Проблема реструктуризации программно-аппаратной части локальной вычислительной сети подразделения организации

Структура вычислительной сети подразделения организации, проблема реструктуризации ее программно-аппаратной части. Оптимизация работы в сети путем объединения четырех разнородных одноранговых подсетей. Выделенный компьютер в качестве маршрутизатора.

Рубрика Программирование, компьютеры и кибернетика
Вид дипломная работа
Язык русский
Дата добавления 10.03.2013
Размер файла 690,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

При использовании ОС FreeBSD в качестве ОС для сервера возникает проблема интеграции в сети, где доминируют клиентские системы Windows. Прежде всего это относится к серверу файлов и печати. Эту проблему можно решить путем установки сервиса SMB. Реализовать такой сервис позволит ПО Samba, которое является эмулятором работы ОС Windows. Фактически, Samba на платформе FreeBSD позволяет заменить файловые серверы Windows NT, обеспечивая при этом высокую надежность при минимальных затратах на ПО /6/.

Для того чтобы лучше понять, что собой представляет ПО Samba нужно упомянуть о принципах работы протокола SMB, а так же об устройстве и составе сетей Windows.

Различия между системной архитектурой UNIX и Windows - главная проблема, с которой сталкиваются разработчики ПО Samba. Это непосредственно касается принципов аутентификации и хранения учетных записей, прав доступа к файлам и каталогам, схемы именования файлов и прочее. Отличия настолько серьезны, что на первый взгляд кажется, что примирить UNIX и Windows невозможно. Однако с помощью разного рода ухищрений разработчикам удалось преодолеть большую часть этих ограничений.

Samba является сервисом SMB, работающим в различных ОС, в том числе UNIX, и по своим возможностям она сравнима с Windows NT Server. С помощью протокола SMB компьютеры в сетях Windows получают доступ к таким сетевым ресурсам, как файловые системы, принтеры, именованные каналы, последовательные и параллельные порты.

В отличие от NFS сервис SMB отслеживает состояние канала связи, поскольку он использует концепцию виртуального канала. С одной стороны, это упрощает сервис, но с другой - служба NFS гораздо более терпима к отказам серверов.

Взаимодействие "клиент-сервер" в SMB построено по принципу "запрос-ответ", при этом клиент инициирует запрос, а сервер возвращает клиенту результат операции, иногда сервер может инициализировать запросы.

Прежде чем установить соединение SMB, компьютеры сначала открывают друг с другом сеанс NetBIOS - это и есть виртуальный канал связи. Порядок установления соединения SMB следующий:

1. клиент передает на сервер список диалектов протокола SMB, которые он поддерживает. В ответ на это сервер сообщает, на каком диалекте он предпочитает общаться;

2. далее стороны согласуют параметры соединения и сервер аутентифицирует пользователя. Если контроль доступа производится на уровне пользователя, то после аутентификации клиенту сообщается идентификатор пользователя (User Identifier, UID). Этот идентификатор клиент должен в дальнейшем передавать в каждом запросе к серверу. Если же контроль доступа происходит на уровне ресурса, то в каждом запросе клиент должен помещать пароль ресурс;

3. после положительной аутентификации клиентский процесс подключается к ресурсам сервера. Каждому сетевому ресурсу сервер назначает идентификатор дерева (Tree Identifier, TID), который клиент должен сообщать во всех запросах к этому ресурсу.

Наконец, клиенты могут обращаться к компонентам данного ресурса, например к файлам или каталогам, причем каждый такой компонент в пределах ресурса имеет уникальный идентификатор файла (File Identifier, FID).

В соответствии с /10/ сервер Samba предоставляет следующие основные услуги:

- сервис файлов и печати;

- аутентификацию и авторизацию;

- функции сервера имен NetBIOS;

- средства просмотра (browsing) NetBIOS;

- средства приема и посылки сообщений WinPopup.

Кроме того, сервер Samba может выполнять функции главного контроллера домена NT, члена домена NT или участника рабочей группы Windows, сервера имен NBNS, браузеров LMB и DMB, поддерживает шифрование трафика с помощью SSL и многое другое.

Работа серверной части Samba опирается на двух демонов:

Smbd - обеспечивает сетевой сервис файлов и печати, а также аутентификацию и авторизацию пользователей;

Nmbd - отвечает за службу имен NetBIOS, кроме того, nmbd предоставляет средства просмотра NetBIOS.

Кроме этих демонов в состав дистрибутива Samba входит несколько системных утилит, клиентских программ и средств диагностики.

2.5.1 Конфигурирование Samba

Конфигурирование Samba, подробно описанное в /7/, на самом деле заключается в конфигурировании файла smb. conf, который и определяет настройки демонов smbd и nmbd. Каждую минуту демоны проверяют smb. conf, поэтому если администратор изменил настройки, то нет необходимости перезапускать демоны (однако изменения не будут распространяться на уже подключенных к серверу клиентов). Поскольку Samba работает на множестве программно-аппаратных платформ, то расположение smb. conf и других файлов Samba меняется от одной системы к другой.

Файл /etc/smb. conf состоит из разделов (секций) по типу того, как это организовано в файлах Windows WIN. INI и SYSTEM. INI:

[global]

[homes]

[printers]

[data]

Каждый раздел определяет сетевой ресурс, выделяемый сервером. Исключение составляет раздел [global], где задаются общие для всех остальных секций опции. Раздел содержит список опций следующего формата:

опция = значение

Например, опция:

writeable = yes

означает, что в сетевой ресурс может производиться запись. "Значение" в зависимости от опции может быть логической величиной (yes/no, true/false, 1/0), числом, строкой символов, списком значений. Часть опций - так называемые глобальные опции - может располагаться только в разделе [global]; они определяют параметры работы всего сервиса Samba. Но большинство опций можно располагать в любом разделе, в том числе и в [global]. Если не глобальная опция задана в секции [global], то ее значение можно переопределить в любой другой секции, но переопределенное значение будет действовать только в пределах этой секции. В дальнейшем если тип опции не упоминается, то предполагается, что она не глобальная.

Для Samba определены около 200 опций, но большинство из них не нужно настраивать, поскольку они имеют значение по умолчанию, подходящие для большинства случаев. К тому же значительная часть опций представляют собой псевдонимы других опций.

Регистр символов не имеет значения, за исключением случаев, когда опции указывают расположение файлов. В конфигурационном файле могут использоваться переменные, значение которых подставляется на этапе обращения к ресурсам. Некоторые из них перечислены в таблице (здесь регистр также имеет значение). Пример использования переменной:

passwd program = /usr/bin/passwd %u

Таблица 2.1

Наиболее часто используемые переменные файла smb. conf.

Переменная

Определение

1

2

%a

Архитектура клиента (Samba, WfWg, WinNT, Win95, UNKNOWN).

%m

Имя клиента в сети NetBIOS.

%u

Имя (login) пользователя в UNIX.

%H

Домашний каталог пользователя в UNIX.

%S

Текущее имя сетевого ресурса.

%L

Имя сервера Samba в сети NetBIOS.

%T

Текущее время и дата на сервере.

Кроме того, ряд переменных используется исключительно в разделах, где описываются сетевые принтеры.

Комментарии должны начинаться с символов # или;.

Для повышения гибкости конфигурирования в файле smb. conf предусмотрены три директивы, введение которых позволяет изменить порядок просмотра настроек демонами Samba:

config file - загружает заданный конфигурационный файл вместо текущего smb. conf;

include - загружает опции из заданного файла, а затем продолжается просмотр текущего конфигурационного файла;

copy - копируются настройки из ранее определенного раздела.

Следует иметь в виду, что если в директивах определены несуществующие файлы, то такие директивы игнорируются.

В составе дистрибутива Samba имеется программа диагностики testparm, для контроля за корректностью настройки smb. conf. Кроме того, в комплекте поставки есть удобное средство администрирования SWAT, благодаря которому Samba можно удаленно администрировать с любого браузера Web. Диалоговое окно средства администрирования SWAT представлено на рис.3.

Средство администрирования SWAT

Рис.3

2.5.2 Описание возможностей

Начнем описание возможностей Samba с примера конфигурирования сетевого диска.

[global]

netbios name = ASERVER

workgroup = MYGROUP

[data]

comment = Data Disk

path = /export/samba/data

writable = yes

volume = UNIX Disk

Если Samba запустить с такими опциями, то на машинах Windows можно обнаружить в сети рабочую группу MYGROUP (если ее еще не было) и компьютер ASERVER, с сетевым диском data.

Следует иметь в виду, что, если не принять специальных мер, клиенты Windows 98, Windows 95 OSR2 и Windows NT 4.0 с SP3 не смогут получить доступ к такому ресурсу из-за использования шифрования в процессе аутентификации.

Глобальная опция netbios name задает имя сервера в NetBIOS, а глобальная опция workgroup определяет рабочую группу. Опция workgroup применяется и для задания домена NT.

Опция comment предназначена для ввода комментариев, видимых на клиенте, а volume задает имя тома для программ DOS. Опция path указывает выделяемый под сетевой диск data каталог в FreeBSD, writable=yes означает, что пользователи могут читать и записывать информацию на сетевой диск. При этом параметр path должен указывать на тот каталог, где пользователи имеют права на запись в соответствии со своими полномочиями во FreeBSD.

На эту особенность следует обратить особое внимание: какие бы права доступа к ресурсам ни выставлялись в Samba, пользователь не получит их, если это не разрешено правами доступа FreeBSD. Т.е. права доступа Samba определяют своего рода маску для доступа к ресурсам FreeBSD.

В smb. conf могут быть включены два специальных раздела: [homes] и [printers]. Раздел [homes] предназначен для отображения домашних каталогов пользователей FreeBSD на соответствующие сетевые диски. Преобразование [homes] в соответствующий сетевой ресурс производится на лету, после аутентификации и при обращении пользователя к нему. При этом диску присваивается имя пользователя. Пользователь, допустим, имеющий имя oleg на сервере koka, может обратиться к своему домашнему каталогу, указав UNC \\koka\oleg либо \\oleg\homes.

Раздел [printers] предназначен для предоставления доступа к принтерам, перечисленным в системном файле принтеров FreeBSD (это /etc/printcap). Опять же, если пользователь обращается, скажем, к принтеру к lj, а секции [lj] в файле smb. conf нет, но в файле /etc/printcap есть определение принтера lj, то Samba динамически создает секцию [lj] с параметрами, взятыми из [printers].

Порядок доступа к ресурсам следующий:

1. если имя затребованного пользователем ресурса совпадает с наименованием раздела smb. conf, то пользователь получает доступ к ресурсу с этим именем;

2. в противном случае если имя затребованного ресурса совпадает с именем пользователя во FreeBSD (login name), то Samba на лету формирует домашний каталог пользователя с параметрами, взятыми из раздела [homes];

3. в противном случае, если имя затребованного ресурса совпадает с именем принтера из системного файла принтеров /etc/printcap, то Samba на лету формирует ресурс принтера с параметрами, взятыми из раздела [printers];

4. в противном случае если задана глобальная опция default service, то пользователь получает доступ к ресурсу, указанному в этой опции;

5. в противном случае клиенту посылается отказ (отсутствие ресурса на сервере).

Исходя из этого алгоритма очевидно, что имена принтеров не должны совпадать с именами пользователей.

2.5.3 Права доступа к файлам

Во FreeBSD каждому файлу и каталогу назначаются права доступа "чтение, запись, выполнение" для трех категорий: владельца, группы и всех остальных. Права доступа можно увидеть с помощью команды ls - l

В DOS и Windows файлы имеют набор из четырех атрибутов: только для чтения, архивный, системный и скрытый (hidden). Тип файла, в частности исполняемый файл, в DOS/Windows определяется по его расширению. Кроме того, с точки зрения доступа к файлам в DOS/Windows 9x нет понятия пользователя и группы.

При использовании Samba возникает проблема отображения атрибутов DOS на права доступа UNIX. Разработчики Samba поступили достаточно оригинально. Для задания атрибута "архивный" они используют бит "право на выполнение владельцем", для атрибута "системный" - бит "право на выполнение группой", и для атрибута "скрытый" - бит "право на выполнение всеми остальными" (Рис.4). С атрибутом "только для чтения" все проще, так как его можно реализовать средствами UNIX напрямую, установив право пользователя на чтение, но не на запись (маска 0400 - r--------). Определенные во FreeBSD права доступа для группы и всех остальных также важны для Samba, поскольку каждый пользователь после аутентификации соотносится с некоторой группой FreeBSD. То есть если на сервере пользователи pasha и oleg входят в одну группу staff, то для того, чтобы они могли считывать и записывать информацию в общие файлы, у файлов для группы staff должны быть права rw-.

Отображение атрибутов DOS на права доступа Unix

Рис.4

Для отображения атрибутов DOS используются несколько опций Samba.

Create mask вводит маску для вновь создаваемых файлов (по умолчанию 0744, т.е. атрибут "архивный" выставлен - rwxr--r--). Для вновь создаваемых каталогов используется опция directory mask (по умолчанию 0755 - rwxr-xr-x).

Кроме того, специальные маски force create mode (по умолчанию 000) и force directory mode (по умолчанию 000), которые принудительно выставляют права доступа для файлов при любых манипуляциях с ними. Например, установка force create mode = 100 приведет к тому, что файлы на диске всегда будут иметь атрибут "архивный" (--x------).

Права доступа Windows NT реализуются за счет отображения учетных записей пользователей и групп NT в учетные записи пользователей и групп FreeBSD. Samba поддерживает, хотя и с ограничениями, списки контроля доступа (ACL) Windows NT. За этот сервис отвечает опция nt acl support (она активизирована по умолчанию).

2.5.4 Сервис Netbios

Как уже было сказано, имена сервера и рабочей группы/домена задаются в опциях netbios name и workgroup соответственно.

В Samba можно регламентировать, какие сетевые ресурсы сервера будут видны клиентам, т.е. доступны через функцию просмотра (browsing). Для этого используется опция browsable. По умолчанию она активизирована (значение yes), и таким образом все ресурсы видны клиентам. Однако нередко требуется, чтобы некоторые ресурсы не были видны. Например, нет смысла делать видимыми ресурсы [homes] и [printers] (чтобы они появились в сети именно под такими именами) до их преобразования в имена реальных ресурсов. Поэтому для них обычно задают browsable = no.

Важно помнить, что, даже если ресурсы не видны через программы просмотра, они тем не менее доступны, если к ним обращаться напрямую. В частности, введя путь \\Oleg\homes, пользователь получит доступ к домашнему каталогу.

Сервер Samba может выступать в качестве браузера сети и участвовать в выборах LMB (Local Master Browser). Используемая для этого глобальная опция local master активизирована по умолчанию (значение yes). Кроме того, глобальная опция os level позволяет задать приоритет сервера Samba в процессе выборов LMB. Бит Preferred Master Browser выставляется глобальной опцией preferred master. По умолчанию os level = 0 и peferred master = no, поэтому сервер Samba не может выиграть выборы. Чтобы сервер наверняка получил полномочия LMB, необходимо задать:

[global]

os level = 34

local master = yes

preferred master = yes

Сервер Samba может выполнять функции DMB (основной браузер домена (Domain Master Browser)) с помощью опции domain master = yes (по умолчанию она не активизирована), но для этого необходимо, чтобы сервер одновременно был и LBM. И еще одно требование: только главный контроллер домена NT может быть DMB. В противном случае в сети будут наблюдаться непонятные сбои.

В отличие от Windows, находящиеся в различных подсетях LMB на базе Samba могут общаться между собой, т.е. синхронизировать свои списки просмотра, не прибегая к помощи DMB. Это достигается с помощью глобальной опции remote browse sync, где перечисляются IP-адреса LMB других подсетей. Синхронизация списков просмотра происходит между LMB напрямую. При такой схеме в качестве LMB могут выступать только серверы Samba.

Что касается службы имен NetBIOS, то сервер Samba может использовать файлы lmhosts, hosts (и службы DNS в целом), широковещательную рассылку (bcast) и серверы имен WINS. Порядок разрешения имен задается глобальной опцией name resolve order, по умолчанию она имеет вид:

[global]

name resolve order = lmhosts host wins bcast

Если предполагается использовать серверы имен, то значение wins необходимо переместить ближе к началу.

IP-адреса внешних серверов WINS задаются глобальной опцией wins server.

Сервер Samba можно назначить основным сервером WINS (NBNS) с помощью глобальной опции:

[global]

wins support = yes

2.5.5 Система аутентификации

Чтобы пользователь мог получить доступ к сервису Samba, на сервере FreeBSD должна иметься учетная запись пользователя. Это справедливо для любого режима контроля доступа к сетевым ресурсам (на уровне пользователя или на уровне ресурса).

Исключение составляет случай гостевого входа, задаваемый опцией guest ok = yes. В данном варианте если во FreeBSD нет учетной записи пользователя или он ввел неверный пароль, то его регистрируют в системе с гостевыми полномочиями. С помощью опции guest account устанавливается имя пользователя FreeBSD, которому соответствуют полномочия гостя. По умолчанию это nobody - пользователь с минимальными правами в UNIX.

Samba поддерживает как передачу пароля в незашифрованном виде (plain text), так и с использованием средств шифрования LAN Manager и NT. Режим передачи пароля регламентируется глобальной опцией encrypt passwords. По умолчанию пароль передается в открытом виде (encrypt passwords = no). При аутентификации с передачей пароля в открытом виде пользователь сообщает свое имя (login) и пароль на сервер, а FreeBSD (а не Samba) берет на себя все действия по аутентификации. Однако передача незашифрованного пароля по сети представляет угрозу для безопасности и к тому же требует редактирования реестра на клиентах Windows 95 OSR2, Windows 98 и Windows NT 4.0 SP3.

Использование шифрования при аутентификации порождает свои проблемы. Рассмотрим случай, когда аутентификация производится на самом сервере. Поскольку схемы аутентификации NT и UNIX не совместимы, а пароли в них обрабатываются по совершенно разным алгоритмам с использованием необратимых функций кэширования, то единственный приемлемый подход состоит в поддержании двух независимых баз учетных записей: для FreeBSD и для Samba. Соответственно, учетную запись для каждого нового пользователя необходимо регистрировать в обеих базах, что несколько затрудняет администрирование.

При использовании шифрования Samba хранит учетные записи в файле smbpasswd. Следует отметить, что при передаче пароля в открытом виде или если аутентификация производится не на локальном сервере Samba, задействовать /etc/smbpasswd нет необходимости. /etc/smbpasswd является аналогом /etc/passwd, но хранит данные в другом формате. Для управления базой Samba имеется специальная утилита smbpasswd (она расположена в /usr/bin). Например, учетную запись пользователя oleg в Samba (но только после создания учетной записи в UNIX) можно создать с помощью команды:

/usr/bin/smbpasswd - a oleg

Вторая проблема администрирования двух баз данных - синхронизация паролей при изменении одного из них. Если пользователь работает в среде UNIX, то здесь трудностей не возникает, поскольку для этого можно написать простую программу на shell, состоящую из двух строк. Если пользователь меняет пароль с клиентского места Windows через сервис SMB, то синхронизацию паролей обеспечивает глобальная опция unix password sync, но по умолчанию она отключена. Кроме того, надо задать программу, ответственную за изменение пароля во FreeBSD, а также строку переговоров (chat) между Samba и программой изменения паролей FreeBSD. Эти параметры задаются в глобальных опциях passwd program и passwd chat соответственно.

[global]

encrypt passwords = yes

unix password sync = yes

passwd program = /usr/bin/passwd %u

passwd chat = *password* %n\n

*password* %n\n *success*

2.5.6 Типы доступа

В Samba реализованы четыре типа доступа к ресурсам: на уровне отдельного ресурса, на уровне пользователя, на уровне сервера и на уровне домена. Тип доступа определяется опцией security, которая может принимать значения share (ресурс), user, server, domain. По умолчанию в Samba 2. x реализован доступ на уровне пользователя.

При доступе на уровне ресурса, аутентификация производится на основе имени и пароля пользователя (за исключением случая гостевого входа, см. выше). То есть, не применяя специальных мер (за счет директив config file и include), разным ресурсам невозможно назначить различные пароли.

Тип доступа на уровне пользователя применяется как в случае, когда сервер Samba является независимым, так и в случае, когда сервер является главным контроллером домена NT, поскольку именно на нем хранится база учетных записей.

Доступ на уровне сервера вводится, когда сервер Samba доверяет аутентификацию пользователя другому серверу (серверу паролей), а он в свою очередь может быть сервером Samba, или NT, или даже PDC. В этом случае необходимо задать глобальную опцию password server, где должны быть перечислены имена NetBIOS серверов паролей.

Доступ на уровне домена подразумевает, что сервер Samba является членом (но не контроллером) домена. При этом в опции password server должны быть указаны контроллеры домена.

При доступе на уровне сервера и на уровне домена нет нужды создавать и вести базу пользователей в /etc/smbpasswd, так как аутентификация фактически происходит не на сервере Samba. Тем не менее все пользователи должны быть зарегистрированы в базе FreeBSD /etc/passwd.

Ниже рассматриваются действия, которые администратор должен выполнить для включения сервера Samba в состав домена NT.

2.5.7 Samba как главный контроллер домена

Сервер Samba может выполнять роль PDC только в случае, определения доступа на уровне пользователя security = user. Кроме того, регистрация (netlogon) пользователей в домене должна быть разрешена с помощью глобальной опции domain logons = yes. Далее, сервер должен взять на себя функции основного браузера домена DMB. Наконец, администратор должен создать сетевой диск с именем netlogon для подключения пользователей к сети. Этот диск лучше назначить с опциями, перечисленными ниже. Таким образом, необходимо, как минимум, внести строки:

[global]

workgroup = DOM

netbios name = KOKA

domain logons = yes

security = user

encrypt passwords = yes

# Browsing

os level = 34

local master = yes

preferred master = yes

domain master = yes

[netlogon]

path = /export/samba/logon

guest ok = no

browsable = no

Так как в домен будут входить машины Windows NT, то их необходимо зарегистрировать в составе домена, поскольку не только пользователи и группы пользователей, но и компьютеры-члены домена должны иметь учетные записи в базе PDC (то есть, они также проходят аутентификацию). Причем при аутентификации имя машины образуется путем прибавления к имени компьютера знака $. Например, при аутентификации рабочей станции LENA будет использоваться имя LENA$.

Чтобы зарегистрировать клиента LENA в базе Samba, для него необходимо сначала создать фиктивную учетную запись в файле /etc/passwd (величины UID и GID всякий раз должны быть уникальными):

Lena$: *: 10000: 10000:: /dev/null: /bin/false

Затем нужно создать учетную запись в базе Samba:

/usr/bin/smbpasswd - a - m lena

Сервер Samba как PDC может предоставлять услуги по выполнению сценариев входа в сеть (Logon Script) и по размещению на сервере профилей пользователей.

2.5.8 Безопасность

Помимо средств аутентификации и разделения прав доступа к сетевым ресурсам в Samba имеются дополнительные возможности по ограничению доступа. Опция hosts allow позволяет перечислить IP-адреса (или имена DNS) отдельных клиентов или целых сетей, откуда разрешен доступ к ресурсу. Опция hosts deny, наоборот, запрещает доступ определенным клиентам и сетям. По умолчанию и та и другая опции не инициализированы, что дает право доступа с любого клиента. Следует отметить, что при применении опции hosts allow в списке обязательно должен присутствовать сам сервер (localhost).

Опции valid users и invalid users позволяют назначать или запрещать пользователям права доступа к ресурсу явным образом. Опция admin users перечисляет пользователей с правами root на данный ресурс.

Если к ресурсу установлен доступ "только для чтения" (writeable = no), то с помощью опции write list можно задать список пользователей с правом записи в данном ресурсе, и наоборот, при выставленной опции writeable = yes опция read list позволяет перечислить пользователей с правом только на чтение информации.

В Samba реализована мощная система протоколирования событий, при необходимости позволяющая отслеживать буквально любые действия пользователей.

2.5.9 Сервис файлов

Имена файлов и каталогов трактуются в UNIX и DOS/Windows по-разному. DOS и Windows for Workgroups используют формат 8.3, причем имена переводятся в верхний регистр. Windows 9x и Windows NT допускают имена длиной до 127 символов, а при отображении может использоваться как верхний, так и нижний регистр. Однако при обработке система не чувствительна к регистру (имена Hello. bat и HELLO. BAT ссылаются на один и тот же файл). В свою очередь ОС UNIX чувствительна к регистру не только при отображении, но и при обработке файлов, а длина файла не должна превышать 255 символов.

Чтобы обеспечить совместимость отображения имен файлов между DOS/Windows и UNIX, в Samba используются глобальные опции case sensitive, short preserve case и не глобальные опции default case, preserve case, mangle case, mangled names mangling char, mangled map, значения по умолчанию выставлены так, что обычно проблем не возникает.

С помощью опций hide file и hide dot file можно определить, какие файлы будут скрытыми для клиентов Windows (т.е. будут иметь атрибут "скрытый"), а, используя опцию veto file, можно составить список вообще недоступных клиентам файлов (допускается применение метасимволов).

Ряд опций позволяют управлять поведением системы UNIX при обработке временем создания/модификации файлов и таким образом полностью эмулировать работу файловой системы Windows. К сожалению, эти опции по умолчанию выставлены не совсем верно, поэтому их рекомендуется переопределить следующим образом (опции - не глобальные):

dos filetimes = yes

fake directory create times = yes

dos filetime resolution = yes

Интересной особенностью Samba является поддержка национальных языков при обработке имен файлов. Если на сервере UNIX используется кодировка KOI8-R, то рекомендуется установить

[global]

client code page = 866

character set = KOI8-R

В этом случае русские имена файлов будут выглядеть одинаково, что на сервере UNIX, что на клиентах Windows.

2.5.10. Сервис печати

Чтобы ПО Samba могло отличать сетевой диск от сетевого принтера в разделе, где описывается ресурс печати, должна быть указана опция printable = yes. Кроме того, он должен содержать опцию printing, с описанием типа системы печати, применяемой на сервере UNIX. Кроме того, с помощью опции path необходимо задать каталог, где будет производиться промежуточная буферизация (спулинг) файлов. Если ресурс печати описывается не в разделе [printers], то имя принтера следует задать посредством опции printer. Это имя должно соответствовать реальному имени принтера из файла /etc/printcap. Опции для управления работой очередью принтера обычно задавать не требуется.

Таким образом, Samba является прямым конкурентом Windows NT/2000 с точки зрения сервиса файлов и печати. Бесплатность и высокая производительность программы в сочетании с надежной и недорогой UNIX-подобной системой FreeBSD делают тандем FreeBSD/Samba очень удобным и недорогим файл-сервером.

2.6 Активное сетевое оборудование

Чтобы соединить локальные сети между собой потребуется активное сетевое оборудование, такое как коммутаторы, маршрутизаторы или мосты.

Мосты и маршрутизаторы являются устройствами, позволяющими соединять локальные сети между собой и с WAN-сетями. Такое соединение дает пользователям возможность разделения данных и ресурсов в локальных и распределенных сетях. Функции мостов и маршрутизаторов похожи, однако работают эти устройства по-разному.

Мосты передают данные из одной сети в другую, не меняя содержимого исходных кадров ЛВС. Мосты обеспечивают сегментацию сети, позволяющую решить проблему насыщения полосы. Однако мосты неприемлемы для крупных сетей, поскольку они пропускают широковещательный трафик и все пакеты с неизвестными адресами. Проблему широковещательного трафика решают с помощью маршрутизаторов или коммутаторов 3 уровня.

В отличие от мостов маршрутизаторы вносят изменения в принятые кадры ЛВС и передают их после обработки в сеть, где расположен адресат. Маршрутизаторы имеют преимущества перед мостами с точки зрения обработки широковещательного трафика, позволяя изолировать его внутри одной ЛВС. Маршрутизаторы также могут быть эффективнее мостов в части использования WAN-каналов. Однако маршрутизаторы зачастую не могут обеспечить потребностей современных приложений с точки зрения обеспечения пропускной способности и качества обслуживания.

Одним из решений проблемы нехватки полосы является деление сетей на сегменты и кольца с помощью мультисегментных концентраторов и повышение производительности маршрутизаторов. Однако такое решение будет достаточно дорогим и сложным в управлении.

Более эффективным решением является использование коммутаторов, обеспечивающих выделенные соединения "точка-точка" между любыми парами сетевых устройств и многократно увеличивающих интегральную пропускную способность сети. Управление коммутаторами значительно проще по сравнению с маршрутизаторами.

Для достижения оптимальных результатов коммутаторы можно использовать в сети вместе с маршрутизаторами, применяя коммутацию и маршрутизацию там, где необходимо.

Коммутаторы обеспечивают существенное повышение производительности при незначительной стоимости. За счет этого технологии коммутации повсеместно используются вместо традиционных решений на базе концентраторов и мостов, а в некоторых случаях и маршрутизаторов, особенно при организации новых сетей и расширении существующих.

Коммутаторы второго уровня во много раз повышают производительность сетей за счет обеспечения выделенных, высокоскоростных соединений, а также существенно повышают уровень обеспечения безопасности. Приложения, которым требуется высокая пропускная способность, больше не будут замедляться из-за нехватки полосы концентраторов и значительных задержек в сети. Коммутаторы существенно снижают задержки и повышают агрегатную производительность сети. Локализация широковещательного трафика и прямые соединения точка-точка обеспечивают высокий уровень безопасности в сети.

Лучше вместе: коммутация внутри виртуальных сетей и маршрутизация между ними.

Коммутация является оптимальным решением, обеспечивающим высокую пропускную способность и малые задержки, тогда как маршрутизация позволяет проектировать сети с брандмауэрами и избавляет от необходимости передачи широковещательного трафика через низкоскоростные WAN-каналы.

Использование коммутации внутри виртуальных ЛВС обеспечивает высокоскоростную связь между станциями и серверами.

Таким образом, используя рекомендации изложенные в /1/ и основываясь на вышесказанном, делаем вывод: для ЛВС удобнее всего использовать коммутаторы внутри сегментов сети и маршрутизацию между ними, что и будет реализовано в данном проекте.

3. Организация информационной системы

Для обновления и расширения компьютерного парка предприятия были закуплены следующие компьютеры:

1. CELERON 1200 FCPGA2 (256 CPU cache) / ASUS TUSL2-C (i815EP BO) / 256 MB SDRAM/ HDD 40Gb UDMA Fujitsu, в количестве 20 штук;

2. CELERON 733 FCPGA (128 CPU cache) / ASUS TUSL2-C (i815EP BO) / 128 MB SDRAM/ HDD 40Gb UDMA Seagate, в количестве 15 штук;

3. CELERON 800 FCPGA (128 CPU cache) / ASUS TUSL2-C (i815EP BO) / 128 MB SDRAM/ HDD 10Gb U-DMA Seagate, в количестве 10 штук.

Всего было закуплено 45 компьютеров. Еще два компьютера Celeron - 433MHz, RAM - 128 MB, HDD - 10 GB, NIC - Compex RL20789A из существующего компьютерного парка будут использоваться в качестве рабочих станций.

Для объединения компьютеров в подсети были приобретены коммутаторы Compex SRX 2216 Dual Speed Swich 16-port 10/100 MB/c (16 UTP) в количестве 4 штук.

Так же было произведено обновление сетевых плат. Это необходимый шаг, так как прежние сетевые платы работали со скоростью 10 Мбит/с. В связи с переводом сети на Fast Ethernet были закуплены сетевые платы Compex ReadLink RE 100TX Карта Fast Ethernet PCI 100MB/c в количестве 47 штук. Еще четыре Ethernet-карты Intel EtherExpress Pro 10/100 были закуплены для компьютера, который будет выступать в роли маршрутизатора.

В любой информационной сети должны быть предусмотрены сбои системы в связи с аварийным отключением электричества и соответствующее оборудование, которое позволит некоторое время поддерживать систему в рабочем состоянии. Для этого был приобретен источник бесперебойного питания APC Smart-UPS 1000 RM 2U+ Network Bundle. Построение информационной сети осуществлялось согласно топологии "звезда". После проведения монтажных работ по проводке кабеля категории 5е и расстановки компьютеров следует настроить компьютеры, выступающие в роли серверов. Для этого нужно произвести операции, описанные ниже.

3.1 Подготовка и установка ОС FreeBSD

Bсе основные готовые версии FreeBSD доступны с ftp: // ftp. FreeBSD.org/pub/FreeBSD в России - ftp.ru.

На сайте www.freebsd.org находится список серверов, с которых можно скачать свежую версию FreeBSD. Можно приобрести компакт-диск с ОС FreeBSD, для этого нужно обратиться на www.freebsd.org.ru.

3.1.1 Аппаратное обеспечение

В настоящий момент FreeBSD работает на персональных компьютерах от 386sx до Pentium II (386sx не рекомендуется), поддерживаются разнообразные шины: ISA, VLB, EISA и PCI. Предоставляется поддержка для основных конфигураций устройств IDE и ESDI, различных SCSI контроллеров, сетевых карт и карт последовательного доступа. Для запуска FreeBSD требуется как минимум 4 Мб RAM. Если версия системы 2.2.8 и выше, потребуется не менее 5 Мб RAM. Мы планируем использовать последний релиз 4.5, следовательно потребуется не менее 8 Мб RAM. В качестве серверов будут использоваться компьютеры с конфигурацией: Celeron 1200 MHz, RAM - 256 MB, HDD - 40 GB. Как видно, аппаратная часть во много раз превышает минимальные требования к установке ОС FreeBSD, что позволяет установить дополнительные модули (ПО Samba) и будет возможность в дальнейшем расширить систему.

3.1.2 Подготовка к инсталляции

Инсталлировать FreeBSD можно с различных носителей (раздела DOS, CD-ROM, через FTP и NFS). В данном проекте будет описана процедура инсталляции ОС FreeBSD 4.5-RELEASE с существующего раздела DOS.

Для начала на существующем разделе DOS необходимо создать каталоги

C: \BIN и положить туда все файлы из директории bin дистрибутива ОС FreeBSD C: \SRC и положить туда все файлы из директории src C: \FLOPPIES и положить туда все файлы из директории floppies C: \TOOLS и положить туда все файлы из директории tools дистрибутива FreeBSD.

Если нет дефицита места на диске C:, то можно просто скопировать все каталоги с дистрибутива ОС FreeBSD в корневой каталог C: \.

С помощью утилиты fdimage из каталога tools создаем загрузочный диск (предварительно вставив чистую отформатированную дискету в дисковод a:) из образа диска в директории C: \FLOPPIES

c: \TOOLS\fdimage c: \FLOPPIES\kern. flp a:

Аналогично сделаем дискету с mfsroot. flp:

c: \TOOLS\fdimage c: \FLOPPIES\mfsroot. flp a:

Инсталляционные дискеты подготовлены и можно приступать к установке самой операционной системы.

3.1.3 Установка FreeBSD

Нужно вставить дискету с kern. flp в дисковод а: и перезапустить компьютер.

После того, как система считает информацию с дискеты, она попросит вставить вторую дискету: mfsroot. flp.

Вставляем дискету и нажимаем клавишу <Enter>.

Здесь выбрав пункт меню Keymap, устанавливаем раскладку клавиатуры в Russia KOI8-R.

Выбираем в меню Custom подменю Options.

Следующим шагом нужно выбрать редактор /usr/bin/ее (можно выбрать другой редактор, например vi).

Выбераем Media, как "Инсталляция с существующей DOS-partition".

Для возврата в главное меню нужно нажать <Q>.

Теперь нужно указать программе установки область диска для инсталляции.

Выбираем пункт Partition. Программа сообщит, какие есть на диске разделы и их тип. С помощью команды <С> создаем раздел (в системе FreeBSD он именуется - "слайс"). На запрос о количестве секторов, выделяемых под раздел, можно нажать <ОК>, если под ОС FreeBSD планируется использовать все оставшееся место, либо указать их количество. Размер можно указать в мегабайтах, поставив букву <М>. На запрос о типе файловой системе набираем 165 и нажимаем <ОК>. Для возврата в главное меню нужно нажать <Q>.

Далее нужно на созданном слайсе определить файловые системы. Для этого выбираем в меню пункт Label. Нажав <А> программа автоматически все сделает сама.

Для возврата в главное меню нужно нажать <Q>.

Следует указать, что программа установки FreeBSD должна установить BootManager. Это нужно сделать для выбора операционной системы при загрузке компьютера.

Следующий пункт - выбор инсталлируемого пакета. Рекомендуется устанавливать каталог /src с дистрибутива FreeBSD, который содержит исходные коды ядра, они понадобятся при его переконфигурации. Можно этого не делать, а указать Distribution >> Custom >> bin, т.е. установить только исполняемые файлы.

Выбераем Commit.

Программа установки спрашивает, вернуться, чтобы сделать изменения или нет.

С уверенностью, что все сделали правильно - нажимаем <ОК>.

Теперь следует разрешить мягкие обновления. Для этого необходимо загрузиться в однопользовательском режиме. Чтобы выйти из многопользовательского режима необходимо набрать в командной строке

# shutdown now

# return

# exit

Нам этого не потребуется, так как инсталляция происходит в однопользовательском режиме.

options SOFTUPDATES # Разрешить мягкие обновления для файловых систем

tunefs - n enable /

tunefs - n enable /usr

tunefs - n enable /var

tunefs - n enable /tmp

Затем следует перегрузиться:

reboot

На этом установка ОС FreeBSD закончена.

3.2 Настройка ПО Samba

Для настройки нужно скопировать с ftp-сервера или с сайта www.samba.org бинарные файлы или исходные тексты.

Конфигурирование и сборка ПО Samba при использовании исходных текстов с поддержкой syslog осуществляется следующим образом:

hostname: /usr/src# tar - xvzf samba-2.2 tar. gz

hostname: /usr/src# cd samba-2.2 tar/source

hostname: /usr/src/samba-2.2 tar/source#. /configure - -prefix=/usr/local/samba - -with-syslog

hostname: /usr/src/samba-2.2 tar/source# make

hostname: /usr/src/samba-2.2 tar/source# make install

Здесь опция "--prefix=/usr/local/samba" задаёт путь установки. Для получения полного списка опций нужно набрать:

host: /usr/src/samba-2.2 tar/source#. /configure - -help | more

После этого копируется файл smb. conf c установками по умолчанию:

host: /usr/src/samba-2.2 tar/source#cp. /examples/smb. conf. default /usr/local/samba/lib/smb. conf

Далее конфигурируется SWAT (Samba Web-based Administrative Tool):

- в файл /etc/inetd. conf добавляеться строка:

#

swat stream tcp nowait.400 root /usr/local/samba/bin/swat swat

#

в файл /etc/services добавляеться строка:

#

swat 901/tcp # Samba web-based administrative tool

#

Затем перезапускаетя daemon inetd. При обращении к http://host: 901 при помощи браузера, после введения login & password (root), получаем web-интерфейс конфигурирования Samba.

3.2.1 Конфигурации ПО Samba

Сценарий установки создаёт следующую структуру:

host: /usr/local/samba#ls - la

total 6

drwxr-xr-x 8 root root 1024 May 16 10: 34.

drwxr-xr-x 26 root root 1024 May 8 17: 06.

drwxr-xr-x 2 root root 1024 May 10 09: 31 bin

drwxr-xr-x 3 root root 1024 May 10 17: 24 lib

drwxr-xr-x 6 root root 1024 May 7 13: 26 man

drwxr-xr-x 5 root root 1024 May 12 21: 16 swat

drwxr-xr-x 3 root root 1024 May 7 14: 27 var

host: /usr/local/samba#cd lib

host: /usr/local/samba/lib#ls - la

total 3

drwxr-xr-x 3 root root 1024 May 10 17: 24.

drwxr-xr-x 8 root root 1024 May 16 10: 34.

drwxr-xr-x 2 root root 1024 May 7 13: 26 codepages

rw-r--r - 1 root root 971 May 8 17: 06 smb. conf

Дополнительные дирректории Нужно создать несколько дирректорий (здесь используются пути указанные по умолчанию) - всё можно описать в smb. conf, что мы и делаем:

host: /usr/local/samba/lib# mkdir netlogon

host: /usr/local/samba/lib# chown root: root netlogon; chmod 751 netlogon

host: /usr/local/samba/lib# cd. /; mkdir profiles

host: /usr/local/samba# chown root: root profiles; chmod 751 profiles

host: /usr/local/samba#

При использовании в качестве клиентов Windows NT Workstation или Windows 98 или 2000, имеет смысл создавать [profiles] на квотированном разделе диска. Windows 95 (без дополнительных правок в Registry) сохраняет в [profiles] только user. dat. Также следует обратить внимание, что logon-scripts надо создавать с использованием Dos - или Windows - редактора текста.

Следует определиться с типом security. Хост, сконфигурированный как PDC, несёт функцию авторизации. Значения ключа [security] могут принимать значения [share], [user], [server], [domain]. Для каждой из ниже приведённых конфигураций можно указать различный тип [security].

Ключ [encrypt password] определяет какой механизм авторизации будет включен. Если ключу [encrypt password] присвоено значение "No", то авторизация пользователей производится исходя из учётных записей в passwd и shadow. В этом случае, пароли прередаются по сети PlainText. Windows 95 OSR2, Windows 98, Windows NT требуют изменений в registry:

(не рекомендуется для Windows NT)

Windows 95 OSR2
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\VNETSUP]
"EnablePlainTextPassword"=dword: 00000001
Windows 98
[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\VNETSUP]
"EnablePlainTextPassword"=dword: 00000001
Windows NT
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Rdr\Parameters
"EnablePlainTextPassword"=dword: 00000001
Все дальнейшие конфигурации рассматриваються для значения ключа [encrypted password] = Yes. При значении ключа [encript passwords] = Yes, авторизация проходит с использованием файла smbpasswd. Месторасположение по умолчанию:
/usr/local/samba/private/smbpasswd
По умолчанию инсталяционный скрипт не создаёт private/smbpasswd. Для внесения учётной записи пользователя в файл smbpasswd, нужно выполнить следующие операции:
1. создать smbpasswd
host: /usr/local/samba#ls - la
total 6
drwxr-xr-x 8 root root 1024 May 16 10: 34.
drwxr-xr-x 26 root root 1024 May 8 17: 06.
drwxr-xr-x 2 root root 1024 May 10 09: 31 bin
drwxr-xr-x 3 root root 1024 May 10 17: 24 lib
drwxr-xr-x 6 root root 1024 May 7 13: 26 man
drwxr-xr-x 5 root root 1024 May 12 21: 16 swat
drwxr-xr-x 3 root root 1024 May 7 14: 27 var
host: /usr/local/samba#mkdir private
host: /usr/local/samba#echo > /private/smbpasswd; cd private
host: /usr/local/samba/private# chown root: root smbpasswd; chmod 600 smbpasswd; cd. /
host: /usr/local/samba/# chown root: root private; chmod 500 private;
2. создать учётную запись Unix.
Нужно отметить, что файлы passwd и shadow должны содержать учётные записи пользователей. При значении ключа [encrypt password] = Yes, учётные записи могут иметь вид:
passwd:
username: Oleg: 1016: 100: MYGROUP User,,,: /home/Oleg: /dev/null
shadow:
username: *: 10666: 0: 99999: 7:::.;
3. использовать smbpasswd для создания учётной записи в /usr/local/samba/private/smbpasswd
host: ~#/usr/local/samba/bin/smbpasswd - a Oleg
Added interface ip=192.168.1.21 broadcast=192.168.1.31 netmask=255.255.255.224
New SMB password:
Retype New SMB password:
Addedd user Oleg
Password changed for user Oleg
host: ~#;
4. активировать учётную запись (по умолчанию выставляется ключ [account disabled]):
host: ~#/usr/local/samba/bin/smbpasswd - e Oleg
Added interface ip=192.168.1.21 broadcast=192.168.1.31 netmask=255.255.255.224
User Oleg enabled host: ~#
При начальной установке можно использовать скрипт mksmbpasswd. sh, входящий в комплект поставки.
host: ~#chmod +x /usr/src/samba-2.2 tar/source/script/ mksmbpasswd. sh
host: ~#cat /etc/passwd | /usr/src/samba-2.2 tar/source/script/ mksmbpasswd. sh > \
/usr/local/samba/private/smbpasswd
host: ~#
Пример рабочей конфигурации File-Server (клиенты Windows' 2000): используется тип security = user
# Samba config file created using SWAT
# Global parameters
workgroup = MYGROUP
netbios name = FSERVER1
server string = File-server 1
security = user
unix password sync = Yes
encrypt passwords = Yes
password program = /usr/bin/passwd %U
passwordchat = *password* %n\n
*password* %n\n *success*
user name map = /usr/local/samba/lib/username. map
log level = 2
log file = /usr/local/samba/var/log. %U
max log size = 50
nt acl support = Yes
keepalive = 30
lpq cache time = 30
time server = Yes
dos filetims = yes
fake directory create time = yes
dos filetims resolution = yes
socket options = SO_KEEPALIVE SO_BROADCAST TCP_NODELAY SO_RCVBUF=4096 SO_SNDBUF=4096
load printers = yes
character set = KOI8-R
client code page = 866
logon script = %U. bat
logon path = \\%N\Profiles\%U
logon home = \\FSERVER\%U
domain logons = Yes
domain master = Yes
os level = 34
preferred master = Yes
local master = yes
dns proxy = No
wins proxy = Yes
wins support = Yes
wide links = No
remote brouse sync = 192.168.2.0 192.168.3.0 192.168.4.0
name resolve order = wins lmhost hosts bcast
interfaces = 192.168.1.2/27
host deny = 192.168.4.15, 192.168.4.16, 192.168.4.17, 192.168.4.18, 192.168.4.19
[homes]
comment = User Home Directories
read only = No
create mask = 0600
browseable = No
[netlogon]
comment = Network Logon Service
path = /usr/local/samba/lib/netlogon
guest ok = No
public = No
locking = No
share modes = No
browseable = Yes
[Profiles]
comment = Users' Profiles
path = /usr/local/samba/profiles
read only = No
browseable = No
[Public]
comment = Public
path = /usr/pub
read only = No
create mask = 0744
[Printers]
comment = printers
printable = yes
printer = PRINT
brouseable = No
Теперь можно запускать:
host: ~#/usr/local/samba/bin/smbd - D - d2
host: ~#/usr/local/samba/bin/nmbd - D - d2
host: ~#
Проведя соответствующие настройки в Network Neighbrohood (такие как enable NT Domain logon и т. д), можно попробовать зайти в сеть. Для сохранения настроек user. dat (для Windows 95) или полного User Profile (для Windows 98) нужно сделать:
host: ~#cd /usr/local/samba/profils
host: /usr/local/samba/profiles#mkdir user_name
host: /usr/local/samba/profiles#chown - R user_name: root user_name; chmod - R 751 user_name
host: /usr/local/samba/profiles#
В сети есть клиенты Windows NT, поэтому необходимо произвести некоторые изменения в конфигурации Samba. Также станция с Windows NT, должна быть включена в Samba DOMAIN, то есть в smbpasswd должна быть внесена учётная запись mashine account. Прежде всего создаём Unix-учётную запись (вносим пользователя с user_name = [netbios_name включаемой в NT DOMAIN рабочей станции] + [$]):
host: ~#adduser
Login name for new user (8 characters or less) []: LENA$
User id fot LENA [defaults to next available]:
Initial groups for LENA [users]: nobody
LENA$'s home directory [/home/netbios_name]: /dev/null
LENA$'s shell [/bin/bash]:
LENA$'s account expiry date [MM/DD/YY]:
Ok, I'm about to make a new account. Here's what you entered so far:
New login name: LENA$
New UID: [Next available]
Initial group: nobody
Additional groups: [none]
Home directory: /dev/null
Shell: /bin/false
Expiry date: [no expiratron]
This is it. if you want to bail it out, hit Control-C. Otherwise, press
ENTER to go ahead and make the account.
Making new account.
Changing the user information for LENA
Enter the new value, or press return for the default
Full Name []:
Room Number []:
Work Phone []:
Home Phone []:
Other []:
Changing password for LENA
Enter the new password (minimum of 8, maximum of 127 characters)
Please use a combination of upper and lower case letters and numbers.
New password: something
Re-enter new password: something
Done.
host: ~#
После этого следует в файле shadow изменить зашифрованный пароль на "*". Следуюший шаг - внесение учётной записи машины в smbpasswd:
host: ~# /usr/local/samba/bin/smbpasswd - a - m LENA
Added interface ip=192.168.1.25/27 broadcast=192.168.1.31 netmask=255.255.255.224
Addedd LENA$
Password changed for user LENA$
host: ~#
Print-сервер (пароли шифрованы, и проверяются на указанном сервере, выполняющем роль Primary DOMAIN controller): используется тип security = server
# Samba config file created using SWAT
# Global parameters
[global]
workgroup = MYGROUP
netbios name = PSERVER1
server string = Print server
security = SERVER
encrypt passwords = Yes
password server = FSERVER1
username map = /usr/local/samba/lib/username. map
log level = 2
syslog = 2
log file = /usr/local/samba/var/log. %U
name resolve order = wins lmhosts host bcast
keepalive = 60
lpq cache time = 5
socket options = SO_KEEPALIVE SO_BROADCAST TCP_NODELAY IPTOS_THROUGHPUT SO_RCVBUF=4096 SO_SNDBUF=4096
load printers = No
os level = 30
wins server = 192.168.1.2/27
printing = lprng
wide links = No
interfaces = 192.168.1.2/27
remote browse sync = 192.168.2.0/27 192.168.3.0/27 192.168.4.0/27
[hp4000n]
print command = /usr/local/bin/lpr - h - r - P%p %s; rm %s
lpq command = /usr/local/bin/lpq - P%p
lprm command = /usr/local/bin/lprm - P%p %j
comment = hp4000n Laser Jet
path = /usr/local/samba/spool/hp4000n
print ok = Yes
printer name = hp4000n
Для файл-серверов подсетей 192.168.2.0, 192.168.3.0 и 192.168.4.0 настройка проводится аналогично.
Пример рабочей конфигурации File-Server подсети 192.168.2.0 (клиенты Windows2000): используется тип security = user
# Samba config file created using SWAT
# Global parameters
workgroup = WORKGROUP
netbios name = FSERVER2
server string = File-server 2
security = user
unix password sync = Yes
encrypt passwords = Yes
password program = /usr/bin/passwd %U
password chat = *password* %n\n
*password* %n\n *success*
user name map = /usr/local/samba/lib/username. map
log level = 2
log file = /usr/local/samba/var/log. %U
max log size = 50
nt acl support = Yes
keepalive = 30
lpq cache time = 30
time server = Yes
dos filetims = yes

Подобные документы

  • Понятие локальной вычислительной сети, архитектура построения компьютерных сетей. Локальные настройки компьютеров. Установка учетной записи администратора. Настройка антивирусной безопасности. Структура подразделения по обслуживанию компьютерной сети.

    дипломная работа [2,1 M], добавлен 15.01.2015

  • Проект локальной вычислительной сети организации ТРЦ "Синема" под управлением операционной системы Windows 2000 Advanced Server. Проблема окупаемости и рентабельности внедрения корпоративной локальной сети. Управление ресурсами и пользователями сети.

    дипломная работа [633,3 K], добавлен 26.02.2017

  • Способы связи разрозненных компьютеров в сеть. Основные принципы организации локальной вычислительной сети (ЛВС). Разработка и проектирование локальной вычислительной сети на предприятии. Описание выбранной топологии, технологии, стандарта и оборудования.

    дипломная работа [2,3 M], добавлен 19.06.2013

  • Подключение рабочих станций к локальной вычислительной сети по стандарту IEEE 802.3 10/100 BASET. Расчёт длины витой пары, затраченной на реализацию сети и количества разъёмов RJ-45. Построение топологии локальной вычислительной сети учреждения.

    курсовая работа [1,4 M], добавлен 14.04.2016

  • Понятие и структура локальной вычислительной сети как коммуникационной системы, объединяющей компьютеры и подключаемое к ним оборудование. Принципы ее формирования и оценка функционирования. Исследование возможностей и эффективности работы сети.

    дипломная работа [639,1 K], добавлен 19.06.2015

  • Настройка телекоммуникационного оборудования локальной вычислительной сети. Выбор архитектуры сети. Сервисы конфигурации сервера. Расчет кабеля, подбор оборудования и программного обеспечения. Описание физической и логической схем вычислительной сети.

    курсовая работа [1,3 M], добавлен 22.12.2014

  • Выбор локальной вычислительной сети среди одноранговых и сетей на основе сервера. Понятие топологии сети и базовые топологии (звезда, общая шина, кольцо). Сетевые архитектуры и протоколы, защита информации, антивирусные системы, сетевое оборудование.

    курсовая работа [3,4 M], добавлен 15.07.2012

  • Понятие и основные характеристики локальной вычислительной сети. Описание типологии "Шина", "Кольцо", "Звезда". Изучение этапов проектирования сети. Анализ трафика, создание виртуальных локальных компьютерных сетей. Оценка общих экономических затрат.

    дипломная работа [990,2 K], добавлен 01.07.2015

  • Принцип деятельности ООО "МАГМА Компьютер". Особенности предметной области. Цели создания компьютерной сети. Разработка конфигурации сети. Выбор сетевых компонентов. Перечень функций пользователей сети. Планирование информационной безопасности сети.

    курсовая работа [2,3 M], добавлен 17.09.2010

  • Соединение компьютеров в сеть. Разработка локальной вычислительной сети. Организация информационного обмена данными между рабочими станциями, организация доступа пользователей к ресурсам ЛВС. Имитационная и математическая модели модернизированной сети.

    дипломная работа [2,8 M], добавлен 27.11.2012

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.