Настройка проверки подлинности веб-узла IIS
1. Используйте учетную запись администратора для входа на веб-сервере.
2. Запустите диспетчер IIS или откройте оснастку IIS.
3. Имя_сервера, где Имя_сервера — это имя сервера, последовательно разверните узлы и веб-узлов.
4. Воспользуйтесь одним из следующих способов (в зависимости от ситуации) и нажмите кнопку Свойства.
o Чтобы настроить проверку подлинности для всех веб-содержимого, размещенного на сервере IIS, щелкните правой кнопкой мыши веб-узлов.
o Чтобы настроить проверку подлинности для определенного веб-узла, щелкните правой кнопкой мыши веб-узел, который требуется.
o Чтобы настроить проверку подлинности для виртуального или физического каталога веб-узла, выберите веб-узел, который требуется и щелкните правой кнопкой мыши каталог, который требуется, например _vti_pvt.
o Чтобы настроить проверку подлинности для отдельной страницы или файла на веб-узле, щелкните веб-узел, необходимо, щелкните папку, содержащую файл или страницы, которую требуется и щелкните правой кнопкой мыши файл или страницы, которую требуется.
5. В диалоговом окне Свойства ItemName(где ItemName — имя выбранного элемента) выберите Безопасность каталога или Безопасность файла (при необходимости).
6. В группе Анонимный доступ и управление проверкой подлинностинажмите кнопку Изменить.
7. Щелкните, чтобы выбрать флажок Анонимный доступ , чтобы включить анонимный доступ. Чтобы отключить анонимный доступ, щелкните, чтобы снять этот флажок.
Примечание: Если отключить анонимный доступ, необходимо настроить некоторые другие формы доступа с проверкой подлинности.
Чтобы изменить учетную запись, используемую для анонимного доступа к этому ресурсу, нажмите кнопку Обзор, выберите учетную запись, которую требуется использовать и нажмите кнопку ОК.
8. В разделе доступ с проверкой подлинностивыберите установите флажок Встроенная проверка подлинности Windows , если вы хотите использовать встроенную проверку подлинности Windows.
Примечание: этот метод проверки подлинности называлось NT LAN Manager (NTLM) или Microsoft Windows NT Challenge/Response.
9. Щелкните, чтобы установите флажок Дайджест-проверка для серверов доменов Windows , если вы хотите использовать краткую проверку подлинности. Нажмите кнопку Дав следующем сообщении:
Краткая проверка подлинности работает только с учетными записями домена Active Directory. Дополнительные сведения о настройке учетных записей домена Active Directory для включения краткой проверки подлинности см.
Вы действительно хотите продолжить?
Введите имя сферы в поле сфера .
Примечание: необходимо настроить учетные записи пользователей с выбранным параметром счета хранить пароль, используя обратимое шифрование .
10. Установите Обычная (пароль отправляется в текстовом формате) флажок, если необходимо использовать обычную проверку подлинности. Нажмите кнопку Дав следующем сообщении:
Параметр проверки подлинности, выбранный в допускает передачу паролей по сети без шифрования. Попытка нарушения безопасности системы кто-то может использовать анализатор протокола для проверки паролей пользователей в процессе проверки подлинности. Для получения дополнительных сведений по проверке подлинности содержатся в справке. Это предупреждение не относится к подключениям HTTPS (или SSL).
Вы действительно хотите продолжить?
a. Чтобы указать домен, используемый для проверки подлинности пользователей, использующих обычную проверку подлинности, введите имя домена в поле домен по умолчанию .
b. Также имеется возможность ввести значение в поле область в данный момент.
Выберите вариант будет использоваться проверка подлинности .NET Passport проверки подлинности .NET Passport .
Примечание: при выборе этого параметра другие методы проверки подлинности недоступны.
Нажмите кнопку ОКи нажмите кнопку ОКв диалоговом окне Свойства Имя элемента. Если откроется диалоговое окно Изменение Наследования , выполните следующие действия.
. Нажмите кнопку Выделить все , чтобы применить новые параметры проверки подлинности для всех файлов или папок, расположенных в элементе, были изменены.
a. Нажмите кнопку ОК.
Закройте диспетчер служб IIS или закройте оснастку IIS.
Настройка DNS-сервера
Чтобы настроить DNS с помощью оснастки DNS в консоли управления MMC, выполните следующие действия.
1. Нажмите кнопку Пуск, выберите в меню Программы пункт Администрирование, а затем — DNS.
2. Щелкните правой кнопкой мыши пункт Зоны прямого просмотра и выберите команду Новая зона.
3. В окне мастера создания новой зоны нажмите кнопку Далее.
Укажите тип зоны. Зоны бывают следующих типов.
o Основная зона. Создает копию зоны, которая может быть обновлена непосредственно на этом сервере. Информация этой зоны хранится в текстовом файле с расширением .dns.
o Дополнительная зона. — все сведения копируются с основного DNS-сервера. При этом на основном DNS-сервере настроенная на передачу зона может быть интегрированной в Active Directory, основной или дополнительной зоной. На дополнительном DNS-сервере сведения о зоне не могут быть изменены, поскольку они копируются с основного DNS-сервера.
o Зона-заглушка. Зона-заглушка содержит только те записи о ресурсах, которые необходимы для идентификации DNS-серверов, обслуживающих эту зону. Эти записи ресурсов включают записи «Сервер имен» (Name Server, NS), «Начальная запись зоны» (Start of Authority, SOA), а также, возможно, записи узлов (тип A).
Имеется также параметр, позволяющий хранить зону в Active Directory. Этот параметр доступен только в том случае, когда DNS-сервер является контроллером домена.
4. Для поддержки динамических обновлений новая зона прямого просмотра должна иметь тип «Основная» или «Интегрированная в Active Directory». Выберите пункт Основная и нажмите кнопку Далее.
5. Новая зона содержит записи локатора для данного домена Active Directory. Имя зоны должно совпадать с именем домена Active Directory или являться логическим DNS-контейнером для этого имени. Например, если домен Active Directory называется support.microsoft.com, действительное имя зоны может быть только support.microsoft.com.
Примите предлагаемое по умолчанию имя для файла новой зоны. Нажмите кнопку далее.
Заключение:В сваей курсовой работе я показал структуру сетевых операционных систем и вывел множество примеров как работает и с чем основана её деятельность на платформах разных устройств, а самое главное я сам немножечко в этом разобрался и понял что к чему.
Приложения:
Рис. 1.1. Структура сетевой ОС
Рис. 1.2. взаимодействие компонентов операционной системы при взаимодействии компьютеров
Рис. 1.3. Варианты построения сетевых ОС
Рис. 1.4: Образование к операционной системе
Рис. 1.5:Microsoft Windows Server 2003
(Рис. 1.6: Windows Setup)
(Рис. 1.7)
(Рис. 1.8)
(Рис. 1.9)
(Рис. 1.10)
(Рис. 1.11)