру. В результате за счет сокращения трафика улучшается общая производительность сети.
Рисунок 7. Сегментация сети с помощью мостов.
Сетевые службы
Для конечного пользователя сеть - это набор сетевых служб, с помощью которых он получает возможность просмотреть список имеющихся в сети компьютеров, прочитать
удаленный файл, распечатать документ на «чужом» принтере или послать почтовое сообщение. Именно совокупность предоставляемых возможностей - насколько широк их выбор, насколько они удобны, надежны и безопасны - определяет для пользователя облик той или иной сети. Кроме собственного обмена данными, сетевые службы должны решать и другие, более специфические задачи, например, задачи, порождаемые распределенной обработкой данных. К таким задачам относится обеспечение непротиворечивости нескольких копий данных, размещенных на разных машинах (служба репликации), или организация выполнения одной задачи параллельно на нескольких машинах сети (служба вызова удаленных процедур).
Среди сетевых служб можно выделить административные, то есть такие, которые в основном ориентированы не на простого пользователя, а на администратора и служат для организации правильной работы сети в целом. Служба администрирования учетных записей о пользователях, которая позволяет администратору вести общую базу данных о пользователях сети, система мониторинга сети, позволяющая захватывать и анализировать сетевой трафик, служба безопасности, в функции которой может входить среди прочего выполнение процедуры логического входа с последующей проверкой пароля, - все это примеры административных служб. Реализация сетевых служб осуществляется программными средствами.
Основные службы - файловая служба и служба печати - обычно предоставляются сетевой операционной системой, а вспомогательные, например служба баз данных, факса или передачи голоса, - системными сетевыми приложениями или утилитами, работающими в тесном контакте с сетевой ОС. Вообще говоря, распределение служб между ОС и утилитами достаточно условно и меняется в конкретных реализациях ОС. При разработке сетевых служб приходится решать проблемы, которые свойственны любым распределенным приложениям: определение протокола взаимодействия между клиентской и серверной частями, распределение
функций между ними, выбор схемы адресации приложений и др.
Одним из главных показателей качества сетевой службы является ее удобство. Для одного и того же ресурса может быть разработано несколько служб, по-разному решающих в общем-то одну и ту же задачу. Отличия могут заключаться в производительности или в уровне удобства предоставляемых услуг. Например, файловая служба может быть основана на использовании команды передачи файла из одного компьютера в другой по имени файла, а это требует от пользователя знания имени нужного файла. Та же файловая служба может быть и так, что пользователь монтирует удаленную файловую систему к локальному каталогу, а далее обращается к удаленным файлам как к своим собственным, что гораздо более удобно. Качество сетевой службы зависит и от качества пользовательского интерфейса - интуитивной понятности, наглядности, рациональности. При определении степени удобства разделяемого ресурса употребляют термин «прозрачность».
Прозрачный доступ - это доступ, при котором пользователь не замечает, где расположен нужный ему ресурс - на его компьютере или на удаленном. После того как он смонтировал удаленную файловую систему в свое дерево каталогов, доступ к удаленным файлам становится для него совершенно прозрачным.
Операция монтирования также может иметь разную степень прозрачности - в сетях с меньшей прозрачностью пользователь должен знать и задавать в команде имя компьютера, на котором хранится удаленная файловая система, в сетях с большей степенью прозрачности соответствующий программный компонент сети производит поиск разделяемых томов файлов безотносительно мест их хранения, а затем предоставляет их пользователю в удобном для него виде, например в виде списка или набора пиктограмм.
Для обеспечения прозрачности важен способ адресации (именования) разделяемых сетевых ресурсов. Имена разделяемых сетевых ресурсов не должны зависе
ть от их физического расположения на том или ином компьютере. Пользователь не должен ничего менять в своей работе, если администратор сети переместил том или каталог с одного компьютера на другой. Сам администратор и сетевая операционная система имеют информацию о расположении файловых систем, но от пользователя она скрыта. Такая степень прозрачности пока редко встречается в сетях, - обычно для получения доступа к ресурсам определенного компьютера сначала приходится устанавливать с ним ло
гическое соединение. Такой подход применяется, например, в сетях Windows NT.
II ПРАКТИЧЕСКАЯ ЧАСТЬ
2.1 Настройка и развертка служб AD DS,DNS,DHCP Windows Server 2016
После установки системы, обязательно обновить систему до актуального состояния. Изменить имя ПК (прим. PC-1) и перезапутить.
путь(этот/мой компьютер – свойства - изменить параметры - изменить).
В настройках TCP/IPv4 указать статические IP-адреса
Добавить новую роль Диспетчер сервера — Добавить роли и компоненты. Отметить галочкой пункт пропустить эту страницу по умолчанию (чтобы в будущем не видеть эту страницу) и нажать далее.
Выбрать первый пункт Базовая установка ролей и компонентов. Второй пункт установка служб удаленных рабочих столов предназначен только для установки роли удаленных рабочих столов. Нажать далее.
Выбрать выбрать сервер из пула серверов и выбрать сервер на котором будет развернута роль. Пункт выбрать виртуальный жесткий диск позволяет указать сервер расположенный на VHD-диске. Нажимать далее. Отметить галочкой роль Доменные службыActive Directory, в подтверждающем запросе добавления роли и компонентов, необходимых для установки AD.
Нажать Добавить компоненты и после нажать далее. (рисунок 8)
Рисунок 8. Роли
сервера
В этом окне предлагается выбрать дополнительные компоненты, в Данном случае дополнительные компоненты не нужны, поэтому Нажать далее.
Информационная страница на которой обращается внимание на то что желательно иметь несколько контроллеров домена, на случай выхода из строя основного.
Служба AD DS требует установленного в сети DNS-сервера, если он не установлен, то будет предложено его установить, а так же AD DS требует установки дополнительных служб пространстваимен репликации и Файловой репликации. Нажать Далее. На завершающей странице мастера отображается информация по устанавливаемым компонентам. Так же здесь можно экспортировать конфигурацию в xml-файл, на случай если нужно развернуть идентичный сервер. Нажать Далее - Установить.
После установки Роли, в диспетчере серверов, нажать на значок Флажка с восклицательным знаком и выбрать Повысить этот сервер до контроллера домена. Запустится мастер конфигурирования AD DS.(Рисунок. 9.)
Рисунок 9. уведомление о настройке роли
Необходимо выбрать вариант развертывания
AD DS.
o добавить дополнительный контроллер домена в существующем домене.
o добавить новый домен в существующем лесу:
o корневой домен нового дерева в существующем лесу
o Дочерний домен в существующем лесу
o создать новый корневой домен в новом лесу.
Выбрать вариант создать новый корневой домен в новом лесу.
Указать корневое имя домена, Нажать Далее. В параметрах контроллера домена(Рисунок 10) оставить по умолчанию функционал леса и домена. Проверить отмечен ли галочкой пункт (DNS), будет автоматически поднята роль DNS, необходимо задать пароль для режима восстановления служб каталогов. Нажать Далее.
Рисунок 10. Параметры контроллера домена
Игнорируя
на предупреждение ошибки делегирования для этого DNS-сервера, т.к. роль DNS поднимается в процессе конфигурации AD DS. Нажать Далее. Оставить подставленное мастером NetBIOS имя. Нажать Далее. Пути к каталогам Оставить по-умолчанию. Нажать Далее. Производится вывод сводной информации по настройке AD DS. Нажать Далее. Дождаться выполнения предварительной проверки и если проверка прошла успешно, то мастер сообщит об этом: Все предварительные проверки пройдены успешно.
Нажмите кнопку «установить», чтобы начать установку. Нажать Установить. В ходе установки конфигурации AD DS, система будет перезагружена. После перезагрузки добавить зону обратного просмотра в DNS. Зоны обратного просмотра служат для разрешенияIP-адресов в имена устройств. Запустить Диспетчер сервера, выбрать роль DNS и на сервере нажать правой кнопкой мыши. Выбрать пункт Диспетчер DNS. Выделить вкладку Зоны обратного просмотра, Нажать правой кнопкой и выбрать Создать новую зону.
Задаем тип добавляемой зоны:
· Основная зона. Зона хранится на DNS-сервере, является основной. DNS-сервер становится основным источником сведений об этой зоне.
· Дополнительная зона. DNS-сервер становится дополнительным источником сведений о зоне. Зона на этом сервере должна быть получена от другого удаленного ком
пьютера DNS-сервера, который также хранит зону.
· Зона заглушка. DNS-сервер становится источником сведений только о полномочных серверах имен для этой зоны.
Выбрать Основную зону и Нажать Далее. Предлагается выбрать как будет выполняться репликация добавляемой зоны:
· — Репликации во всем лесу AD включая все деревья доменов.
· — Репликация внутри текущего домена и его дочерних доменов.
· — Репликация на все контроллеры домена внутри текущего домена и его дочерних доменов.
· — Репликация на все контроллеры домена, но DNS-зона располагается в специальном каталоге приложений. Поле будет доступно для выбора, после создания каталога.
Выбрать Репликация на все контроллеры домена. Нажать Далее.
Выбрать протокол заданный по умолчанию Зона обратного просмотра IPv4. Нажать Далее.
Задать параметр Идентификатор ID. В данном случае 192.168.1.1
В поле обратной зоны просмотраавтоматически подставится адрес зоны обратного просмотра. Нажать Далее.
Выбор параметра динамического обновления:
· Разрешить только безопасные динамические обновления.
· Разрешить любые динамические обновления, как безопасные, так и нет.
· Не разрешать динамические об
новления.
ВыбратьРазрешить любые динамические обновления, как безопасные так и нет.
Нажать Далее. В завершении добавлении зоны обратного просмотра Нажать Готово. Теперь укажем Серверы пересылки. Серверы пересылки служат для того чтобы кэшировать и перенаправлять DNS-запросы с локального DNS-сервера на внешний DNS-сервер в сети интернет. Это нужно для того чтобы локальные компьютеры доменной сети смогли получить доступ в интернет. В оснастке Диспетчер DNS Выделить сервер и Нажать правой кнопкой мыши. Выбрать Свойства. Перейти во вкладку Сервера пересылкии Нажать наИзменить.(Рисунок 11)
Рисунок 11. Свойства – сервер пересылки
В поле Щелкните здесь чтобы добавит
ь ip-адресс или DNS-имя ввести IP-адрес или DNS имя, (например провайдера или можно 8.8.8.8 (DNS Google). Нажать OK. Теперь локальные компьютеры, состоящие в доменной сети, смогут выходить в интернет. Открыть службу DHCP и выполняем ее настройку (повторение шагов в случае с установкой DNS).
Необходимо добавить новую роль. Выбрать первый пункт Базовая установка ролей и компонентов. Нажать Далее. Отметить галочкой рольDHCP Сервер, в подтверждающем запросе добавления роли и компонентов, необходимых для установки DHCP ServerНажать Добавить компоненты и после Нажать Далее. В случае если требуется установить дополнительные компоненты, необходимо отметить их галочкой и нажимать Далее. Откроется информационная страница, на которой обращается внимание на то что необходимо настроить на компьютере статический IP-адрес и перед установкой DHCP сервера нужно спланировать подсеть, области и исключения. Нажать Далее. На завершающем этапе установки, Нажать Установить.
После установки роли Диспетчера сервера Нажать на значок Флажка с восклицательным знаком и выбрать Завершить конфигурацию DHCP. Запустится мастер после установочной конфигурации DHCP. Информационная страница, на которой сообщается что будут созданы группы безопасности администратора и пользователя DHCP-сервера, и будет
произведена авторизация в AD. Нажать Далее. На следующем экране Нажать Фиксировать что бы завершить процесс авторизации в Active Directory.
Если процесс создания групп безопасности и авторизация в AD прошли успешно, то получим вывод Завершить. Нажать Закрыть. Запустить Server Manager, выбрать роль DHCPи на сервере нажать правой кнопкой мыши. Выбрать пункт Диспетчер DHCP. Выполнить настройку DHCP. Создать рабочий диапазон адресов из которого будут выдаваться адреса клиентам. Создавать диапазон требуется в зоне IPv4. Выбрать протокол IPv4 с помощью правой кнопки мышии Нажать создать область или на иконку отмеченную ниже. Задать имя области и ее описание. Нажать Далее.(Рисунок 12)
Рисунок 12. Описание области DHCP
Определить начальный и коне
чный адрес диапазона подсети.
Рисунок 13. Диапазон адресов для DHCP сервера
Нажать Далее (Рисунок13).
По желанию можно задать диапазон адресов которые не будут выдаваться клиентам. Для задания диапазона исключения указать начальный адрес и конечный и Нажать
Добавить. По окончании Нажать Далее.(Рисунок 14)
Рисунок 14. диапазон исключений IP-адресов
Задаем время аренды выданного IP-адреса. Нажать Далее.
УказатьДа, я хочу настроить опции сейчас. Нажать Далее. Указать адрес шлюза. Нажать Далее. Параметры задания доменного имени, DNS сервера и WINS сервера пропустить, Оставить указанные значения по умолчанию. Нажать Далее. Соглашаемся с активацией заданной области, выбрать Да,я хочу активировать эту область сейчас.
На этом установка и настройка AD DS, DNS, DHCP завершена.