Автор: Пользователь скрыл имя, 01 Декабря 2011 в 17:08, отчет по практике
Для достижения поставленной цели необходимо было решить комплекс задач исследовательского и практического характера, таких как:
- Анализ и обследование информационной системы организации;
- Выявление объектов или направлений деятельности организации, требующих автоматизации и внедрения информационных технологий;
- Поиск путей решения выявленных проблем, анализ имеющихся систем, отвечающих сформулированным требованиям;
- Всесторонний анализ собранной информации с целью дальнейшего выбора оптимальных и обоснованных решений совершенствования информационной системы.
Введение………………………………………………………………….…3
Анализ обследования организации………………………………....5
Обоснование необходимости совершенствования информационной системы организации……………………………………………………...11
Внедрение информационных технологий………………………….12
План проспект выпускной квалификационной работы……………29
Заключение…………………………………………………………………..
load printers = yes
Описание принтеров
printcap name = cups
disable spoolss = Yes
show add printer wizard = No
Подсистема печати
printing = cups
Далее каждый принтер описывается аналогично дисковому ресурсу с одним исключением: вводится параметр «printable = yes». Например:
[printers]
Указывает на каталог, куда помещаются задания на печать
path = /tmp
browseable = yes
printable = yes
read only = yes
После создания конфигурационного файла smb.conf необходимо протестировать его с помощью утилиты testparm. При тестировании выводятся все установки, даже те, что установлены по умолчанию. Но стоит помнить, что с помощью testparm можно обнаружить лишь синтаксические ошибки, а не логические. Соответственно, нет никакой гарантии, что описанные в файле сервисы будут работать корректно. Но если программа не ругается, можно надеяться, что при запуске файл будет загружен без проблем.
Запись «Server role: ROLE_DOMAIN_PDC». значит, что
Samba настроен на работу как PDC, чего собственно
мы и хотели добиться.
Теперь создаем файл login.bat, который будет
выполнен при регистрации пользователей.
В нашем примере в нем содержатся команды
для автоматического монтирования сетевого
диска и синхронизации часов:
$ sudo mcedit /home/samba/netlogon/login.bat
net time \\grinder.com/set/yes
net use h: \\grinder.com\docs
Лучше его подготовить в Блокноте, а затем скопировать на Linux систему. Если установка Samba производилась из пакетов, то стартовые скрипты уже готовы. Запускаем сервер:
$ sudo /etc/init.d/samba start
Команда «ps ax | grep mbd» должна показать наличие процессов, а вывод «nestat -a» – наличие открытых портов (135, 139), характерных для Windows систем. C помощью следующей команды получаем список ресурсов сервера:
$ smbclient -L localhost -U
user%password
Рис. 3. Работа testparm
Заводим пользователей:
Установив необходимую конфигурацию, необходимо создать учетные записи пользователей. В нашем случае данные об аутентификации пользователей Samba будут записаны в файл /etc/samba/smbpasswd, в котором содержатся имена и зашифрованные пароли пользователей. Пользователи Windows обязательно должны иметь учетную запись на Linux компьютере. Так как механизм шифрования в сетях Windows-машин не совместим со стандартными Unix механизмами, то для заполнения файла паролей используется отдельная утилита – smbpasswd:
$ sudo useradd -s /bin/false -d /home/samba/sergej sergej
$ sudo smbpasswd -a sergej
$ sudo smbpasswd -е sergej
В
моем случае добавляется новый пользователь
sergej с фиктивной оболочкой (возможны варианты
/sbin/nologin, /dev/null) и домашним каталогом /home/samba/sergej.
Затем создается пароль для пользователя
sergej. Последним шагом включаем доступ
пользователя, так как по умолчанию отключен.
Если посмотреть в файл /etc/samba/smbpasswd,
можно увидеть новую запись. Весьма желательно
с помощью cron создать задание, которое
периодически создавало бы резервную
копию этого файла.
В системах Windows по умолчанию имеется несколько
групп, имеющих четко заданную роль, –
Domain Admins, Administrators, Users, Guests и прочие. Чтобы
все это работало, необходимо сопоставить
группы Windows и Linux. Для просмотра имеющихся
в домене групп используем команду:
$ sudo net groupmap list
System Operators (S-1-5-32-549) -> -1
...
Domain Admins (S-1-5-21-497369389-
Domain Guests (S-1-5-21-497369389-
Domain Users (S-1-5-21-497369389-
И так далее. Знак ‘-1′ указывает, что пока ни одна группа не сопоставлена. Цифры - это так называемые sambaPrimaryGroupSID и sambaSID (SID – security identifier в Windows является некий аналог UID в Linux, уникальный для всей сети). Получить его можно командой:
$ sudo net getlocalsid
Последние три цифры «Domain Admins» -> 512 – это так называемый RID (relative identifier), уникальный идентификатор пользователя домена. Его рекомендуется указывать при сопоставлении пользователей. Чтобы управлять доменом, нам нужно сопоставить группу Linux c «Domain Admins». Можно использовать уже имеющиеся группы, а можно создать специальную для работы в домене, чтобы затем было легче разобраться:
$ sudo groupadd domain_admins
$ sudo net groupmap modify ntgroup="Domain Admins" \
unixgroup=domain_admins
Можно и так:
$ sudo net groupmap add sid=S-1-5-21-497369389-
unixgroup=domain_admins type=domain
Аналогичные команды вводим при сопоставлении других пользователей, только включаем их в Domain Users. Кстати, Windows не допустит, чтобы имя пользователя совпадало с именем группы. Можно сопоставить нескольких пользователей Windows одному пользователю Linux, для этого создается файл /etc/smbusers.map. В нем отдельной строкой задается каждое сопоставление:
пользователь_ Linux = user_win1 user_win2 user_winN
А в секции global добавь строку «username map = /etc/smbusers.map». Команда на создание новой доменной группы практически аналогична:
$ sudo net groupmap add ntgroup="Sales" unixgroup=domain_sales type=d
Параметр
type определяет тип группы и может
принимать два значения: d (domain global) или
l (domain local). Для удаления доменной группы
вводим «net groupmap delete» с указанием названия
группы.
При использовании Samba (в отличие от Windows
2003) компьютеры также следует заносить
вручную. Для этого стоит создать еще одну
группу (например, domain_computers), пользователи,
входящие в которую, и будут компьютерами:
$ sudo groupadd domain_computers
$ sudo useradd -G domain_computers -s /bin/false -d /dev/null comp1$
$ sudo passwd -l comp1$
$ sudo smbpasswd -a -m comp1
При добавлении системного пользователя значок ‘$’ в конце имени обязателен. Добавляем пользователя sergej в группу domain_admins и проверяем:
$ sudo net rpc group members "Domain Admins" -U sergej%password
Теперь добавляем компьютер в домен:
$ sudo net rpc join -Usergej%password
Проверить подключение можно командой «net rpc testjoin». Итак, пользователи созданы. По умолчанию группа «Domain Admins» имеет права только на раздачу привилегий. Список всех предоставленных привилегий можно просмотреть командой:
$ sudo net rpc rights list accounts -U sergej%password
А список возможных привилегий, так:
$ sudo net rpc rights list -U sergej%password
SeMachineAccountPrivilege Add machines to domain
SePrintOperatorPrivilege Manage printers
SeAddUsersPrivilege Add users and groups to the domain
SeRemoteShutdownPrivilege Force shutdown from a remote system
SeDiskOperatorPrivilege Manage disk shares
SeBackupPrivilege Back up files and directories
SeRestorePrivilege Restore files and directories
SeTakeOwnershipPrivilege Take ownership of files or other objects
Чтобы иметь возможность полноценно работать, сначала нужно даровать самим себе все права:
$ sudo net rpc rights grant "server.com\Domain Admins" \
SeMachineAccountPrivilege SePrintOperatorPrivilege \
SeAddUsersPrivilege SeRemoteShutdownPrivilege \
SeDiskOperatorPrivilege SeBackupPrivilege \
SeRestorePrivilege SeTakeOwnershipPrivilege \
-U sergej%password
Successfully granted rights.
Вот,
собственно, и все. Теперь у нас есть контроллер
домена под управлением Linux, пользователи,
обладающие необходимыми правами, и доступные
сетевые ресурсы. Стоит также отметить,
что имеются графические инструменты,
позволяющие упростить настройку Samba.
Это SWAT, входящий в состав Samba (требуется
установить пакет swat), и универсальный
Webmin. Последний, кроме контроля и основных
настроек, имеет еще ряд полезных возможностей,
например, автоматическое конвертирование
пользователей и групп Linux в Windows.
Рис. 4. Веб-инструмент
SWAT
Рис. 5. Менеджер
ресурсов в Webmin
Рис. 6. Синхронизация
пользователей в Webmin
Мониторинг сервера:
Bijk
является приложением с
Чтобы установить Bijk на сервере Linux, необходимо зарегистрироваться на www.bijk.com, (2) скачать приложение и добавьте его на свой сервер.
Рис. 7 Панель
управления — оповещения и графики производительности.
Bijk
создает более 50 онлайн-графиков,
отображающих загрузку CPU, памяти, сетевой
трафик, Apache, NginX, PostreSQL и остальное,
с формированием
4. План-проспект выпускной квалификационной работы
Заключение
В ходе анализа информационной системы ООО «Сервис Вэб» был выявлен ряд проблем, а именно - файлы, содержащие информацию, обеспечивающую хозяйственную деятельность предприятия хранятся в каталогах на компьютерах пользователей. Для совершенствования сети было решено создать файловый сервер. При этом, из соображений экономии, на сервер была установлена операционная система Ubuntu Server, распространяемая под свободной лицензией GPL. В следствии этого возникла сложно - администрируемая гетерогенная сеть.
Упростить
администрирование помогла
В ходе прохождения практики, мною был получен опыт установки и конфигурирования Samba, в том числе настройка ее работы.
Дополнительно, было предложено и реализовано решение по использованию инструментального средство Bijk, позволяющее проводить мониторинг состояния сервера.
Важным результатом практики стало накопление эмпирических данных и практических материалов, необходимых для написания выпускной квалификационной работы.
.
Список литературы
Информация о работе Отчет о прохождении преддипломной практики в ООО «Сервис Вэб»