Thursday, November 23rd, 2017

Основы работы в сети: Часть 4 – Рабочие станции и сервера

Published on Февраль 18, 2009 by   ·   Комментариев нет

Если вы хотите ознакомиться с остальными частями этой статьи, пожалуйста, прочитайте:

Итак в этой серии статей, я уже много рассказал о сетевом аппаратном обеспечении и о протоколе TCP/IP. Сетевое аппаратное обеспечение используется для установления физического соединения между устройствами, в то время как протокол TCP/IP является языком, с помощью которого общаются различные устройства друг с другом. В этой статье я продолжу рассказ и обсужу компьютеры, которые подключены к сети.

Даже если вы новичок в работе в сети, вы без сомнения слышали такие термины, как сервер (server) и рабочая станция (workstation). Обычно эти термины более часто используются при ссылке на роль компьютера в сети, чем на его аппаратное обеспечение. Например, только из того, что компьютер работает в роли сервера вовсе не следует, что на нем должно быть установлено серверное аппаратное обеспечение. Также есть возможность установить операционную систему для сервера на компьютер (PC), который не обязательно будет работать в роли сетевого сервера. Конечно, в большинстве реальных сетей, сервера работают на специальном серверном аппаратном обеспечении, что позволяет им лучше справляться со своей работой, для которой они и предназначаются.

Что может сделать концепцию сетевых серверов немного более запутанной так это то, что если говорить техническим языком, сервер – это любой компьютер, на котором содержатся сетевые ресурсы. Это значит, что даже компьютер, который работает под управлением операционной системы Windows XP, можно рассматривать как сервер, если настроен таким образом, что содержит определенные ресурсы, например, файлы или принтер.

Компьютеры в сети обычно делятся на три роли. Обычно компьютер можно рассматривать как рабочую станцию (workstation или клиент), сервер (server), или узел (peer).

Рабочие станции – это компьютеры, которые используют сетевые ресурсы, но сами по себе не обладают собственными ресурсами. Например, компьютер, который работает под управлением операционной системы Windows XP можно рассматривать рабочей станцией до тех пор, пока он подключен к сети и не имеет своих общих файлов или принтеров.

Сервера – это компьютеры, которым отводится роль хранителей сетевых ресурсов. Обычно никто не сидит за сервером для выполнения своей работы. Сервера Windows (а это компьютеры, работающие под управлением операционных систем Windows Server 2003, Windows 2000 Server или Windows NT Server) имеют пользовательский интерфейс, который очень похож на тот, что вы видите на рабочих станция Windows. Но есть возможность для кого-то с правами администратора сесть за сервер и запустить, например, Microsoft Office или любое другое приложение. Но не смотря на это, такое поведение не одобряется, т.к. оно подрывает безопасность сервера, снижает производительность сервера, и потенциально влияет на стабильность сервера.

Последний тип компьютеров, которые можно встретить в сети – это узел. Узел (peer) – это компьютер, который работает сразу в обеих ролях, т.е. он работает и как сервер и как рабочая станция. Такие компьютеры обычно работают под управлением операционных систем для рабочих станций (workstation operating systems, например, Windows XP), но используются как для доступа к сетевым ресурсам, так и для их размещения.

В прошлом, узлы в основном встречались в очень маленьких сетях. Идея с их использованием заключалась в том, что если маленькой компании не хватало средств на закупку полноценных серверов, то рабочие станции можно было настроить для выполнения двойных обязанностей. Например, каждый пользователь мог сделать доступными свои собственные файлы для всех других пользователей в сети. Если к компьютеру пользователя подключен принтер, то он также мог разрешить использование этого принтера для всех остальных пользователей, у которых нет принтера.

От использования узлов в сетях больших корпораций было решено отказаться из-за их низкой безопасности, а также потому что ими нельзя управлять централизовано. Именно поэтому узлы в основном можно встретить в маленьких компаниях или в домах с несколькими компьютерами. С появлением операционной системы Windows Vista (потомок Windows XP) это может измениться. Операционная система Windows Vista позволит пользователям традиционных сетей типа клиент/сервер образовывать группы узлов, которые позволят пользователям открывать ресурсы для общего пользования друг для друга безопасным способом, не нарушая соединения к сетевым серверам. Это новый инструмент анонсирован под названием «совместная работа» (collaboration tool).

Ранее я упоминал, что сети, в которых присутствуют узлы, менее популярны, чем сети клиент/сервер, потому что они менее безопасны и ими нельзя управлять централизованно. Однако, только из того, что сеть состоит из серверов и рабочих станций вовсе не следует, что такой сетью можно управлять централизованно. Помните, что сервер – это компьютер, задача которого заключается в хранении ресурсов сети. Из сказанного выше следует, что существует бесчисленное множество серверов, и сервера определенных типов необходимы для обеспечения безопасности и управления.

Например, сервера Windows можно разбить на две основные категории – сервера участники, и контроллеры доменов. Нет ничего особенного в серверах участниках. Сервер участник – это просто компьютер, который подключен к сети, работает под управлением серверной операционной системы Windows Server. Сервер участник может использоваться в качестве хранилища файлов (file repository или файловый сервер — file server), или управлять работой одного или нескольких сетевых принтеров. Сервера члены также часто используются для размещения сетевых приложений. Например, компания Microsoft предлагает продукт под названием Exchange Server 2003, который устанавливается на сервер участник, и позволяет этому серверу работать в роли почтового сервера (mail server). Ключевая идея заключается в том, что сервер участник может быть использован для любой роли.

Контроллеры домена намного более специализированы. Работа контроллера домена заключается в обеспечении безопасности и управления сетью. Я предполагаю, что вы вероятно знакомы с идеей входа в сеть с помощью ввода имени пользователя (username) и пароля (password). В сетях Windows network, контроллер домена отвечает за проверку соответствия имен пользователей и паролей.

Человек, который отвечает за управление сетью называется сетевым администратором. Если пользователю нужно получить доступ к ресурсам в сети Windows, то администратор использует утилиту на контроллере домена для создания учетной записи пользователя (user account) и пароля для нового пользователя. Когда новый пользователь (или любой другой пользователь) пытается войти в сеть, то его учетная запись и пароль передаются на контроллер домена. Контроллер домена проверяет данные пользователя, с тем что хранятся в базе данных на контроллере домена. При условии, что имя пользователя и пароль совпадает с тем, что находится на контроллере домен, пользователю разрешается войти в сеть. Это процесс называется аутентификацией (authentication).

В сетях Windows, службы по аутентификации предоставляются лишь контроллерами домена. Конечно, пользователям необходим будет доступ к ресурсам, хранящимся на серверах участниках. Это не проблема, т.к. ресурсы на серверах участниках защищены правами, которые связаны с информацией, хранящейся на контроллерах домена.

Например, предположим, что имя моего пользователя Brien. Я ввожу это имя пользователя и пароль, который посылается на контроллер домена для аутентификации. Если контроллер домена производит мою аутентификацию, он не обязательно открывает мне доступ ко всем ресурсам. Напротив, он всего лишь проверяет, что я тот человек, за которого себя выдаю. Затем, когда я пытают получить доступ к ресурсам, на серверах членах, мой компьютер передает специальный ключ доступа (special access token) серверу участнику, который сообщает, что я прошел аутентификацию на контроллере домена. Сервер член не доверяет мне, но он доверяет контроллеру домена. Поэтому, т.к. контроллер домена проверил мою подлинность, сервер открывает мне доступ к ресурсам, на которые у меня есть права.

Заключение

Как вы, вероятно, догадались, процесс аутентификации на контроллере домена и получения доступа к сетевым ресурсам немного более сложнее, чем я рассказал здесь. Я расскажу об аутентификации и получении доступа к ресурсам более подробно в моих следующих статьях. А сейчас я хочу немного упростить все, чтобы вы смогли лучше понять общую идею. В следующей части этой статьи я расскажу о контроллерах домена более подробно. Как я уже сказал, я также расскажу о роли контроллеров домена, которую они играют в Active Directory.

www.windowsnetworking.com


Смотрите также:

Tags: , , , ,

Readers Comments (Комментариев нет)




Да человек я, человек! =)

Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]