Arbeitsgruppen und Domänen in Computernetzwerken. Arbeitsgruppen und Domänen. Einer Domäne beitreten

💖 Gefällt es dir? Teilen Sie den Link mit Ihren Freunden

Hallo, liebe Leser der Blogseite. Dieser Blog bietet detaillierte Informationen. Nach oder während der Lektüre dieser Publikation empfehle ich Ihnen, diesen Artikel zu lesen, damit ein vollständiges Bild entsteht. Ich empfehle Ihnen auch, meine Veröffentlichungen zum Thema Was und Bedeutet zu lesen.

Heute haben wir eine Frage auf unserer Tagesordnung – was ist Domain bzw Domainname (Tatsächlich handelt es sich dabei um Synonyme). Nun ja, es ist eigentlich ganz einfach. Dies ist der Name der Website, die ihr anstelle der schwer zu merkenden IP-Adresse des Servers zugewiesen wird, auf dem diese Site gehostet wird (siehe). Geben Sie diesen Namen in die Adressleiste Ihres Browsers ein und die Seite wird geöffnet.

Doch gerade im Detail liegen die Schwierigkeiten. Was sind das? Es gibt viele Fragen und ich werde versuchen, sie alle in dieser „kleinen Notiz“ zu beantworten.

Was ist eine Domain?

Wie ich oben erwähnt habe, Domain ist der Name der Site..162.192.0. Und außerdem stellen Sie sich die Situation vor. Sie haben Ihre Website auf einem Hosting-Server platziert (siehe oben) und eine IP-Adresse erhalten. Wenn Sie jedoch zu einem anderen Hosting wechseln, ändert sich die IP, was zu einer Katastrophe führt. Bei Domainnamen wird dies jedoch nicht passieren. Warum?

Tatsache ist, dass es im Internet Tausende von DNS-Servern (Domain Name System) gibt, die angeben, dass die Domain-Site unter der IP-Adresse 108.162.192.0 erreichbar ist. Wenn ich zu einem anderen Hosting wechsle, gehe ich zum Domainnamen-Registrar-Panel (wo ich es gekauft habe) und ändere insgesamt einige Dinge DNS-Server Das Internet zeigt an, dass die Site unter einer anderen IP-Adresse durchsucht werden muss. Praktisch, oder?

Praktisch, aber wahrscheinlich noch nicht klar. Das Wichtigste, was Sie verstehen müssen, ist Ein Name für eine Site ist eine sehr wichtige Sache und zwar lebenslang (in der Regel können Sie die Site auf Wunsch auf eine andere Domain übertragen, dies ist jedoch nicht einfach). Wie auch immer Sie das Boot nennen, so schwimmt es. Allerdings ist nicht nur der Name wichtig, sondern auch die Ebene der Domain sowie die Zone, zu der sie gehört. Ist es wieder unklar? Nun, lasst uns die Dinge in Ordnung bringen.

So funktioniert ein Domainname

Beginnen wir mit den Grundlagen. Der Domänendatensatz (Site-Name) muss alle Verschachtelungsebenen der Domäne (alle Zonen, zu denen sie gehört) umfassen, damit sie eindeutig ist und keine Verwirrung stiftet.

Es gibt zwei Hauptmerkmale Regeln für die Registrierung von Domainnamen:

  1. Die Zonen, zu denen eine bestimmte Domäne gehört, werden von rechts nach links aufgelistet.
  2. Als Trennzeichen werden Punkte verwendet.

Es könnte zum Beispiel so aussehen:

Net.blog.site

Wir erhalten das Domänennetz der vierten Ebene, das Teil davon ist Domänenzone„Blog“ der dritten Ebene, der in der Zone der zweiten Ebene „ktonanovenkogo“ enthalten ist, die zur Zone.ru der ersten Ebene gehört. Unsinn, oder? (Meine Frau, die den Artikel auf Fehler überprüft, wird dies gerne bestätigen.)

Welche Domänenebenen werden unterschieden?

  1. Stammdomäne(Ebene Null) wird als leerer Eintrag betrachtet, der einfach durch einen Punkt (.) gekennzeichnet ist. Theoretisch sollte der vollständige Eintrag eines Domainnamens immer mit einem Punkt enden, in den meisten Fällen wird dieser jedoch weggelassen (als ob es eine Bedeutung hätte) und anstelle des Eintrags: site.

    Sie verwenden die bereits etablierte relative Notation von Domänen (ohne Punkt am Ende):

  2. Als nächstes kommt die erste Ebene – das ist normalerweise der Fall regional(nationale) Domains (.ru, .su, .ua, .us, .de, .fr usw.) oder thematisch(.com, .edu, .org, .net usw.). Es gibt aber auch First-Level-Domain-Namen, die Folgendes umfassen: Nationale Alphabete(zum Beispiel .рф).
  3. Zweites Level- das sind bereits die gleichen Domains wie du und ich Wir kaufen(Wir registrieren uns bei speziellen Registraren). Ihre Preise variieren nicht nur abhängig von der Zugehörigkeit zu einer bestimmten First-Level-Domain (zum Beispiel ist xxxxxxx.ru normalerweise günstiger zu kaufen als xxxxxxx.com), sondern auch abhängig vom Registrar (oder seinem Wiederverkäufer – Einzelhändler).
  4. Dritter, vierter usw. — Sie müssen diese (in der Regel) nicht mehr kaufen und können auf Basis der erworbenen Second-Level-Domain selbstständig (ohne Registrierung) erstellt werden. Ich kann zum Beispiel einen Namen wie diesen für eine neue Site erstellen – Forum..Forum..

Lassen Sie mich das alles noch einmal erklären zum Beispiel:

  1. . (Punkt) – Domäne der Nullebene (Stammebene).
  2. ru – erste Ebene, auch genannt Domain Höchststufe oder Zone
  3. Website – Domainname der zweiten Ebene
  4. blog.site – Domäne der dritten Ebene
  5. net.blog.site – vierte Ebene

Domänen der obersten (ersten) Ebene

Abgesehen von der Nullebene (Wurzeldomäne), da diese Leere ist, ist die Basis die sogenannte Zonen oder Top-Level-Domains(Der Name jeder Site beginnt mit ihnen, obwohl es den Anschein hat, als würde er mit ihnen enden – aber das ist nicht der Punkt). Sie können nicht von einer normalen Person gekauft werden, aber wir werden diese Zonen auswählen, wenn wir eine Second-Level-Domain (einen Namen für unsere Website) kaufen.

Was sind sie also?

  1. Domänen der ersten (höchsten) Ebene, den Ländern zugeordnet, die unter sehr klugen Leuten normalerweise mit der Abkürzung Cctld bezeichnet werden, was soviel wie länderspezifische Top-Level-Domain bedeutet. Russland hat zwei davon:
    1. su ist ein Überbleibsel der Sowjetunion und repräsentiert heute den Raum der Ressourcen auf Russisch
    2. ru – ursprünglich Russland zugeordnet
  2. Domänen mit nationalen Alphabeten, die normalerweise mit Idn (internationalisierter Domänenname) abgekürzt werden. In Russland ist es zone.rf. Tatsächlich sind ihre Namen immer noch in englischen Buchstaben geschrieben (eine Umkodierung findet statt), aber dies ist sozusagen verborgen. Wenn Sie jedoch die Adresse in Ihren Browser eingeben: http://ktonanovenkogo.rf/

    und nachdem Sie diese Site aufgerufen haben, kopieren Sie deren Adresse aus der Adressleiste. Sie erhalten völlig unverdaulichen Unsinn:

    Http://xn--80aedhwdrbcedeb8b2k.xn--p1ai/ Es stellt sich heraus, dass er so unangenehm aussieht. Und in dieser Form muss es zu verschiedenen Diensten (z. B. ) hinzugefügt werden, und nicht in der Form von ktonanovenkogo.rf. Dies muss berücksichtigt werden. Ja, andere Probleme sind möglich, auch wenn sie zunächst nicht offensichtlich sind.

  3. Oberer, höher generische Domänen, üblicherweise Gtld genannt, was generische Top-Level-Domain bedeutet, werden unabhängig vom Land, in dem der Webmaster lebt, registriert (verkauft). Die am häufigsten verwendeten davon:
    1. .com – für kommerzielle Projekte
    2. .org – für gemeinnützige Websites verschiedener Organisationen
    3. .net – für internetbezogene Projekte
    4. .edu – für Bildungsinstitutionen und Projekte
    5. .biz – nur kommerzielle Organisationen
    6. .info – für alle Informationsprojekte
    7. .name – für persönliche Websites
    8. .gov – für US-Regierungsbehörden

Wie und wo Sie eine Domain in Top-Level-Zonen registrieren (kaufen) können

In der Regel können Sie nicht einfach so Second-Level-Domainnamen erhalten (und es ist besser, es nicht zu versuchen, da der Name für die Site zu wichtig ist, als dass Sie das Risiko eingehen könnten, sie bei einer unbekannten Person zu registrieren). Sie kosten Geld. Darüber hinaus Die Zahlung erfolgt jährlich, und dann muss der Domain-Leasingvertrag erneuert werden.

Lassen Sie mich Ihre Aufmerksamkeit noch einmal lenken – Kaufen Sie Second-Level-Domainnamen, und alles darüber – Sie können auf ihrer Basis selbst erstellen. Dies geschieht normalerweise im Panel Ihres Hosters im Bereich Subdomains – dabei handelt es sich um Domains der dritten und höheren Ebene, wie zum Beispiel blog..blog.site.

Es gibt nicht so viele solcher Unternehmen (prominente Beispiele sind: RegRu Und WebNames), aber sie verfügen möglicherweise über ein ganzes Netzwerk von Wiederverkäufern (Partnern), die in ihrem Namen Domains auswählen und verkaufen. Wenn Sie mit dem aktuellen Reseller in irgendeiner Weise nicht zufrieden sind oder Spannungen mit ihm haben, können Sie durch Kontaktaufnahme mit dem Registrar einen anderen Reseller wählen oder sich direkt an den Registrar wenden.

Überhaupt keine Grenzen Sie können Domains in den öffentlichen Zonen .com, .net, .org, .info, .biz und .name kaufen. In den .edu-, .gov- und .mil-Zonen steht diese Möglichkeit nur Institutionen sowie staatlichen Bildungs- und Militäreinrichtungen zur Verfügung. Es gibt auch eine Reihe spezialisierter First-Level-Domains, zum Beispiel .travel, .jobs, .aero, .asia.

Domainnamen der zweiten Ebene in diesen öffentlichen Bereichen kann bei jedem Registrar erworben werden(nicht nur national), was tatsächlich von einigen Ressourcen verwendet wird, was zu Konflikten mit Urheberrechtsinhabern führen kann. Derselbe Torrent musste in die öffentliche Zone org wechseln, da seine Ressource in der nationalen Domänenzone ru blockiert war.

Second-Level-Domains – Beschäftigungsnachweis und Whois

Im Internet sind bereits rund eine halbe Milliarde Domainnamen in verschiedenen Zonen registriert, sodass die Auswahl eines guten (kurzen, einfachen, klangvollen) Namens in der richtigen Zone jetzt sehr einfach ist. keine leichte Aufgabe(genau wie es schwierig ist). Ein Drittel der registrierten Namen wird überhaupt nicht verwendet, da sie zum Weiterverkauf erworben wurden (erfolgreiche Domains können auf dem Sekundärmarkt teuer sein – manchmal mehrere Millionen Dollar).

Überprüfung der Belegung von Domainnamen

Daher sollten Sie bei der Auswahl einer geeigneten Domain für Ihre Website zunächst Folgendes tun: Dies kann bei verschiedenen Registraren erfolgen (das Ergebnis ist das gleiche, da sie eine gemeinsame Datenbank verwenden).

Daher werden beim Anzeigen von Domaininformationen im sogenannten Whois-Aufzeichnungen finden Sie dort ggf. Ihre persönlichen Daten, die bei der Registrierung angegeben werden mussten. Meiner Meinung nach ist es besser, diese Informationen zu verbergen, da es im Internet viele schneidige Leute gibt (obwohl Sie Probleme aus heiterem Himmel brauchen ...).

Domain-Namensverlauf und Kauf freier Domains

Die Geschichte des Domainbesitzes lässt sich im sogenannten nachvollziehen. Dort können Sie deutlich sehen, welche Art von Websites jemals auf diesem Domainnamen gehostet wurden, wie sie aussahen und ob sich ihre Geschichte auf die anfängliche Beziehung auswirkt Suchmaschinen zu Ihrer Website.

Unten sind veröffentlicht in dieser Moment Domänen(Klicken Sie auf den Preis für eine detaillierte Ansicht):

Viel Erfolg! Bis bald auf den Seiten der Blog-Site

Du könntest interessiert sein

Kostenlose Domain für eine Website – wo Sie sie erhalten und wie Sie einen Domainnamen kostenlos bei Freenom registrieren können WHOIS-Dienste- Informationen über die Domain (um wessen Art es sich handelt, wie alt und historisch sie ist, wann sie freigegeben wurde) oder IP-Adresse TOP 3 der besten kostenlosen Hosting-Angebote für eine Website
Stellensuche und Kauf eines Domainnamens, was ist der Unterschied zwischen Domain-Registraren und Wiederverkäufern und was ist WHOIS? Überprüfen Sie die Verfügbarkeit einer Domain oder erfahren Sie, wie Sie einen kostenlosen Domainnamen für eine Website auswählen
MegaIndex Cloud und Bar – kostenlos Cloud-Hosting und SEO-Erweiterung für Browser sowie andere Dienste von Megaindex
Kauf einer Domain (Domainname) am Beispiel des Reghouse-Registrars
cPanel – Erstellen und Arbeiten mit Datenbanken, Hinzufügen von Subdomains und Multidomains sowie deren Parken
Frei Onlineservice zur Auswahl schöner und kostenloser Domains zur Registrierung (Frishki.ru) So registrieren Sie eine Domain (kaufen Sie einen Domainnamen bei einem Registrar)
Hostiman - kostenloses Hosting mit Unterstützung für PHP und MySQL sowie einem Website-Builder und Dutzenden von CMS mit automatischer Installation

In kleinen Unternehmen, in denen die Anzahl der Computer bis zu 20 beträgt, werden Computer normalerweise angeschlossen zum Netzwerk Für Freigeben von Dateien, Ordnern, Druckern und dem Internet mittels Arbeitsgruppen. Auch Heimanwender stehen vor der Situation, dass sie Dateien mit einem zweiten oder dritten Computer (Laptop) austauschen, gemeinsam Spiele spielen oder weiterdrucken müssen freigegebener Drucker. Dieser Artikel beschreibt Schritt-für-Schritt-Anleitung wie man einsteigt Neuer Computer unter Windows-Steuerung 7 und Windows Vista in eine solche Arbeitsgruppe einbinden oder eine solche Gruppe von Grund auf erstellen.

Öffnen Sie das Systemsymbol in der Systemsteuerung (Start – Systemsteuerung – System und Sicherheit – System).

Klicken Sie auf die Schaltfläche „Bearbeiten“.

Der Computername muss sein einzigartig als Teil des Netzwerkes, kurz, geschrieben in englischen Buchstaben. Der Name der Arbeitsgruppe sollte lauten auf allen Computern gleich dieser Arbeitsgruppe, kurz und bündig in englischen Buchstaben.

Sie können dem Computernamen eine Beschreibung hinzufügen (optional) und auf Schließen klicken

Damit die Änderungen wirksam werden, müssen Sie den Computer neu starten

Registrieren Sie IP-Adressen

Wenn die IP-Parameter in Ihrem Netzwerk nicht automatisch zugewiesen werden, müssen Sie diese manuell registrieren ( Bitte klären Sie die Notwendigkeit dieses Artikels mit dem Administrator Ihrer Arbeitsgruppe ab!). Dazu müssen Sie die folgenden Schritte ausführen:

Öffnen Sie das Symbol „Netzwerkcomputer und -geräte anzeigen“ in der Systemsteuerung (Start – Systemsteuerung – Netzwerk und Internet – Netzwerkcomputer und -geräte anzeigen).

An Netzwerkadapter, mit dem Sie mit dem Netzwerk verbunden sind, klicken Sie mit der rechten Maustaste und wählen Sie „Eigenschaften“

Wählen Sie „Internet Protocol Version 4 (TCP/IPv4)“ und klicken Sie auf die Schaltfläche „Eigenschaften“.

Wir registrieren die IP-Adresse (1). Darin sind die ersten drei Werte für alle Mitglieder der Arbeitsgruppe gleich. Die letzte Ziffer (2) ist für jeden Computer eindeutig. Subnetzmaske, Standard-Gateway (4) Bevorzugter DNS-Server (4) – auf allen Computern gleich.

Erkundigen Sie sich bei Ihrem Administrator nach allgemeinen Werten für die gesamte Arbeitsgruppe oder schauen Sie sich einen Computer an, der bereits Teil dieser Gruppe ist. Für die Internetfreigabe sind das Standard-Gateway und der bevorzugte DNS-Server erforderlich. Ist dies nicht der Fall, werden diese Felder nicht ausgefüllt.

A – fließt im Benutzerbereich

B – Threads im Kernelraum

Im Fall A weiß der Kernel nichts über Threads. Jeder Prozess benötigt eine Thread-Tabelle, ähnlich der Prozesstabelle.

Vorteile von Fall A:

Ein solches Multithreading kann auf einem Kernel implementiert werden, der kein Multithreading unterstützt

Schnelleres Umschalten, Erstellen und Beenden von Threads

Ein Prozess kann über einen eigenen Planungsalgorithmus verfügen.

Nachteile von Fall A:

Kein Timer-Interrupt innerhalb eines Prozesses

Bei Verwendung einer blockierenden Systemanforderung (der Prozess wird in den Standby-Modus versetzt, z. B. Lesen von der Tastatur, aber keine Daten empfangen) werden alle anderen Threads blockiert.

Komplexität der Implementierung

Multiplexen von Benutzer-Threads in Kernel-Threads

2.2.5 Windows-Implementierungsfunktionen

Es werden vier Konzepte verwendet:

    Job – eine Reihe von Prozessen mit gemeinsamen Quoten und Grenzwerten

  • Fiber – Leichter Fluss, der vollständig im Benutzerbereich verwaltet wird

Threads werden im Benutzermodus ausgeführt, wechseln jedoch bei Systemaufrufen in den Kernelmodus. Aufgrund des Wechsels in den Kernel-Modus und zurück ist das System sehr langsam. Daher wurde das Konzept der Faser eingeführt. Jeder Faden kann mehrere Fasern haben.

Vorlesung 2. Betriebssystem von Workstations und Servern. Arbeitsgruppen und Domänen. Active Directory. Die wichtigsten Server und Dienste im Unternehmensnetzwerk.

Arbeitsgruppen und Domänen.

Domain ist eine logische Verbindung von Computern in einem Netzwerk, die eine zentrale Verzeichnisdatenbank gemeinsam nutzen. Die Verzeichnisdatenbank enthält Benutzerkonten und Sicfür die Domäne. Diese Datenbank wird als Verzeichnis bezeichnet und ist Teil der Servicedatenbank Active Directory- Windows-Verzeichnisdienste.

In einer Domäne befindet sich das Verzeichnis auf Computern, die Domänencontroller sind. Ein Domänencontroller ist ein Server, der alle Sicherheitseinstellungen zwischen dem Benutzer und der Domäne koordiniert und die Verwaltung und Verwaltung von Sicherheitsrichtlinien zentralisiert.

Sie können nur einen Computer auf einer der Plattformen der Microsoft-Serie als Domänencontroller festlegen Windows Server 2000/2003/2008. Wenn auf allen Computern im Netzwerk Windows XP/Vista/7/8 ausgeführt wird, ist der einzige verfügbare Netzwerktyp eine Arbeitsgruppe. Im Folgenden nennen wir im Vorlesungsskript der Kürze halber alle Serverversionen Windows Server und die Workstation-Betriebssysteme Windows XP/Vista/7/8 – Windows für Workstations.

Eine Domäne bezieht sich nicht auf einen Standort in einem Netzwerk oder eine bestimmte Art von Netzwerkkonfiguration. Computer in einer Domäne können sich in der Nähe eines kleinen lokalen Netzwerks (LAN) oder in verschiedenen Teilen der Welt befinden. Sie können über jede physische Verbindung miteinander kommunizieren, einschließlich Telefonleitungen, ISDN-Leitungen, Glasfaserleitungen, Ethernet-Leitungen, Token-Ringen, Frame-Relay-Verbindungen, Satellitenkommunikation und Standleitungen.

Domain-Vorteile liegen auf der Hand:

    Zentralisierte Verwaltung, da alle Benutzerinformationen an einem Ort gespeichert sind;

    Einmalige Benutzerregistrierung, um mit den erforderlichen Zugriffsrechten Zugriff auf alle Netzwerkressourcen (Dateien, Drucker und Programme) zu erhalten. Mit anderen Worten: Sie können sich an einem Computer im Netzwerk anmelden und die Ressourcen eines anderen Computers nutzen, sofern Sie über die entsprechenden Zugriffsberechtigungen verfügen;

    Skalierbar, sodass Sie sehr große Netzwerke erstellen können.

Die Computertypen, die eine typische Windows-Domäne umfasst, sind unten aufgeführt:.

    Domänencontroller auf der Windows Server-Plattform. Jeder Domänencontroller speichert und verwaltet eine Kopie des Verzeichnisses. In einer Domäne erstellen Sie ein einzelnes Benutzerkonto, das Windows in das Verzeichnis schreibt. Wenn sich ein Benutzer an einem Computer in einer Domäne anmeldet, authentifiziert der Domänencontroller den Benutzer, indem er das Verzeichnis auf das Konto, das Kennwort und die Anmeldebeschränkungen des Benutzers überprüft. In einer Domäne können mehrere Domänencontroller vorhanden sein, die regelmäßig Daten über ihre Kopien des Verzeichnisses austauschen.

    Server ohne Controller-Status in einer bestimmten Domäne. Ein Mitgliedsserver verwaltet kein Verzeichnis und ist nicht in der Lage, Benutzer zu authentifizieren. Mitgliedsserver bieten gemeinsamen Zugriff auf Netzwerkressourcen wie freigegebene Ordner oder Drucker.

    Client-Computer auf der Windows XP/Vista/7/8-Plattform oder einem anderen Betriebssystem Microsoft-System, nicht als Server verwendet. Clientcomputer sind Benutzerdesktopsysteme, die Benutzern Zugriff auf Domänenressourcen ermöglichen.

Windows-Arbeitsgruppe – eine logische Verbindung vernetzter Computer, die gemeinsame Ressourcen wie Dateien und Drucker nutzen.

Eine Arbeitsgruppe wird auch als Peer-to-Peer-Netzwerk bezeichnet, da alle Computer darin gemeinsame Ressourcen zu gleichen Bedingungen nutzen können, also ohne einen dedizierten Server.

Jeder Computer drin Arbeitsgruppe verwaltet nur seine lokale Sicherheitsrichtliniendatenbank. Bei dieser Datenbank handelt es sich um eine Liste von Benutzerkonten und Informationen über Zugriffsrechte auf Ressourcen auf dem Computer, auf dem sie sich dauerhaft befindet. Daher dezentralisiert die Verwendung einer lokalen Computer-Sicherheitsrichtliniendatenbank die Verwaltung von Benutzerkonten und Ressourcenzugriffsrichtlinien in der Arbeitsgruppe.

Hinweis: Eine Arbeitsgruppe kann neben Computern mit einem Client-Betriebssystem auch Computer auf Microsoft-Plattformen wie Windows Server umfassen, es sei denn, sie ist als Domänencontroller konfiguriert. In einer Arbeitsgruppe wird ein Computer, auf dem Windows Server ausgeführt wird, als eigenständiger Server bezeichnet.

Da Arbeitsgruppen die Verwaltung und Ressourcenzugriffsrichtlinien dezentralisieren, treffen die folgenden Aussagen zu: Ein Benutzer muss auf jedem Computer, auf den er zugreifen möchte, über ein Konto verfügen. jede Änderung an Benutzerkonten, z. B. das Ändern ihres Passworts oder das Erstellen eines neuen Konto, muss auf jedem Computer in der Arbeitsgruppe ausgeführt werden.

Wenn Sie vergessen, auf einem Ihrer Arbeitsgruppencomputer ein neues Konto zu registrieren, kann der neue Benutzer nicht auf diesen Computer und seine Ressourcen zugreifen.

Die Arbeitsgruppe hat folgende Vorteile:

    Es ist nicht erforderlich, dass ein Domänencontroller in das Netzwerk eingebunden wird, um zentralisierte Informationen über Sicherheitsrichtlinien zu speichern.

    Es ist einfach zu entwerfen und zu bedienen. Im Gegensatz zu einer Domain ist keine umfangreiche Planung und Verwaltung erforderlich.

    Dies ist eine praktische Netzwerkumgebung für eine kleine Anzahl von Computern, die nicht zu weit voneinander entfernt sind.

Vorlesung 3 Schaffung und Verwaltung von Benutzer- und Computerkonten (in der Domäne)

Benutzerkonto – Dies ist ein Datensatz, der Informationen enthält, die zur Identifizierung des Benutzers bei der Verbindung mit dem System erforderlich sind, sowie Informationen zur Autorisierung und Abrechnung. (Unterschied zwischen Identifizierung und Autorisierung?)

Das Benutzername und Passwort (oder andere ähnliche Authentifizierungsmittel – zum Beispiel biometrische Merkmale). Das Passwort oder sein Äquivalent wird normalerweise in verschlüsselter oder gehashter Form (aus Sicherheitsgründen) gespeichert.

Um die Zuverlässigkeit zu erhöhen, können neben einem Passwort alternative Mittel zur Authentifizierung bereitgestellt werden – beispielsweise eine spezielle geheime Frage (oder mehrere Fragen) mit einem solchen Inhalt, dass die Antwort nur dem Benutzer bekannt sein kann. Solche Fragen und Antworten werden ebenfalls im Konto gespeichert.

Das Konto kann folgende zusätzliche personenbezogene Daten über den Nutzer enthalten:

  • Nachname;

    Spitzname (Spitzname);

    Staatsangehörigkeit;

    Wettrennen;

    Religion

    Blutgruppe;

    Rhesusfaktor;

  • Geburtsdatum;

    E-Mail-Addresse;

    Hausanschrift;

    Geschäftsadresse;

    Netmail-Adresse;

    Haustelefonnummer;

    Arbeitstelefonnummer;

    Handynummer;

    ICQ-Nummer;

    Skype-ID, IRC-Spitzname;

    andere Kontaktinformationen für Instant-Messaging-Systeme;

    Adresse Startseite und/oder Blog im Internet oder Intranet;

    Informationen zu Hobbys;

    Angaben zum Interessenspektrum;

    Familien Information;

    Informationen über vergangene Krankheiten;

    Angaben zu politischen Präferenzen;

    und vieles mehr

Ein Konto kann auch ein oder mehrere Fotos oder einen Avatar des Benutzers enthalten. Учётная запись пользователя также может учитывать различные статистические характеристики поведения пользователя в системе: давность последнего входа в систему, продолжительность последнего пребывания в системе, адрес использованного при подключении компьютера, интенсивность использования системы, суммарное и (или) удельное количество определённых операций, произведённых в системе, usw.

    Alle Computer sind Peer-Knoten im Netzwerk. Kein Computer kann einen anderen steuern.

    Jeder Computer verfügt über mehrere Benutzerkonten. Um sich an einem Computer anzumelden, der zu einer Arbeitsgruppe gehört, müssen Sie auf diesem Computer über ein Konto verfügen.

    Eine Arbeitsgruppe umfasst normalerweise nicht mehr als zwanzig Computer.

    Die Arbeitsgruppe ist nicht passwortgeschützt.

    Alle Computer müssen sich im selben lokalen Netzwerk oder Subnetz befinden.

In der Stammgruppe:

    Computer drin Heimnetzwerk müssen zu einer Arbeitsgruppe gehören, können aber auch zu einer Heimnetzgruppe gehören. Mit der Heimnetzgruppe können Sie Bilder, Musik, Videos, Dokumente und Drucker viel einfacher mit anderen teilen.

    Die Heimnetzgruppe ist passwortgeschützt, wird jedoch nur einmal eingegeben, wenn ein Computer zur Heimnetzgruppe hinzugefügt wird.

In der Domäne:

    Ein oder mehrere Computer sind Server. Netzwerkadministratoren verwenden Server, um die Sicherheit und Berechtigungen für alle Computer in einer Domäne zu steuern. Dies erleichtert das Ändern von Einstellungen, da Änderungen automatisch für alle Computer vorgenommen werden. Domänenbenutzer müssen bei jedem Zugriff auf die Domäne ein Kennwort oder andere Anmeldeinformationen angeben.

    Wenn ein Benutzer ein Konto in einer Domäne hat, kann er sich an jedem Computer anmelden. Dazu ist kein Konto auf dem Computer selbst erforderlich.

    Die Rechte zum Ändern von Computereinstellungen können eingeschränkt sein, da Netzwerkadministratoren sicherstellen möchten, dass die Computereinstellungen konsistent sind.

    In einer Domäne können Tausende von Computern vorhanden sein.

    Computer können zu unterschiedlichen lokalen Netzwerken gehören.

Arbeitsgruppe ist eine logische Gruppierung von Computern, die unter einem gemeinsamen Namen zusammengefasst sind, um die Computernavigation innerhalb des Netzwerks zu erleichtern.

Grundsätzlich ist es wichtig, dass jeder in der Arbeitsgruppe die gleichen Rechte hat (das heißt, das Netzwerk ist Peer-to-Peer) und eine eigene lokale Datenbank mit Benutzerkonten (Security Accounts Manager, SAM) unterhält.

Dies ist das Hauptproblem, das den Einsatz von Arbeitsgruppen im großen Stil verhindert Unternehmensnetzwerke.

Tatsächlich ist die Anmeldung bei einem geschützten System obligatorisch, und direkte Anmeldungen und Netzwerkanmeldungen unterscheiden sich grundlegend (direkte Anmeldungen werden vom lokalen Computer gesteuert, und Netzwerkanmeldungen werden vom Remote-Computer gesteuert), als beispielsweise ein Benutzer, der sich bei Computer Comp1 unter dem angemeldet hat Dem lokalen Benutzerkonto Benutzer1 wird der Zugriff auf den auf dem Comp2-Computer installierten Drucker verweigert, da seine lokale Datenbank keinen Benutzer namens Benutzerl hat (Abbildung 1).

Reis. 1 Arbeitsgruppen und Domänen

Um eine „transparente“ Interaktion in einer Arbeitsgruppe zu gewährleisten, müssen Sie daher auf allen Computern, auf denen Benutzer arbeiten und sich Ressourcen befinden, dieselben Konten mit denselben Passwörtern erstellen.

Im Windows-Betriebssystem gibt es einen speziellen Modus für Arbeitsgruppen: „Einfach verwenden“. allgemeiner Zugang in Dateien“, wodurch Sie dieses Problem umgehen können (dieser Modus ist standardmäßig aktiviert).
In diesem Fall wird eine Verbindung zu einem beliebigen hergestellt Netzwerkcomputer erfolgt im Namen seines lokalen Gastkontos, das über den Netzwerk-Setup-Assistenten aktiviert (standardmäßig deaktiviert) und für das die erforderliche Zugriffsebene konfiguriert ist.

Für Betriebssystem Windows-Versionen Home Edition ist diese Methode der Netzwerkinteraktion die wichtigste und kann nicht deaktiviert werden (daher können Computer mit diesem Betriebssystem nicht zu Domänenmitgliedern gemacht werden).
Es ist klar, dass die Verwaltung von Konten und Ressourcen in einer Arbeitsgruppe nur mit einer kleinen Anzahl von Computern und Benutzern möglich ist.

Große Netzwerke sollten Domänen verwenden.

Domain ist eine logische Gruppierung von Computern, die durch eine gemeinsame Datenbank mit Benutzern und Computern sowie Sicherheits- und Verwaltungsrichtlinien vereint sind.
Domänen werden auf Basis von Windows-Netzwerkbetriebssystemen erstellt und die Datenbank wird von Domänencontrollern gepflegt.
Wichtig bei Domänen ist, dass hier nicht alle Computer die Benutzer bei der Anmeldung selbst verifizieren, sondern diesen Vorgang an Controller delegieren.

Diese Zugriffsorganisation ermöglicht es, den Benutzer beim Betreten des Netzwerks einmalig zu verifizieren und ihm dann ohne Verifizierung Zugriff auf die Ressourcen aller Computer in der Domäne zu gewähren.

Reis. 2 Domänen

Hauptbedrohungen beim Online-Arbeiten

Es gibt eine ganze Reihe von Bedrohungen, die Benutzer erwarten, wenn sie einen Computer mit dem Netzwerk verbinden:

  • Das „Hacken“ eines Computers erfolgt in der Regel mit dem Ziel, die Kontrolle über das Betriebssystem zu übernehmen und Zugriff auf Daten zu erhalten.
  • Systemschäden werden meist so organisiert, dass sie die Leistung eines beliebigen Dienstes oder Computers (normalerweise eines Servers) als Ganzes und manchmal sogar der gesamten Netzwerkinfrastruktur der Organisation stören (einen Denial-of-Service verursachen – „Denial of Service“);

Grundlegende Sicherheitsvorkehrungen beim Online-Arbeiten

Sie lassen sich wie folgt formulieren:

  • Schalten Sie Ihren Computer aus, wenn Sie ihn nicht verwenden. Wie Experten für Computersicherheit gerne sagen: „Der sicherste Computer ist ein ausgeschalteter Computer, der in einem Banksafe aufbewahrt wird“;
  • Aktualisieren Sie Ihr Betriebssystem zeitnah. In jedem Betriebssystem werden regelmäßig sogenannte „Schwachstellen“ entdeckt, die die Sicherheit Ihres Computers beeinträchtigen. Das Vorhandensein von Schwachstellen muss sorgfältig überwacht werden (einschließlich der Lektüre der „Computer“-Presse oder von Informationen im Internet), um rechtzeitig Maßnahmen zu deren Beseitigung zu ergreifen.
  • Datendiebstahl aufgrund falsch eingestellter Zugriffsrechte, bei der Datenübertragung oder „Hacking“ des Systems ermöglicht den Zugriff auf geschützte, oft vertrauliche Informationen mit allen daraus resultierenden unangenehmen Folgen für den Eigentümer dieser Daten;
  • Ziel der Datenvernichtung ist es, den Betrieb von Systemen, Computern, Servern oder einer ganzen Organisation zu stören oder sogar lahmzulegen.
  • Verwenden Sie eine begrenzte Anzahl gut getesteter Anwendungen. Installieren Sie keine Programme aus ungeprüften Quellen (insbesondere aus dem Internet) und lassen Sie auch nicht zu, dass andere diese auf Ihrem Computer installieren. Wenn die Anwendung nicht mehr benötigt wird, löschen Sie sie;
  • Teilen Sie Ihre Computerressourcen nicht unnötig. Wenn dies weiterhin erforderlich ist, stellen Sie sicher, dass die erforderliche Mindestzugriffsebene auf die Ressource nur für registrierte Konten konfiguriert wird.
  • Installieren (oder aktivieren) Sie eine persönliche Firewall (Firewall) auf Ihrem Computer. Installieren Sie bei Unternehmensnetzwerken Firewalls auf beiden Routern, die Ihr Netzwerk verbinden lokales Netzwerk mit dem Internet und auf allen Computern im Netzwerk;
  • Auch wenn Sie der einzige Besitzer des Computers sind, verwenden Sie für die normale Arbeit ein Benutzerkonto: In diesem Fall ist der Schaden am System, beispielsweise bei einer Infektion mit einem Virus, unermesslich geringer, als wenn Sie mit Administratorrechten arbeiten würden. Legen Sie für alle Konten, insbesondere für Administratorkonten, sichere Passwörter fest und merken Sie sich diese.

Ein komplexes Passwort besteht aus einer zufälligen Kombination aus Buchstaben, Zahlen und spezielle Charaktere, zum Beispiel jxglrg$N. Natürlich sollte das Passwort nicht mit Ihrem Kontonamen übereinstimmen. In Operationssälen Windows-Systeme Mit kann automatisch ein komplexes Passwort generiert werden NET-Befehl USER mit der Taste /RANDOM, zum Beispiel:
NET USER Benutzername /RANDOM

  • beim Arbeiten mit per E-MailÖffnen Sie Anhänge niemals sofort, insbesondere solche, die von unbekannten Absendern stammen. Speichern Sie den Anhang auf der Festplatte und überprüfen Sie ihn Antivirus Programm und erst dann öffnen. Wenn möglich, aktivieren Sie es in Ihrem Mailprogramm Schutz vor potenziell schädlichen Inhalten und Deaktivierung der HTML-Unterstützung;
  • при работе с веб-сайтами соблюдайте меры разумной предосторожности: старайтесь избегать регистрации, не передавайте никому персональные сведения о себе и внимательно работайте с Интернет-магазинами и другими службами, где применяются онлайновые способы оплаты с помощью кредитных карт или систем типа WebMoney, Яндекс-Деньги usw.
  • Um die Arbeit in Microsoft-Netzwerken zu organisieren, werden zwei Modelle verwendet: Arbeitsgruppen, die mit einer kleinen Anzahl von Computern verwendet werden, und Domänen, die es ermöglichen, eine große Anzahl von Benutzern, Workstations und Servern problemlos zu vereinen.
  • Alle Netzwerkbetriebssysteme und auf Computern gespeicherten Daten müssen zuverlässig geschützt sein, und es ist wünschenswert, dass das verwendete Sicherheitssystem mehrstufig ist.


Freunden erzählen