Администрирование в одноранговых сетях Windows (90
..pdfДемонстрация выполнения лабораторной работы
1.Настроенные профили главного бухгалтера, бухгалтера, операторов и работника отдела кадров в соответствии с п. 1-10.
2.Возможность локального входа на компьютер Win2003 только главно-
го бухгалтера и администратора, на компьютер WinXP1 только бух-
галтера, пользователя для приходящих сотрудников и администратора,
на компьютер WinXP2 только операторов и администратора, а на ком-
пьютер WinXP3 только работника кадров и администратора.
3.Недоступность сетевого принтера, установленного на компьютере
WinXP2 для приходящих сотрудников.
4.Доступность принтера, установленного на компьютере WinXP1 для всех пользователей сети.
5.Доступность общей сетевой папки для обмена данными между компь-
ютерами для всех пользователей локальной сети.
6.Корректно настроенные права доступа для сетевой папки, предназна-
ченной для хранения общих документов (см. п. 9).
7.Невозможность доступа к сетевой папке, предназначенной для хране-
ния конфигурации 1С, для работника отдела кадров и приходящих со-
трудников, работающих за компьютером WinXP1.
8.Возможность удаленного доступа с любого компьютера другого вир-
туального полигона к локальной сети по VPN для бухгалтеров и адми-
нистратора и невозможность такого доступа для других пользователей сети.
21
Лабораторная работа №2. Установка и настройка брандмауэра Microsoft ISA Server 2004
Цель работы
Изучение особенности настройки брандмауэра уровня защиты сети на
примере брандмауэра Microsoft ISA Server 2004.
Описание лабораторной работы
Выполнение работы осуществляется на виртуальном полигоне WMWare,
состоящем из пяти виртуальных машин (рис. 2).
VMNet2
Host-Only
Хост
виртуальной Win2K3_1 машины
Windows |
|
|
Server 2003: |
|
|
RRAS |
WinXP1 WinXP2 WinXP3 |
|
NAT |
||
Win2K3_2 |
||
|
Windows
Windows XP Windows XP Windows XP Server 2003:
DNS
DHCP
POP3
SMTP
HTTP
Рис. 2. Схема виртуального полигона лабораторной работы №2
На одной машине (Win2K3_2), работающей под управлением Windows Server 2003, установлены службы поддержки инфраструктуры локальной сети
DNS, DHCP, WINS, POP-сервер, SMTP-сервер и HTTP-сервер. Вторая машина
(W2K3_1) также работает под управлением Windows Server 2003 и использует-
ся в качестве шлюза доступа в глобальную сеть. На этой машине будет уста-
22
новлен брандмауэр Microsoft ISA Server 2004. Еще три машины работают под
управлением Windows XP WinXP1, WinXP2 и WinXP3 соответственно.
Задание кафедры
1.Настроить на машине W2K3_1 службу RRAS для выполнения маршрути-
зации между локальной и глобальной сетью. Взаимодействие с глобаль-
ной сетью должно осуществляться через NAT для сокрытия внутренней структуры локальной сети.
2.Установить на машине W2K3_1 брандмауэр Microsoft ISA Server 2004.
3.Настроить в ISA Server 2004 правила разрешающие PING-запросы из ло-
кальной сети в глобальную.
4.Настроить в ISA Server 2004 правила, позволяющие всем пользователям локальной сети работать с почтой и службами WEB в глобальной сети.
5.Настроить в ISA Server 2004 публикацию внутреннего DNS сервера.
6.Настроить в ISA Server 2004 публикацию внутренних SMTP и POP серве-
ров, чтобы пользователи, находящиеся в глобальной сети, могли восполь-
зоваться сервисами почтовых серверов, а также, чтобы работала доставка почты на эти почтовые сервера из глобальной сети.
7.Предоставить доступ в глобальную сеть по протоколам HTTP и HTTPS
только бухгалтерам и работнику отдела кадров. Для этого настроить службу WEB-proxy, входящую в состав брандмауэра ISA Server 2004, и
настроить обозреватели клиентов на использование прокси-сервера для доступа в Internet.
8.Настроить машины WinXP1, WinXP2 и WinXP3 на работу в качестве firewall-клиентов ISA Server 2004. Для этого установить программное обеспечение FWC на эти машины и настроить поддержку firewall-
клиентов на брандмауэре ISA Server 2004.
9.Разрешить доступ в глобальную сеть по FTP только для администратора.
10.Настроить VPN-сервер удаленного доступа, входящий в состав бранд-
мауэра ISA Server 2004, на поддержку VPN-клиентов, подключающихся
23
по PPTP. Разрешить удаленный доступ к ресурсам локальной сети только для бухгалтеров. Разрешить удаленным пользователям доступ ко всем компьютерам локальной сети только с помощью удаленного подключения к рабочему столу.
11.Настроить VPN-соединение типа peer-to-peer между локальной сетью виртуального полигона и другим виртуальным полигоном (см. табл. 1).
Разрешить из локальной сети другого полигона доступ только к серверу, на котором размещены разделяемые ресурсы локальной сети (созданные в лабораторной работе №1).
Контрольные вопросы
1.Назначение прокси-сервера.
2.Виды прокси и их особенности.
3.Назначение брандмауэра.
4.Виды брандмауэров.
5.Роли брандмауэров.
6.Принципы работы брандмауэра Microsoft ISA Server 2004.
7.Виды клиентов брандмауэра Microsoft ISA Server 2004.
Содержание отчета
Отчет оформляется согласно общим требованиям, предъявляемым к
оформлению лабораторных работ и должен содержать:
1.Титульный лист.
2.Задание кафедры, соответствующее варианту, номер варианта.
3.Цель работы.
4.Схему виртуального полигона с указанием имен машин, их IP-адресов и названий, используемых виртуальных сетей.
5.Пути размещения созданных виртуальных машин.
6.Имена пользователей и пароли для доступа к виртуальным машинам.
7.Список пользователей, созданных на компьютере с установленным
брандмауэром ISA Server 2004.
24
8.Список созданных сетей, сетевых объектов, пользователей и групп пользователей в среде ISA Server 2004.
9.Описание всех правил доступа и публикации серверов, созданных на брандмауэре ISA Server 2004.
10.Описание правил доступа для сервера удаленного доступа.
11.Выводы по работе.
12.Отчет может также включать краткую теорию.
Оформление отчета осуществляется в соответствии с СТО-13-2011, в описание экспериментальной установки и методики эксперимента следует включить схему используемого виртуального полигона.
Демонстрация выполнения лабораторной работы
1.Возможность отправки ping-запросов из локальной сети в глобальную.
2.Возможность отправки и получения почты пользователями локальной сети с использованием локального почтового сервера.
3.Возможность отправки и получения почты пользователями локальной сети с использованием почтового сервера, находящегося вне локаль-
ной сети (другой виртуальный полигон, asuserv).
4.Возможность доступа к почтовому серверу, находящемуся в локаль-
ной сети, пользователей из глобальной сети (другой виртуальный по-
лигон, локальная сеть кафедры АСУ).
5.Невозможность доступа из локальной сети в глобальную по протоко-
лам отличным от POP(S), SMTP(S), FTP, HTTP(S) (например доступ к удаленному рабочему столу или по telnet).
6.Возможность доступа в глобальную сеть (asuserv) по протоколам
HTTP и HTTPS только для бухгалтеров и работника отдела кадров.
7.Возможность доступа в глобальную сеть (asuserv) по протоколу FTP
только для администраторов.
8.Возможность удаленного подключения по PPTP к локальной сети вир-
туального полигона удаленного пользователя (бухгалтера и главного
бухгалтера).
25
9.Возможность доступа ко всем компьютерам сети по удаленному рабочему столу VPN-клиентов.
10.Невозможность доступа ко всем компьютерам сети VPN-клиентов по протоколам отличным от удаленного рабочего стола.
11.Возможность удаленного соединения по PPTP между виртуальными полигонами.
12.Возможность доступа к общим сетевым папкам локальной сети виртуального полигона из другого виртуального полигона.
|
|
|
|
|
Таблица 1 |
|
|
|
Задания к лабораторной работе № 2 |
|
|||
|
|
|
|
|
|
|
№ |
|
Список виртуальных |
|
|
Список виртуальных |
|
|
полигонов, с одним из |
№ |
|
полигонов, с одним из |
||
вари |
|
|
||||
Название зоны DNS |
которых необходимо |
вари- |
Название зоны DNS |
которых необходимо |
||
анта |
||||||
|
настроить взаимодей- |
анта |
|
настроить взаимодей- |
||
|
|
|
||||
|
|
ствие |
|
|
ствие |
|
|
|
Workgroup1_1.local |
|
|
Workgroup3_9.local |
|
1 |
Workgroup1_0.local |
Workgroup 1_2.local |
41 |
Workgroup3_8.local |
Workgroup3_10.local |
|
|
|
Workgroup1_3.local |
|
|
Workgroup3_11.local |
|
|
|
Workgroup1_0.local |
|
|
Workgroup3_8.local |
|
2 |
Workgroup1_1.local |
Workgroup1_2.local |
42 |
Workgroup3_9.local |
Workgroup3_10.local |
|
|
|
Workgroup1_3.local |
|
|
Workgroup3_11.local |
|
|
|
Workgroup1_0.local |
|
|
Workgroup3_8.local |
|
3 |
Workgroup1_2.local |
Workgroup1_1.local |
43 |
Workgroup3_10.local |
Workgroup3_9.local |
|
|
|
Workgroup1_3.local |
|
|
Workgroup3_11.local |
|
|
|
Workgroup1_0.local |
|
|
Workgroup3_8.local |
|
4 |
Workgroup1_3.local |
Workgroup1_1.local |
44 |
Workgroup3_11.local |
Workgroup3_9.local |
|
|
|
Workgroup1_2.local |
|
|
Workgroup3_10.local |
|
|
|
Workgroup1_5.local |
|
|
Workgroup3_13.local |
|
5 |
Workgroup1_4.local |
Workgroup1_6.local |
45 |
Workgroup3_12.local |
Workgroup3_14.local |
|
|
|
Workgroup1_7.local |
|
|
Workgroup3_15.local |
|
|
|
Workgroup1_4.local |
|
|
Workgroup3_12.local |
|
6 |
Workgroup1_5.local |
Workgroup1_6.local |
46 |
Workgroup3_13.local |
Workgroup3_14.local |
|
|
|
Workgroup1_7.local |
|
|
Workgroup3_15.local |
|
|
|
Workgroup1_4.local |
|
|
Workgroup3_12.local |
|
7 |
Workgroup1_6.local |
Workgroup1_5.local |
47 |
Workgroup3_14.local |
Workgroup3_13.local |
|
|
|
Workgroup1_7.local |
|
|
Workgroup3_15.local |
|
|
|
Workgroup1_4.local |
|
|
Workgroup3_12.local |
|
8 |
Workgroup1_7.local |
Workgroup1_5.local |
48 |
Workgroup3_15.local |
Workgroup3_13.local |
|
|
|
Workgroup1_6.local |
|
|
Workgroup3_14.local |
|
|
|
Workgroup1_9.local |
|
|
Workgroup4_1.local |
|
9 |
Workgroup1_8.local |
Workgroup1_10.local |
49 |
Workgroup4_0.local |
Workgroup4_2.local |
|
|
|
Workgroup1_11.local |
|
|
Workgroup4_3.local |
|
|
|
Workgroup1_8.local |
|
|
Workgroup4_0.local |
|
10 |
Workgroup1_9.local |
Workgroup1_10.local |
50 |
Workgroup4_1.local |
Workgroup4_2.local |
|
|
|
Workgroup1_11.local |
|
|
Workgroup4_3.local |
|
|
|
Workgroup1_8.local |
|
|
Workgroup4_0.local |
|
11 |
Workgroup1_10.local |
Workgroup1_9.local |
51 |
Workgroup4_2.local |
Workgroup4_1.local |
|
|
|
Workgroup1_11.local |
|
|
Workgroup4_3.local |
|
|
|
Workgroup1_8.local |
|
|
Workgroup4_0.local |
|
12 |
Workgroup1_11.local |
Workgroup1_9.local |
52 |
Workgroup4_3.local |
Workgroup4_1.local |
|
|
|
Workgroup1_10.local |
|
|
Workgroup4_2.local |
26
Продолжение табл.1
|
|
Workgroup1_13.local |
|
|
Workgroup4_5.local |
13 |
Workgroup1_12.local |
Workgroup1_14.local |
53 |
Workgroup4_4.local |
Workgroup4_6.local |
|
|
Workgroup1_15.local |
|
|
Workgroup4_7.local |
|
|
Workgroup1_12.local |
|
|
Workgroup4_4.local |
14 |
Workgroup1_13.local |
Workgroup1_14.local |
54 |
Workgroup4_5.local |
Workgroup4_6.local |
|
|
Workgroup1_15.local |
|
|
Workgroup4_7.local |
|
|
Workgroup1_12.local |
|
|
Workgroup4_4.local |
15 |
Workgroup1_14.local |
Workgroup1_13.local |
55 |
Workgroup4_6.local |
Workgroup4_5.local |
|
|
Workgroup1_15.local |
|
|
Workgroup4_7.local |
|
|
Workgroup1_12.local |
|
|
Workgroup4_4.local |
16 |
Workgroup1_15.local |
Workgroup1_13.local |
56 |
Workgroup4_7.local |
Workgroup4_5.local |
|
|
Workgroup1_14.local |
|
|
Workgroup4_6.local |
|
|
Workgroup2_1.local |
|
|
Workgroup4_9.local |
17 |
Workgroup2_0.local |
Workgroup2_2.local |
57 |
Workgroup4_8.local |
Workgroup4_10.local |
|
|
Workgroup2_3.local |
|
|
Workgroup4_11.local |
|
|
Workgroup2_0.local |
|
|
Workgroup4_8.local |
18 |
Workgroup2_1.local |
Workgroup2_2.local |
58 |
Workgroup4_9.local |
Workgroup4_10.local |
|
|
Workgroup2_3.local |
|
|
Workgroup4_11.local |
|
|
Workgroup2_0.local |
|
|
Workgroup4_8.local |
19 |
Workgroup2_2.local |
Workgroup2_1.local |
59 |
Workgroup4_10.local |
Workgroup4_9.local |
|
|
Workgroup2_3.local |
|
|
Workgroup4_11.local |
|
|
Workgroup2_0.local |
|
|
Workgroup4_8.local |
20 |
Workgroup2_3.local |
Workgroup2_1.local |
60 |
Workgroup4_11.local |
Workgroup4_9.local |
|
|
Workgroup2_2.local |
|
|
Workgroup4_10.local |
|
|
Workgroup2_5.local |
|
|
Workgroup4_13.local |
21 |
Workgroup2_4.local |
Workgroup2_6.local |
61 |
Workgroup4_12.local |
Workgroup4_14.local |
|
|
Workgroup2_7.local |
|
|
Workgroup4_15.local |
|
|
Workgroup2_4.local |
|
|
Workgroup4_12.local |
22 |
Workgroup2_5.local |
Workgroup2_6.local |
62 |
Workgroup4_13.local |
Workgroup4_14.local |
|
|
Workgroup2_7.local |
|
|
Workgroup4_15.local |
|
|
Workgroup2_4.local |
|
|
Workgroup4_12.local |
23 |
Workgroup2_6.local |
Workgroup2_5.local |
63 |
Workgroup4_14.local |
Workgroup4_13.local |
|
|
Workgroup2_7.local |
|
|
Workgroup4_15.local |
|
|
Workgroup2_4.local |
|
|
Workgroup4_12.local |
24 |
Workgroup2_7.local |
Workgroup2_5.local |
64 |
Workgroup4_15.local |
Workgroup4_13.local |
|
|
Workgroup2_6.local |
|
|
Workgroup4_14.local |
|
|
Workgroup2_9.local |
|
|
Workgroup5_1.local |
25 |
Workgroup2_8.local |
Workgroup2_10.local |
65 |
Workgroup5_0.local |
Workgroup5_2.local |
|
|
Workgroup2_11.local |
|
|
Workgroup5_3.local |
|
|
Workgroup2_8.local |
|
|
Workgroup5_0.local |
26 |
Workgroup2_9.local |
Workgroup2_10.local |
66 |
Workgroup5_1.local |
Workgroup5_2.local |
|
|
Workgroup2_11.local |
|
|
Workgroup5_3.local |
|
|
Workgroup2_8.local |
|
|
Workgroup5_0.local |
27 |
Workgroup2_10.local |
Workgroup2_9.local |
67 |
Workgroup5_2.local |
Workgroup5_1.local |
|
|
Workgroup2_11.local |
|
|
Workgroup5_3.local |
|
|
Workgroup2_8.local |
|
|
Workgroup5_0.local |
28 |
Workgroup2_11.local |
Workgroup2_9.local |
68 |
Workgroup5_3.local |
Workgroup5_1.local |
|
|
Workgroup2_10.local |
|
|
Workgroup5_2.local |
|
|
Workgroup2_13.local |
|
|
Workgroup5_5.local |
29 |
Workgroup2_12.local |
Workgroup2_14.local |
69 |
Workgroup5_4.local |
Workgroup5_6.local |
|
|
Workgroup2_15.local |
|
|
Workgroup5_7.local |
|
|
Workgroup2_12.local |
|
|
Workgroup5_4.local |
30 |
Workgroup2_13.local |
Workgroup2_14.local |
70 |
Workgroup5_5.local |
Workgroup5_6.local |
|
|
Workgroup2_15.local |
|
|
Workgroup5_7.local |
|
|
Workgroup2_12.local |
|
|
Workgroup5_4.local |
31 |
Workgroup2_14.local |
Workgroup2_13.local |
71 |
Workgroup5_6.local |
Workgroup5_5.local |
|
|
Workgroup2_15.local |
|
|
Workgroup5_7.local |
|
|
Workgroup2_12.local |
|
|
Workgroup5_4.local |
32 |
Workgroup2_15.local |
Workgroup2_13.local |
72 |
Workgroup5_7.local |
Workgroup5_5.local |
|
|
Workgroup2_14.local |
|
|
Workgroup5_6.local |
27
|
|
|
|
|
Окончание табл.1 |
|
|
|
Workgroup3_1.local |
|
|
|
Workgroup5_9.local |
33 |
Workgroup3_0.local |
Workgroup3_2.local |
73 |
Workgroup5_8.local |
|
Workgroup5_10.local |
|
|
Workgroup3_3.local |
|
|
|
Workgroup5_11.local |
|
|
Workgroup3_0.local |
|
|
|
Workgroup5_8.local |
34 |
Workgroup3_1.local |
Workgroup3_2.local |
74 |
Workgroup5_9.local |
|
Workgroup5_10.local |
|
|
Workgroup3_3.local |
|
|
|
Workgroup5_11.local |
|
|
Workgroup3_0.local |
|
|
|
Workgroup5_8.local |
35 |
Workgroup3_2.local |
Workgroup3_1.local |
75 |
Workgroup5_10.local |
|
Workgroup5_9.local |
|
|
Workgroup3_3.local |
|
|
|
Workgroup5_11.local |
|
|
Workgroup3_0.local |
|
|
|
Workgroup5_8.local |
36 |
Workgroup3_3.local |
Workgroup3_1.local |
76 |
Workgroup5_11.local |
|
Workgroup5_9.local |
|
|
Workgroup3_2.local |
|
|
|
Workgroup5_10.local |
|
|
Workgroup3_5.local |
|
|
|
Workgroup5_13.local |
37 |
Workgroup3_4.local |
Workgroup3_6.local |
77 |
Workgroup5_12.local |
|
Workgroup5_14.local |
|
|
Workgroup3_7.local |
|
|
|
Workgroup5_15.local |
|
|
Workgroup3_4.local |
|
|
|
Workgroup5_12.local |
38 |
Workgroup3_5.local |
Workgroup3_6.local |
78 |
Workgroup5_13.local |
|
Workgroup5_14.local |
|
|
Workgroup3_7.local |
|
|
|
Workgroup5_15.local |
|
|
Workgroup3_4.local |
|
|
|
Workgroup5_12.local |
39 |
Workgroup3_6.local |
Workgroup3_5.local |
79 |
Workgroup5_14.local |
|
Workgroup5_13.local |
|
|
Workgroup3_7.local |
|
|
|
Workgroup5_15.local |
|
|
Workgroup3_4.local |
|
|
|
Workgroup5_12.local |
40 |
Workgroup3_7.local |
Workgroup3_5.local |
80 |
Workgroup5_15.local |
|
Workgroup5_13.local |
|
|
Workgroup3_6.local |
|
|
|
Workgroup5_14.local |
Список литературы
1.Закер, К. Планирование и поддержка сетевой инфраструктуры Microsoft Windows Server 2003: учебный курс MCSE / К. Закер – Москва: Издательско-
торговый дом «Русская редакция», 2005. – 544 с.
2.Чекмарев, А. Windows 2000 и Windows 2003. Администрирование серверов и доменов / А. Чекмарев – Санкт-Петербург: БХВ-Петербург, 2006. – 1104 с.
3.Шиндлер, Т. Шиндлер, Д. ISA Server 2004 / Т. Шиндлер, Д. Шиндлер – Мо-
сква: Издательско-торговый дом «Русская редакция», 2006. – 1088 с.
28
АДМИНИСТРИРОВАНИЕ В ОДНОРАНГОВЫХ СЕТЯХ WINDOWS
Домашнев Павел Алексеевич
МЕТОДИЧЕСКИЕ УКАЗАНИЯ к лабораторным работам по курсу
«Администрирование в многопользовательских системах»
Редактор Сименихина Т.А. |
|
|
Подписано в печать |
. Формат 60х84 1/16. Бумага офсетная. |
|
Ризография. Объем 1,9 л. Тираж 100 экз. Заказ № |
. |
Издательство Липецкого государственного технического университета. Полиграфическое подразделение Издательства ЛГТУ.
398600, Липецк, ул. Московская, 30.
29