Локальная сеть в сельской школе. # Количество запоминаемых IP адресов абонентов. Создание учетной записи с использованием окна «Учетные записи пользователей»

Вам понадобится

  • - Компьютеры, оснащенные сетевыми картами и соединенные между собой кабелем типа «кроссовер»;
  • - установленные свежие драйверы сетевой карты и чипсета материнской платы.

Инструкция

Для проверки работоспособности сетевой карты запустите «Диспетчер устройств». Для этого в меню «Пуск» выберите «Панель управления». Нажмите на кнопку «Оборудование и звук» → «Диспетчер устройств».

Убедитесь в правильности установки сетевой карты. Проверьте в «Диспетчере» пункт «Сетевые адаптеры». Около этого пункта не должно быть никаких восклицательных или вопросительных знаков. При необходимости переустановите драйвер сетевой карты.

Установите сетевые протоколы и службы. Для этого откройте папку «Сетевые подключения». Нажмите «Пуск», выберите «Панель управления» → «Сетевые подключения». В разделе «Сеть и интернет» нажмите «Центр управления сетями и общим доступом».

В графе «Подключение по локальной сети» найдите «Свойства». Во вкладке свойств проверьте установленные Windows по умолчанию протоколы и службы. При необходимости настройте, установите или удалите предложенные в окошке компоненты.

Настройте IP- . Зайдите в «Панель управления» → «Центр управления сетями и общим доступом». Выберите раздел «Подключение по локальной сети» и щелкните по ссылке «Просмотр состояния». В появившемся окне нажмите кнопку «Свойства».

Из предложеного списка компонентов выберите протокол интернета в зависимости от ОС вашего компьютера. Если ваша ОС - WindowsXP, выбирайте «Протокол интернета (TCP/IP). Для более поздних ОС - «Протокол интернета версии 4 (TCP/IPv4). Затем кликните «Свойства».

В появившемся окне свойств смените переключатель с «Получить IP-адрес автоматически» на «Использовать следующий IP-адрес». Убедитесь после этого, что поля «IP-адрес» и «Маска подсети» стали доступны. Введите значения IP-адресов из диапазона 192.168.0.0/16, 10.0.0.0/8 или 172.16.0.0/12.

Если при подключении школы к интернету вам были предоставлены IP-адреса в определенном диапазоне, выберите адреса из него. При необходимости настроить доступ компьютера в интернет напрямую, кроме IP-адреса и маски подсети, задайте значения основного шлюза и DNS-серверов. Эти значения даются вместе с диапазоном IP-адресов при подключении к интернету.

Произведите идентификацию компьютера. Правой кнопкой мыши щелкните по значку «Мой компьютер». В появившемся меню выберите «Свойства». Откройте подраздел «Имя компьютера» → «Изменить». Введите латинскими буквами имя компьютера и рабочей группы. Название рабочей группы должно совпадать у всех компьютеров сети, а имя у каждого ПК должно быть уникальным. Нажмите «ОК».

Видео по теме

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Доступ к дискам Можно открыть пользователям локальной сети доступ к дискам ПК, что позволяет им просматривать, редактировать и сохранять файлы на этих дисках. Чтобы открыть пользователям доступ к дисковым ресурсам вашего ПК, необходимо выполнить следующее:

Откройте системную папку "Мой компьютер" и выберите требуемый диск, например диск Е.

Щелкните на значке диска правой кнопкой мыши и выберите из контекстного меню команду "Общий доступ и безопасность. "

В появившемся окне диалога "Свойства: Локальный диск (Е)" установите переключатель в положение "Открыть общий доступ к этой папке". В текстовой строке "Общий ресурс" появится надпись "Е"

Установите предельное число пользователей

Для выбора прав доступа к общему диску нажмите кнопку "Разрешение"

В открывшемся окне диалога "Разрешение для Е" установите пользователей и права пользователей.

Доступ к папкам

Чтобы настроить сетевой доступ к какой-либо папке на жестком диске компьютера, необходимо выполнить:

Щелкните на значке требуемой папки правой кнопкой мыши и выберите из контекстного меню команду "Общий доступ и безопасность. "

Далее выполнить все действия аналогичные действиям при назначении общего доступа к диску.

Доступ к принтеру

Для того чтобы открыть пользователям ЛВС доступ к принтеру, который подключен к вашему ПК, необходимо выполнить следующее:

Щелкните на значке локального принтера, подключенного к этому компьютеру, правой кнопкой мыши и выберите из контекстного меню команду "Общий доступ"

На вкладке "Доступ" установите переключатель в положение "Общий доступ к данному принтеру "

Щелкните на кнопках "Применить" и "ОК" в окне, чтобы сохранить внесенные изменения.

Подключение сетевого принтера

Принтер, подключенный к одному из компьютеров локальной сети, можно использовать для распечатки документа с любого компьютера сети. Для этого компьютер локальной сети, к которому подключен принтер, должен разрешить доступ к принтеру другим пользователям сети, т.е. должен быть установлен режим "Общий доступ к данному принтеру".

Далее необходимо выполнить настройку ПК, с которого будет осуществляться распечатка документа:

Выполните команду "Пуск" - "Настройка" - "Панель управления" - "Принтеры и факсы"

Выберите команду "Файл" - "Установить принтер"

В появившемся окне "Мастер установки принтеров" нажмите на кнопке "Далее"

В следующем окне выберите пункт "Сетевой принтеров или принтер, подключенный к другому компьютеру" и щелкните "Далее"

В следующем окне установите переключатель в положение "Обзор принтеров" и щелкните "Далее"

В предложенном списке принтеров, доступных для работы в локальной сети, выберите требуемый принтер и нажмите на кнопке "Далее"

В окне "Использовать этот принтер по умолчанию" установите переключатель в положение "Да".

1.14 Базовые технологии локальных сетей

Архитектуры или технологии локальных сетей можно разделить на два поколения. К первому поколению относятся архитектуры, обеспечивающие низкую и среднюю скорость передачи информации: Ethernet 10 Мбит/с), Token Ring (16 Мбит/с) и ARC net (2,5 Мбит/с).

Для передачи данных эти технологии используют кабели с медной жилой. Ко второму поколению технологий относятся современные высокоскоростные архитектуры: FDDI (100 Мбит/с), АТМ (155 Мбит/с) и модернизированные версии архитектур первого поколения (Ethernet): Fast Ethernet (100 Мбит/с) и Gigabit Ethernet (1000 Мбит/с). Усовершенствованные варианты архитектур первого поколения рассчитаны как на применение кабелей с медными жилами, так и на волоконно-оптические линии передачи данных.

Новые технологии (FDDI и ATM) ориентированы на применение волоконно-оптических линий передачи данных и могут использоваться для одновременной передачи информации различных типов (видеоизображения, голоса и данных).

Сетевая технология - это минимальный набор стандартных протоколов и реализующих их программно-аппаратных средств, достаточный для построения вычислительной сети. Сетевые технологии называют базовыми технологиями. В настоящее время насчитывается огромное количество сетей, имеющих различные уровни стандартизации, но широкое распространение получили такие известные технологии, как Ethernet, Token-Ring, Arcnet, FDDI.

Методы доступа к сети

Ethernet является методом множественного доступа с прослушиванием несущей и разрешением коллизий (конфликтов). Перед началом передачи каждая рабочая станция определяет, свободен канал или занят. Если канал свободен, станция начинает передачу данных. Реально конфликты приводят к снижению быстродействия сети только в том случае, когда работают 80-100 станций. Метод доступа Arcnet . Этот метод доступа получил широкое распространение в основном благодаря тому, что оборудование Arcnet дешевле, чем оборудование Ethernet или Token - Ring. Arcnet используется в локальных сетях с топологией "звезда". Один из компьютеров создает специальный маркер (специальное сообщение), который последовательно передается от одного компьютера к другому. Если станция должна передать сообщение, она, получив маркер, формирует пакет, дополненный адресами отправителя и назначения. Когда пакет доходит до станции назначения, сообщение "отцепляется" от маркера и передается станции.

Метод доступа Token Ring . Этот метод разработан фирмой IBM; он рассчитан па кольцевую топологию сети. Данный метод напоминает Arcnet, так как тоже использует маркер, передаваемый от одной станции к другой. В отличие от Arcnet при методе доступа Token Ring предусмотрена возможность назначать разные приоритеты разным рабочим станциям.

Базовые технологии ЛВС

Технология Ethernet сейчас наиболее популярна в мире. В классической сети Ethernet применяется стандартный коаксиальный кабель двух видов (толстый и тонкий). Однако все большее распространение получила версия Ethernet, использующая в качестве среды передачи витые пары, так как монтаж и обслуживание их гораздо проще. Применяются топологии типа "шина” и типа "пассивная звезда”. Стандарт определяет четыре основных типа среды передачи.

10BASE5 (толстый коаксиальный кабель);

10BASE2 (тонкий коаксиальный кабель);

10BASE-T (витая пара);

10BASE-F (оптоволоконный кабель).

Fast Ethernet - высокоскоростная разновидность сети Ethernet, обеспечивающая скорость передачи 100 Мбит/с. Сети Fast Ethernet совместимы с сетями, выполненными по стандарту Ethernet. Основная топология сети Fast Ethernet - пассивная звезда.

Стандарт определяет три типа среды передачи для Fast Ethernet:

100BASE-T4 (счетверенная витая пара);

100BASE-TX (сдвоенная витая пара);

100BASE-FX (оптоволоконный кабель).

Gigabit Ethernet - высокоскоростная разновидность сети Ethernet, обеспечивающая скорость передачи 1000 Мбит/с. Стандарт сети Gigabit Ethernet в настоящее время включает в себя следующие типы среды передачи:

1000BASE-SX - сегмент на мультимодовом оптоволоконном кабеле с длиной волны светового сигнала 850 нм.

1000BASE-LX - сегмент на мультимодовом и одномодовом оптоволоконном кабеле с длиной волны светового сигнала 1300 нм.

1000BASE-CX - сегмент на электрическом кабеле (экранированная витая пара).

1000BASE-T - сегмент на электрическом кабеле (счетверенная неэкранированная витая пара).

В связи с тем, что сети совместимы, легко и просто соединять сегменты Ethernet, Fast Ethernet и Gigabit Ethernet в единую сеть.

Сеть Token-Ring предложена фирмой IBM. Token-Ring предназначалась для объединение в сеть всех типов компьютеров, выпускаемых IBM (от персональных до больших). Сеть Token-Ring имеет звездно-кольцевую топологию.

Сеть Arcnet - это одна из старейших сетей. В качестве топологии сеть Arcnet использует "шину” и "пассивную звезду”. Сеть Arcnet пользовалась большой популярностью. Среди основных достоинств сети Arcnet можно назвать высокую надежность, низкую стоимость адаптеров и гибкость. Основным недостаткам сети является низкая скорость передачи информации (2,5 Мбит/с).

FDDI (Fiber Distributed Data Interface ) - стандартизованная спецификация для сетевой архитектуры высокоскоростной передачи данных по оптоволоконным линиям. Скорость передачи - 100 Мбит/с.

Основные технические характеристики сети FDDI следующие:

Максимальное количество абонентов сети - 1000.

Максимальная протяженность кольца сети - 20 км

Максимальное расстояние между абонентами сети - 2 км.

Среда передачи - оптоволоконный кабель

Meтод доступа - маркерный.

Скорость передачи информации - 100 Мбит/с.

Глава 2. Организация локальной вычислительной

сети в школе

2.1 Цели и задачи информатизации школы

Запоследние годы произошло коренное изменение роли и места персональных компьютеров и информационных технологий в жизни общества. Современный период развития общества определяется как этап информатизации. Информатизация общества предполагает всестороннее и массовое внедрение методов и средств сбора, анализа, обработки, передачи, архивного хранения больших объемов информации на базе компьютерной техники, а также разнообразных устройств передачи данных, включая телекоммуникационные сети.

Человек, умело, эффективно владеющий технологиями и информацией, имеет другой, новый стиль мышления, принципиально иначе подходит к оценке возникающих проблем, к организации своей деятельности. Как показывает практика, без новых информационных технологий уже невозможно представить современную школу. И поэтому сегодня, как никогда ранее, важен переход на качественно новый уровень в подходах к использованию компьютерной техники и информационных технологий во всех областях деятельности школы.

Современное компьютерное образование является составной частью становления ученика-личности - ее развития, образования, воспитания, оно призвано формировать у подрастающего поколения собственное социальное основание, внутренний импульс развития - высокий уровень совести, духовности, культуры. Следовательно, компьютерное образование становится личностно ориентированным, его цель - поиск и отыскание смыслов, создание новой системы ценностей, саморазвитие и самореализация в компьютерной среде.

Концепция модернизации образования, проект "Информатизация системы образования" и, наконец, технический прогресс ставят перед образованием задачу формирования ИКТ-компетентной личности, способной применять знания и умения в практической жизни для успешной социализации в современном мире.

Процесс информатизации школы предполагает решение следующих проблем :

развитие педагогических технологий применения средств информатизации и коммуникации на всех ступенях образования;

использование сети Интернет в образовательных целях;

создание и применение средств автоматизации психолого-педагогических тестирующих, диагностирующих методик контроля и оценки уровня знаний обучаемых, их продвижения в учении, установления уровня интеллектуального потенциала обучающегося;

автоматизация деятельности административного аппарата школы;

подготовка кадров в области коммуникативно-информационных технологий

Цель программы информатизации школы 15 г . Заволжье - создание условий для применения современных компьютерных технологий в образовательном процессе и управлении школой, повышение информационной культуры участников образовательного процесса, формирование в школе единого информационного образовательного пространства.

Техническое задание директора школы 15 г . Заволжье :

· По плану школы нарисовать карту сети.

· Организовать связь всех компьютеров школы, с последующим их выходом в Интернет.

· Сделать доступным хранение информации в одном месте.

· Организовать удаленный доступ к серверу баз данных школы

2.2 Выбор операционной системы

Операционную систему Microsoft Windows вытесняют из школьных компьютеров. На смену ей приходит Linux. Ее установка, не требующая покупки лицензии, ощутимо экономит бюджетные средства учебных заведений.

Устоявшаяся Windows представляет новые версии периодично, Linux же постоянно обновляется. Она подобна народной сказке, так как не имеет конкретного автора и географического центра. Развивается она стихийно - на одну версию приходится с десяток различных ее вариантов. В школах хоть и признают некоторые сложности в связи с нововведением, но настроены вполне оптимистично.

Смысл перехода на Linux состоит в следующем:

1. Уменьшение зависимости от зарубежного поставщика .

Поскольку система Windows производится в США, то эта страна имеет непосредственную возможность влиять на то, что закладывается в продукт, производимый на ее территории и регулировать его распространение. А поскольку код Windows закрыт, то никто не может знать, что она делает. Linux не имеет этой проблемы. Она производиться компаниями и людьми по всему миру, разработка координируется через Интернет. Если вы хотите узнать больше о том, что из себя представляет Linux. то вы можете посетить специальные русскоязычные ресурсы, такие как: Linux по-русски UnixForum Opennet И почитать статьи в Википедии про Linux и проект GNU.

2. Экономия средств . Поскольку Linux чаще всего распространяется бесплатно или по цене носителя, а по качеству не уступает Windows (на Linux работает значительная часть серверов в Интернете и 90 из ста самых мощных суперкомпьютеров), то экономия будет значительной. На первых порах, конечно, придется вложиться (учебники, мультимедийные пособия), но даже эти вложения не меньше того, что наша страна платит ежегодно за проприетарные (с закрытым исходным кодом) продукты (а какую-то часть воруют чиновники).

3. Прожорливость новых версий Windows . Каждая новая версия Windows становиться все более требовательной к ресурсам. Для Windows 7 нужен минимум процессор с тактовой частотой 1 Gnz, 1 gb оперативной памяти, 16 gb места на жестком диске и DVD-привод. Не каждая школа располагает подобным оборудованием. К тому же новые версии Windows рассчитаны на новое оборудование и могут возникнуть проблемы со старыми устройствами и программами. И, конечно, скорость работы на старом оборудовании будет меньше. А старые версии своих систем Microsoft поставлять и поддерживать не собирается.

Мы остановились на выборы операционной системы unix.

2.3 Выбор структуры локальной сети школы

Типичная школьная локальная сеть выглядит следующим образом. Имеется одна точка выхода в Интернет, к которой подключается соответствующий маршрутизатор (ADSL или Ethernet). Маршрутизатор связан с коммутатором (свичем), к которому уже подключаются пользовательские ПК. На маршрутизаторе практически всегда активирован DHCP-сервер, что подразумевает автоматическую раздачу IP-адресов всем пользовательским ПК. Собственно, в таком решении есть как свои плюсы, так и минусы. С одной стороны, наличие DHCP-сервера упрощает процесс создания сети, поскольку нет необходимости вручную производить сетевые настройки на компьютерах пользователей. С другой стороны, в условиях отсутствия системного администратора вполне типична ситуация, когда никто не знает пароля доступа к маршрутизатору, а стандартный пароль изменен. Казалось бы, зачем вообще нужно "лезть" в маршрутизатор, если и так все работает? Так-то оно так, но бывают неприятные исключения. К примеру, количество компьютеров в школе увеличилось (оборудовали еще один класс информатики) и начались проблемы с конфликтами IP-адресов в сети. Дело в том, что неизвестно, какой диапазон IP-адресов зарезервирован на маршрутизаторе под раздачу DHCP-сервером, и вполне может оказаться, что этих самых IP-адресов просто недостаточно. Если такая проблема возникает, то единственный способ решить ее, не залезая при этом в настройки самого маршрутизатора, - это вручную прописать все сетевые настройки (IP-адрес, маску подсети и IP-адрес шлюза) на каждом ПК. Причем, дабы избежать конфликта IP-адресов, сделать это нужно именно на каждом ПК. В противном случае назначенные вручную IP-адреса могут оказаться из зарезервированного для раздачи DHCP-сервером диапазона, что со временем приведет к конфликту IP-адресов.

Другая проблема заключается в том, что все компьютеры, подключенные к коммутатору и соответственно имеющие выход в Интернет через маршрутизатор, образуют одну одноранговую локальную сеть, или просто рабочую группу. В эту рабочую группу входят не только компьютеры, установленные в школьном компьютерном классе, но и все остальные компьютеры, имеющиеся в школе. Это и компьютер директора, и компьютер завуча, и компьютеры секретарей, и компьютеры бухгалтерии (если таковая имеется в школе), и все остальные компьютеры с выходом в Интернет. Конечно, было бы разумно разбить все эти компьютеры на группы и назначить каждой группе пользователей соответствующие права. Но, как мы уже отмечали, никакого контроллера домена не предусмотрено, а потому реализовать подобное просто не удастся. Конечно, эту проблему можно было бы частично решить на аппаратном уровне, организовав несколько виртуальных локальных сетей (VLAN) и тем самым физически отделив ученические ПК от остальных компьютеров. Однако для этого нужен управляемый коммутатор (или хотя бы Smart-коммутатор), наличие которого в школе - большая редкость. Но даже если такой коммутатор и имеется, то нужно еще уметь настраивать виртуальные сети. Можно даже не использовать виртуальные сети, а установить дополнительный маршрутизатор и коммутатор и применять различную IP-адресацию (IP-адреса из разных подсетей) для компьютеров в классе информатики и всех остальных компьютеров. Но опять-таки это требует дополнительных затрат на приобретение соответствующего оборудования и опыта по настройке маршрутизаторов. К сожалению, решить проблему разделения школьных компьютеров на изолированные друг от друга группы без дополнительных финансовых затрат нельзя (наличие управляемого коммутатора в школе. исключение из правил). В то же время подобное разделение и не является обязательным. Если рассматривать необходимость такого разделения с точки зрения сетевой безопасности, то проблему безопасности компьютеров учителей и администрации от посягательств со стороны учеников можно решить и другим способом.

2.4 Настройка сервера

Выбор операционной системы Ubuntu базировался на возможности найти обширную справочную информацию на интересующую тему, чем богата поддержка данной операционной системы. Дополнительным фактором являлось личное предпочтение авторов семейства операционных систем Debian, основанное на их жестком инструменте отслеживания зависимостей пакетов.

Специализированного дистрибутива ОС Ubuntu для использования ее в качестве серверной ОС не требуется . Для установки была выбрана 32-битная архитектура, а для экономии времени установки был выбран простой способ установки через графический интерфейс пользователя (GUI).

Настройка локальных сетевых интерфейсов

Для организации сети в первую очередь следует произвести "именование” сетевой карты. Так как она одна, то и устройство будет называться eth0. Для избежания конфликтов сети, настройка производится при отключенном сетевом кабеле. При настройке производится редактирование системного файла /etc/network/interfaces .

$ sudo gedit /etc/network/interfaces

# Сетевая петля

auto lo

iface lo inet loopback

# Основной интерфейс локальный

auto eth0

iface eth0 inet static

address 192.168.0.1

netmask 255.255.255.0

network 192.168.0.0

broadcast 192.168.0.255

# Основной интерфейс выхода в Интеренет

auto eth0: 1

iface eth0: 1 inet static

address 172.16.0.2

netmask 255.255.255.0

network 172.16.0.0

broadcast 172.16.0.255

gateway 172.16.0.1

Подсеть доступа в Интернет настроена в диапазоне 172.16.0.0/24 для явного разделения. Для использования данного диапазона адресов, как второго для устройства eth0, выбрано виртуальное второе устройство eth0: 1, так называемый alias . Видно, что роутер, выполняющий роль NAT сервера и маршрутизатора для доступа в Интернет, имеет локальный адрес 172.16.0.1. Широкий диапазон, выделенный под обмен данными между сервером и роутером, задан с целью простой альтернативной настройки в будущем и избежания возможных конфликтов сети, так как этот диапазон редко используется в локальных сетях.

Для применения конфигурации выполнялась команда перезапуска демона:

$ sudo /etc/init. d/networking restart

Указание внешних фильтрующих DNS серверов

Для настройки DNS сетевого подключения необходимо отредактировать файл /etc/resolv . conf . Для редактирования файлов применялось приложение gedit , которое может отсутствовать в определенных вариантах дистрибутива, поэтому более универсальным является редактор nano , не использующий GUI. Желательно заблаговременно удалить имеющийся файл (или создать резервную копию путем переименования), а далее производить его редактирование:

$ sudo rm /etc/resolv. conf

$ sudo gedit /etc/resolv. conf

Для реализации фильтрации посещаемых сайтов было принято использовать DNS фильтрацию, так как программное обеспечение для российской аудитории семейства ОС Linux построено на организации proxy сервера, что требует ручной настройки параметров сети и снижает эффективность применения сервера, как устройства администрирования. Для фильтрации использовался сторонний сервис Rejector.ru , сервера которого и должны быть указаны в редактируемом файле:

# Без фильтра использовать nameserver 172.16.0.1

nameserver 95.154.128.32

nameserver 91.196.139.174

Значения IP адресов, занесенных в данный текстовый файл, не изменяются в зависимости от пользователя.

При перезагрузке сервера возникла проблема обновления файла /etc/resolv . conf менеджером сети (Network Manager), что потребовало установки запрета на имение файла . Данная мера является достаточно опасной, так как можно получить в дальнейшем неожиданные результаты при использовании сторонних инструментов. Для фиксации файла применялась команда

$ sudo chattr +i /etc/resolv. conf

Настройка NAT & DHCP сервера

Дальнейшие функции по обеспечению сети заключаются в настройке DNS и DHCP сервера . Обеспечение их работы будет основано на использовании пакетов dnsmasq . По умолчанию данные пакеты не включены в стандартный набор инструментов, что потребовало его установку:

$ sudo apt-get install dnsmasq

Настройка данного пакета достаточно проста и заключается в указании диапазона адресов DHCP сервера. Для настройки используется следующий файл конфигурации /etc/dnsmasq . conf :

$ sudo gedit /etc/dnsmasq. conf

Сеть без исключений построена на принципе динамически выделяемых сетевых адресов, поэтому файл конфигурации был следующим:

# Адрес обслуживающего сервера

listen-address=192.168.0.1

# Количество запоминаемых IP адресов абонентов

cache-size=300

# Диапазон выделяемых IP адресов (без статически указанных) и их время жизни

dhcp-range=192.168.0.101, 192.168.0.250,24h

Исходный текстовый файл содержит достаточное количество примеров и информации для детальной его настройки, исходя из потребности сети. После внесения всех необходимых настроек следует перезапустить работу данного демона с новыми параметрами:

$ sudo /etc/init. d/dnsmasq restart

Включение маршрутизации

Включение режима работы, в котором сервер выполняет роль маршрутизатора, включается путем указания параметра net . ipv4 . ip_forward значение которого устанавливается равным 1 в конфигурационном файле /etc/sysctl . conf .

$ sudo gedit /etc/sysctl. conf

Кардинальное изменение текста может привести к серьезным неблагоприятным последствиям, так как в данном случае происходит тонкая настройка параметров ядра , поэтому желательно создать резервную копию. В файле настроек необходимо раскомментировать следующую строчку для обеспечения маршрутизации:

net. ipv4. ip_forward=1

Для изменения текущего состояния ядра без перезагрузки системы можно перезагрузить систему или единовременно применить команду:

$ sudo sysctl - p

Последним штрихом настройки сети являются правила перенаправления пакетов. Данные правила необходимо указывать при загрузке системы, поэтому их целесообразно указать для автоматического выполнения при загрузке системы . Для этого был отредактирован файл / etc / rc . local .

$ sudo gedit /etc/rc. local

В данном файле необходимо указать следующие команды управления межсетевым экраном. Успешность выполнения проверяется по возвращаемому значению выполняемого сценария. Ответственность за возвращаемое значение, равное по умолчанию 0, ложится на плечи редактирующего файл. Команды выполнятся от пользователя root, поэтому необходимо указывать имя учетной записи, от имени которой происходит выполнение. В рассматриваемом случае была создана учетная запись serveruser, которая использовалась при администрировании сервера. В итоге до выхода из сценария (exit 0) были добавлены следующие строки:

sudo - u serveruser - H iptables - P FORWARD ACCEPT

sudo - u serveruser - H iptables - -table nat - A POSTROUTING - o eth0 - j MASQUERADE

Проверка работоспособности производилась путем выполнения следующей команды:

$ sudo /etc/init. d/rc. local start

Управление системой фильтрации

Для использования услуг выборочной фильтрации выбран сервис Rejector.ru, который является клоном сервиса OpenDNS и рассчитан на русскоязычную аудиторию. Удобство сервиса заключается в лаконичности предоставляемых услуг: простая настройка параметров фильтрации, а так же сбор статистики заблокированных ресурсов. Неоспоримым преимуществом является возможность пользователю сообщить администратору о неверно категоризированном ресурсе.

Категоризация фильтрации

Регистрация на сайте сервиса дает возможность настроить параметры фильтрации. Набор правил применяется для определенной сети, которую необходимо создать. Для создания сети на странице, располагающейся в меню Панель Управления > Сети , была создана сеть с динамическим IP адресом под названием namewebs118 и идентификатором idwebs118 (рисунок 1).

Рисунок 1. Создание параметров сети.

После создания была предоставлена возможность отредактировать текст страницы запрета. E-mail администратора был убран с целью предотвращения попытки использования адреса ненадлежащим образом недовольными пользователями. Текст страницы получился следующим:

Ой, сайт НЕ связан с процессом обучения!

Доступ к ресурсу заблокирован!


Отправить запрос на открытие сайта администратору

%user_query_form%

В результате страница содержала запись, представленную на рисунке 2:

Рисунок 2. Пользовательские сети.

Параметры фильтрации настраиваются на странице Панель Управления > Фильтр . Из предложенных вариантов работы был выбран Индивидуальный Фильтр (рисунок 3). Выбор категории запрещает пользователям просматривать ресурсы данной категории.

Рисунок 3. Категории индивидуальной фильтрации.

На данном этапе основные настройки фильтрации можно считать завершенными. Все запросы пользователей относительно неверной категоризации ресурсов будут высланы на E-mail, указанный при регистрации на сервисе.

Интеграция сервиса и сервера

Кажущаяся сложность фильтрации заключается в использовании динамического внешнего IP адреса локальной сети, которая не относится к владельцам постоянного внешнего IP адреса. Нами рассмотрена задача указания IP адреса системе Rejector .ru для конкретного пользователя. Для этого был создан сценарий следующего вида :

#! /bin/bash

# Пареметры пользователя сервиса Rejector.ru

username=ваш_логин # E-mail

passwd=ваш_пароль # Пароль

ipname=ваш_адрес_сети # IP адрес сети

log_dir= $HOME # Каталог вывода результатов выполнения

log_file=rejectorupd. log #Файл вывода результатов

date >> $log_dir/rejectorupd. log

/usr/bin/curl - i - m 60 - k - u $username: $passwd "http://updates. rejector.ru/nic/update? hostname=ipname" - silent >> $log_dir/$ log_file

echo - e "\n" >> $log_dir/$ log_file

Для выполнения данного скрипта возможно понадобится пакет, который можно установить командой:

$ sudo apt-get install curl

В результате выполнения сценария в текстовый файл, в данном случае ~/rejectorupd. log, выводится информация о результатах выполнения. Положительный результат будет в случае содержания слова good в конце каждой записи.

Выполнение данного сценария можно привязать к определенным промежуткам времени при помощи демона Cron . Для этого данный сценарий помещался в домашнюю папку под название rejectorUpdate . sh . Настройка выполнения данного сценария производится путем редактирования файла конфигурации демона Cron:

$ crontab - e

Он будет исполняться от имени текущего пользователя, так как описанный выше сценарий предполагает использование домашнего каталога для хранения результатов и самого сценария. В текст файла необходимо добавить строку вызова команды в определенное время. В нашем случае был выбран интервал в один час и выполнением в каждую 5 минуту нового часа:

5 * * * * bash rejectorUpdate . sh

Для работы от имени суперпользователя должна быть использована другая команда (не применялась в данной работе).

2.5 Создание пользователей групп и настройка прав доступа

Клиент VNC включены в стандартную комплектацию Ubuntu Desktop. На компьютере с Ubuntu, которым мы собираемся управлять, идем в меню "Система - Параметры - Удаленный рабочий стол", и выставляем нужные настройки. В-первую очередь выставим галочку "Позволять другим пользователям видеть ваш рабочий стол", если необходимо позволить им управлять - выставляем вторую галочку также. Внизу на желтом фоне появляется информация о том, как можно подключиться к вашему компьютеру из локальной сети или интернета.

Еще один важный момент: не забудьте установить параметры доступа к вашему компьютера, обязаны ли вы будете разрешать каждое входящее подключение, или будете требовать пароль для доступа к компьютеру. Выставлять вариант свободного доступа и без пароля и без разрешений я крайне не рекомендую - все таки время в сети не спокойное =).

Если вы используете эффекты рабочего стола, то необходимо их отключить на время сеанса удаленного доступа, иначе удаленный доступ либо вообще не будет работать.

После этого мы можем подключаться к нашей машине из Ubuntu или Windows. Для подключения из Ubuntu никаких дополнительных настроек не надо: просто идем в меню "Приложения - Интернет - Просмотр удаленных рабочих столов", нажимаем кнопку "Подключиться" в панели инструментов, выбираем протокол VNC и указываем имя компьютера в локальной сети или его IP-адрес в поле "Узел", внизу есть дополнительные параметры на ваше усмотрение: "Полноэкранный режим", "Только просмотр", "Масштабировать". Можно подключаться.

Кроме того, можно использовать альтернативные клиенты VNC для Linux, один из которых - gtkvncviewer. Его можно установить командой

sudo apt-get install gtkvncviewer

VNC в Windows. Настройка UltraVNC.

Для работы с VNC в Windows мы будем пользоваться пакетом UltraVNC. Раньше я пользовался другим пакетом - RealVNC, однако его серверная часть в бесплатной версии не работает под Windows Vista, 2008 и 7, поэтому я буду рассматривать именно UltraVNC, хотя он и более сложен в настройке. Если вы используете Windows 2000 или XP, то можете попробовать настроить RealVNC самостоятельно, его можно скачать на официальном сайте: http://realvnc.com/products/free/4.1/download.html.

UltraVNC скачиваем здесь: http://www.uvnc.com/download/index.html (выбираем самую последнюю версию, затем выбираем версию Full, затем win32 для обычной 32-битной ОС, или X64 - для 64-битной).

Запускаем установку. На шаге "Select Components" необходимо выбрать тип установки, я не буду останавливаться на этом подробно - опытные пользователи разберутся с этим и сами, я же рекомендую просто выбрать "Full Installation" - полную установку в том случае, если к этой машине будут подключаться. Если нет - выбираем "Viewer only" - только клиентская часть, чтобы иметь возможность подключаться с этого компьютера.

Если у вас установлена Windows Vista или 7 то установочник также предложит скачать дополнительные не-свободные компоненты, без которых под этими версиями Windows будет немного тормозить изображение и не будет возможности передать нажатия клавиш "ctrl+alt+del". Настоятельно рекомендую установить их, отметив галочку "Download Vista addons files now".

Далее установочник предлагает установить "Mirror Driver", при использовании которого обновление экрана происходит быстрее, а нагрузка на центральный процессор снижается в несколько раз. Рекомендую его установить, отметив галочку "Download the mirror driver".

Следующий шаг особо важный, если вы устанавливаете программу вместе с серверной частью. Выбираем:

"Register UltraVNC Server as system service" - зарегистрировать сервер как системную службу. Отмечаем, если хотим чтобы серверная часть запускалась сама при включении компьютера и работала в фоновом режиме.

"Start or restart UltraVNC Server" - запустить или перезапустить серверную службу СЕЙЧАС (отмечаем, иначе для запуска службы придется перезапустить компьютер).

"Create UltraVNC desktop icons" - создать значки на рабочем столе (на ваше усмотрение).

"Associate UltraVNC Viewer with the. vnc file extension" - ассоциировать файлы. vnc с программой (желательно отметить).

"UltraVNC Server driver install" - установка драйвера серверной части (отмечаем обязательно).

После завершения установки с серверной частью, нам предложат сразу же ее настроить. Не буду объяснять все пункты окна настройки - расскажу о самых важных:

Раздел "Authentication":

"View-Only Password" - пароль для подключения в режиме просмотра (только наблюдение без управления клавиатурой и мышью, крайне рекомендую указать!).

Раздел "File Transfer":

"Enable" - для включения.

Раздел "Misc. ":

"Remove Aero (Vista)" - отключить эффекты Aero при подключении клиента. Крайне рекомендуется для повышения быстродействия.

"Remove Wallpaper for Viewers" - Не показывать обои рабочего стола клиентам. Крайне рекомендуется для повышения быстродействия.

"Capture Alpha-Blending" - отображать прозрачности. Не рекомендуется для повышения быстродействия.

"Disable Tray Icon" - убрать значек в системной лотке (трее). Таким образом можно скрыть работу сервера.

"When Last Client Disconnects" - что делать когда все отключаются:

"Do Nothing" - ничего не делать

"Lock Workstation" - заблокировать экран

"Logoff Workstation" - выйти из учетной записи

Все. Когда сервер настроен - можно к нему подключаться, причем как из Windows, так и из Ubuntu или любой другой системы, где установлен клиент VNC.

Для подключения к другой машине из Windows используйте ярлык UltraVNC Viewer: здесь нужно ввести IP-адрес или имя компьютера в локальной сети в поле "VNC Sever". Также может быть интересна опция "View Only" - просмотр экрана без управления компьютером.

Вот, в принципе, и все. Если честно, в начале написания этой статьи я и сам не ожидал что в голой только-что установленной Ubuntu можно так легко и без проблем настроить удаленный доступ к рабочему столу. Как видите, это намного проще аналогичной задачи в Windows.

Конечно вы можете возразить мне, сказав что у Windows есть свой собственный протокол удаленного управления рабочим столом RDP, который настраивается ее стандартными средствами - однако тут я с вами не совсем соглашусь.

Во-первых RDP нельзя использовать таким же образом как и VNC для таких задач, как "удаленная помощь другу": при подключении к компьютеру удаленно, локального пользователя выкидывает из его учетной записи, или же удаленный пользователь должен работать в отдельной учетной записи.

В то время как удаленные пользователи VNC работают с локальным в одном сеансе (не хватает только второго курсора =)), что позволяет демонстрировать выполнение каких-либо задач через сеть. Ну а во-вторых существуют прекрасные клиенты RDP для Linux, например - krdp, зато вот серверов RDP для других систем, отличных от Windows - нет, так что в плане кросс-платформенности решения от Micrsoft, как обычно, остались позади.

Пользователи, группы и права доступа

Теперь немного поговорим о разграничении прав доступа к различным элементам. Описанный в этой статье механизм является основополагающим в Linux и соответственно в Ubuntu, так что читайте внимательно.

Пользователи и группы

Linux в целом и Ubuntu в частности - системы многопользовательские, т.е. на одном компьютере может быть несколько различных пользователей, каждый со своими собственными настройками, данными и правами доступа к различным системным функциям.

Кроме пользователей в Linux для разграничения прав существуют группы. Каждая группа так же как и отдельный пользователь обладает неким набором прав доступа к различным компонентам системы и каждый пользователь-член этой группы автоматически получает все права группы.

То есть группы нужны для группировки пользователей по принципу одинаковых полномочий на какие-либо действия, вот такая тавтология.

Каждый пользователь может состоять в неограниченном количестве групп и в каждой группе может быть сколько угодно пользователей 1) .

Например, в Ubuntu есть одна очень полезная группа: admin. Любой член этой группы получает неограниченные административные привилегии. Я уже рассказывал про роль администратора в Ubuntu, так что если вы уже успели забыть кто это, можете освежить свои знания.

Создаваемый при установке Ubuntu пользователь автоматически становится членом группы admin.

Управлять пользователями и группами можно с помощью специального инструмента, находящегося в менюСистема>Администрирование>Пользователи и группы .

Вообще основной областью применения механизма пользователей и групп является не совсем разграничение доступа к различным функциям системы, а скорей разграничение доступа к файлам на винчестере 3) . Вот об этом я и постараюсь рассказать дальше.

Права доступа в Linux

Любой файл и каталог в Linux имеет пользователя-владельца и группу-владельца. То есть любой файл и каталог принадлежит какому-то пользователю системы и какой-то группе. Кроме того, у любого файла и каталога есть три группы прав доступа: одна для пользователя-владельца, одна для членов группы-владельца и одна для всех остальных пользователей системы. Каждая группа состоит из прав на чтение, запись и запуск файла на исполнение. Для каталогов право на исполнение и право на чтение всегда идут вместе и означают одно и то же.

То есть изменяя владельцев того или иного файла и различные группы прав доступа к нему можно гибко управлять доступом к этому файлу. Например, сделав себя владельцем некоего файла и полностью запретив к нему доступ всем, кроме пользователя-владельца, можно скрыть содержимое и запретить изменение этого файла для всех других пользователей. Такая же штука проходит и с каталогами. Можно, например, запретить записывать файлы в каталог, или вообще скрыть его содержимое от посторонних глаз.

В данный момент нас интересует одно крайне важное следствие из подобной организации прав доступа в системе. Конкретному пользователю Ubuntu принадлежит только его домашний каталог и все его содержимое. В системе этот каталог находится по адресу/home/имя_пользователя. Все остальные файлы системы, включая все приложения, системные настройки и т.д., располагающиеся вне /home, принадлежат преимущественно root. Помните, я говорил, что root - это пользователь с неограниченными привилегиями, непосредственное использование которого в Ubuntu запрещено. Так вот, все системные файлы и каталоги принадлежат root недаром, им всем выставлены права на изменение только для пользователя-владельца, таким образом никто, кроме root, не может вмешаться в работу системы и что-то поменять в системных файлах.

Это конечно очень хорошо для безопасности, но что же делать, если вам нужно изменить какие-нибудь системные файлы? Тут есть два пути 4) : во-первых, большинство необходимых пользователю системных настроек можно изменить обладая правами администратора из графических конфигураторов, это самый предпочтительный способ. Ну а во-вторых можно временно повысить свои права до root и делать вообще всё, что угодно.

Делается это с помощью утилиты sudo и её производных. sudo - это консольная утилита. Она позволяет "прикинуться" рутом при выполнении конкретной команды, таким образом, получив неограниченные права. Например, команда

sudo aptitude update

обновит данные о доступных вам приложениях (зачем это нужно я объясню в статье про управление программами). Сама по себе команда

aptitude update

работает, только если её запускает root. Однако запуская её с помощью sudo вы выдаёте себя за рута, рутом при этом не являясь. Естественно, для использования sudo вы должны обладать правами администратора 5) . При этом при запуске команды через sudoсистема спросит у вас ваш пароль, однако в целях безопасности при его вводе вам не будет ничего показываться, ни звёздочек, ни чёрточек, ни птичек, ничего. Не пугайтесь, так и надо, просто вводите до конца и нажимайте Enter. Если вы являетесь администратором и правильно ввели пароль, то указанная после sudo команда исполнится от имени root.

Через терминал можно сделать всё, что угодно, так что имея возможность стать рутом вы можете выполнить все необходимые вам настройки. Однако иногда удобно использовать графические приложения, при этом обладая правами рута. Например, если вам надо скопировать файлы в системные каталоги. Для запуска графических приложений от имени root откройте диалог запуска GNOME сочетанием клавиш Alt+F2 и введите

gksudo имя_приложения

Например, для запуска файлового менеджера Nautlus надо ввести

gksudo nautilus

Через запущенный таким образом Nautilus вы сможете как угодно изменять любые файлы на компьютере.

Будьте предельно внимательны при использовании Nautilus с правами root! Вы сможете безо всяких предупреждений безвозвратно удалить любой системный файл, что спокойно может привести к неработоспособности всей системы.

Редактирование конфигурационных файлов

Важнейшим примером применения вышеописанной технологии "прикидывания" рутом является редактирование конфигурационных файлов системы. Я уже говорил, что все настройки системы и всех приложений в Linux хранятся в виде текстовых файлов. Так вот, редактировать вы можете только файлы, принадлежащие вам, то есть только настройки, касающиеся вашего пользователя. А для редактирования системных параметров вам понадобятся права администратора.

Многие файлы вы сможете открыть, но не сможете что-либо в них изменить, вам просто не будет доступна операция сохранения.

Конечно, можно открывать конфигурационные файлы с правами root через диалог запуска приложений командой

gksudo gedit /путь/до/файла

Gedit - это стандартный текстовый редактор Ubuntu.

Однако в диалоге запуска не работает автодополнение, следовательно путь до файла вам придётся набирать вручную, что не всегда удобно. Поэтому можно для запуска текстового редактора от имени суперпользователя использовать терминал, например:

Учтите, что sudo - это чисто консольная утилита, поэтому использовать её в диалоге запуска приложений нельзя, хотя из терминала через неё можно запускать графические приложения. Аgksudo наоборот, утилита графическая, поэтому её не стоит использовать в терминале, хотя это и не запрещено.

В итоге откроется редактор с возможностью сохранения изменений:

Заключение

Локальные вычислительные сети в настоящее время получили широкое распространение в самых различных областях науки, техники и производства.

Особенно широко ЛВС применяются при разработке коллективных проектов, например сложных программных комплексов.

На базе ЛВС можно создавать системы автоматизированного проектирования. Это позволяет реализовывать новые технологии проектирования изделий машиностроения, радиоэлектроники и вычислительной техники.

В условиях развития рыночной экономики появляется возможность создавать конкурентоспособную продукцию, быстро модернизировать ее, обеспечивая реализацию экономической стратегии предприятия.

ЛВС позволяют также реализовывать новые информационные технологии в системах организационно-экономического управления. Использование сетевых технологий значительно облегчает и ускоряет работу персонала, позволяет использовать единые базы данных, а также регулярно и оперативно их пополнять и обрабатывать.

Выбор типа сети, способа соединения компьютеров в сеть зависят как от технических так и, что не маловажно, от финансовых возможностей тех, кто ее создает.

Итак, в дипломной работе решены, поставленные задачи, а именно:

· Изучен теоретический материал по локальным сетям

· Построена локальная сеть в школе

· Настроен удаленный доступ для доступа к компьютерам учеников

· Настроен файловый, и интернет сервер с контент -фильтр ом.

Данная дипломная работа поможет учителю информатике организовать локальную сеть в школе, т. к вся необходимая информация представлена в данной дипломной работе.

Список литературы

1. Башлы П.Н. Современные сетевые технологии: учебное пособие, - М., 2006

2. Богуславский Л.Б. Управление потоками данных в сетях ЭВМ, М. - 1984

3. Мельников Д.А. Информационные процессы в компьютерных сетях. Протоколы, стандарты, интерфейсы, модели… - М: КУДИЦ-ОБРАЗ, 1999.

4. Морозов В.К. Основы теории информационных сетей. - М., 1987

5. Хонникант Д. Исследование Internet. Киев-М. - СПб., 1998

6. Эволюция вычислительных систем [электронный ресурс]: http://sesia5.ru/lokseti/s_11. htm

7. Линии связи [электронный ресурс]: http://sesia5.ru/lokseti/s211. htm

8. Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: Учебник для вузов.2-изд. - СПб: "Питер", 2005. - 864 c.

9. Компьютерные сети. Учебный курс/Пер. с англ. - М.: Издательский отдел "Русская редакция" ТОО "Channel Trading Ltd.". - 2-е издание, 1998. - 696 c.

10. Работы учебные. Фирменный стандарт ФС РК 10352-1910-У-е-001-2002. Общие требования к построению, изложению, оформлению и содержанию. - Алматы, АИЭС, 2002. - 31 с.

11. Основы современных компьютерных технологий: Учебник / Под ред. Проф. А.Д. Хомоненко. - СПб.: КОРОНА принт, 2005. - 672 с.

12. Соловьева Л.Ф. Сетевые технологии. Учебник-практикум. - СПб.: БХВ-Петербург, 2004. - 416 с.

13. Новиков Ю.В., Кондратенко С.В. Локальные сети: архитектура, алгоритмы, проектирование. - М.: ЭКОМ, 2001 - 312 с.

14. Гук М. Аппаратные средства локальных сетей. Энциклопедия. - СПб: Изд-во "Питер", 2000. - 576 с.

Размещено на Allbest.ru

Подобные документы

    Способы связи разрозненных компьютеров в сеть. Основные принципы организации локальной вычислительной сети (ЛВС). Разработка и проектирование локальной вычислительной сети на предприятии. Описание выбранной топологии, технологии, стандарта и оборудования.

    дипломная работа , добавлен 19.06.2013

    Создание локальной вычислительной сети, ее топология, кабельная система, технология, аппаратное и программное обеспечение, минимальные требования к серверу. Физическое построение локальной сети и организация выхода в интернет, расчет кабельной системы.

    курсовая работа , добавлен 05.05.2010

    Понятие локальной вычислительной сети, архитектура построения компьютерных сетей. Локальные настройки компьютеров. Установка учетной записи администратора. Настройка антивирусной безопасности. Структура подразделения по обслуживанию компьютерной сети.

    дипломная работа , добавлен 15.01.2015

    Локальная вычислительная сеть, узлы коммутации и линии связи, обеспечивающие передачу данных пользователей сети. Канальный уровень модели OSI. Схема расположения компьютеров. Расчет общей длины кабеля. Программное и аппаратное обеспечение локальной сети.

    курсовая работа , добавлен 28.06.2014

    Обоснование модернизации локальной вычислительной сети (ЛВС) предприятия. Оборудование и программное обеспечение ЛВС. Выбор топологии сети, кабеля и коммутатора. Внедрение и настройка Wi-Fi - точки доступа. Обеспечение надежности и безопасности сети.

    дипломная работа , добавлен 21.12.2016

    Выбор и обоснование архитектуры локальной вычислительной сети образовательного учреждения СОС Ubuntu Server. Описание физической схемы телекоммуникационного оборудования проектируемой сети. Настройка сервера, компьютеров и программного обеспечения сети.

    курсовая работа , добавлен 12.06.2014

    Структура локальной компьютерной сети организации. Расчет стоимости построения локальной сети. Локальная сеть организации, спроектированная по технологии. Построение локальной сети Ethernet организации. Схема локальной сети 10Base-T.

    курсовая работа , добавлен 30.06.2007

    Способы классификации сетей. Разработка и описание структуры локальной вычислительной сети, расположенной в пятиэтажном здании. Технические сведения, топология иерархической звезды. Клиентское аппаратное обеспечение. Установка и настройка сервера.

    курсовая работа , добавлен 27.07.2011

    Расчеты параметров проектируемой локальной вычислительной сети. Общая длина кабеля. Распределение IP-адресов для спроектированной сети. Спецификация оборудования и расходных материалов. Выбор операционной системы и прикладного программного обеспечения.

    курсовая работа , добавлен 01.11.2014

    Проектирование локальной сети для предоставления телекоммуникационных услуг пользователям. Структурированные кабельные системы, их функции. Рабочее место, телекоммуникационный шкаф. Методика прокладки и монтажа кабеля, используемого в проектируемой ЛВС.

Проблемы школьных локальных сетей

То, что наше правительство выделяет огромные ресурсы на оснащение всех школ компьютерами и программным обеспечением, ни для кого не секрет. В каждой школе имеется компьютерный класс с выходом в Интернет (а иногда и не один), а вся школьная отчетность постепенно переводится с бумажных носителей на электронные. В то же время все школы сталкиваются с одними и теми же проблемами на этапе создания и настройки классов информатики.

Самая главная проблема - это отсутствие квалифицированных кадров. Учитель информатики - это одно, а развертывание компьютерного класса в школе, настройка компьютеров, настройка маршрутизатора, установка программного обеспечения, сервисное обслуживание компьютеров - это совсем другое. Увы, в школах не предусмотрена ставка системного администратора. Да если бы таковая и имелась, вряд ли это изменило бы ситуацию. Ну не пойдет грамотный специалист по компьютерам работать в школу, поскольку будет получать в буквальном смысле гроши!

Другая проблема заключается в том, что в школе, как и в любом другом государственном учреждении, на компьютерах должно устанавливаться только лицензионное программное обеспечение, которое оплачивается департаментом образования. Конечно, сам факт того, что на компьютерах устанавливается лицензионное ПО, можно только приветствовать, но вот список предлагаемого к установке программного обеспечения вызывает недоумение. С одной стороны, он очень обширен, причем большинство предлагаемых для установки программ в школе явно не нужны. С другой стороны, некоторых очевидных программ в списке нет.

Так, в нем имеется и полная версия Adobe Creative Suite CS3, и программный пакет КОМПАС, и профессиональные программы для верстки, для разработки web-сайтов, для разработки программ на C++ и много чего еще лишнего. Но в то же время нет ни одного клавиатурного тренажера, что для класса информатики было бы очень актуально.

На компьютеры в классе можно установить операционную систему Windows XP Professional SP2 (именно версию Professional, а не Home), которая предусматривает возможность подключения ПК к сетевому домену (в версии Home такая возможность отсутствует), однако в предлагаемом списке ПО нет ни одной серверной операционной системы, то есть отсутствует возможность организации полнофункциональной локальной сети с контроллером домена.

Собственно, отсутствие возможности организации локальной сети с контроллером домена - это третья проблема, с которой приходится сталкиваться. Фактически все компьютеры в классе объединены в одноранговую локальную сеть и имеют выход в Интернет. Реализовать управление такими компьютерами не так-то просто, но, увы, другого выхода нет. Приходится мириться с невозможностью организации полнофункциональной сети и решать проблему имеющимися средствами. Проблема администрирования одноранговой локальной сети или рабочей группы, то есть сети, в которой не предусмотрен контроллер домена, - это не только проблема школ. Можно предположить, что подавляющее большинство небольших локальных сетей, количество которых увеличивается пропорционально развитию малого бизнеса в России, являются как раз одноранговыми. С одной стороны, это понятно. В большинстве случаев всем пользователям подобных сетей требуется лишь выход в Интернет и не нужен доступ к локальным ресурсам сети. В таком случае сеть строится на основе маршрутизатора, выполняющего роль шлюза в Интернет. Это может быть ADSL- или Ethernet-маршрутизатор (проводной или даже беспроводной). Ну а выделение дополнительных средств на приобретение компьютера, выполняющего функцию сервера контроллера домена, и серверной операционной системы в данном случае просто нерентабельно. С другой стороны, такая сеть имеет очень ограниченные возможности в плане администрирования.

В этой статье мы рассмотрим, каким образом можно реализовать управление одноранговыми локальными сетями, ориентируясь именно на школьные сети.

Структура типичной школьной локальной сети

Итак, типичная школьная локальная сеть выглядит следующим образом. Имеется одна точка выхода в Интернет, к которой подключается соответствующий маршрутизатор (ADSL или Ethernet). Маршрутизатор связан с коммутатором (свичем), к которому уже подключаются пользовательские ПК. На маршрутизаторе практически всегда активирован DHCP-сервер, что подразумевает автоматическую раздачу IP-адресов всем пользовательским ПК. Собственно, в таком решении есть как свои плюсы, так и минусы. С одной стороны, наличие DHCP-сервера упрощает процесс создания сети, поскольку нет необходимости вручную производить сетевые настройки на компьютерах пользователей. С другой стороны, в условиях отсутствия системного администратора вполне типична ситуация, когда никто не знает пароля доступа к маршрутизатору, а стандартный пароль изменен. Казалось бы, зачем вообще нужно «лезть» в маршрутизатор, если и так все работает? Так-то оно так, но бывают неприятные исключения. К примеру, количество компьютеров в школе увеличилось (оборудовали еще один класс информатики) и начались проблемы с конфликтами IP-адресов в сети. Дело в том, что неизвестно, какой диапазон IP-адресов зарезервирован на маршрутизаторе под раздачу DHCP-сервером, и вполне может оказаться, что этих самых IP-адресов просто недостаточно. Если такая проблема возникает, то единственный способ решить ее, не залезая при этом в настройки самого маршрутизатора, - это вручную прописать все сетевые настройки (IP-адрес, маску подсети и IP-адрес шлюза) на каждом ПК. Причем, дабы избежать конфликта IP-адресов, сделать это нужно именно на каждом ПК. В противном случае назначенные вручную IP-адреса могут оказаться из зарезервированного для раздачи DHCP-сервером диапазона, что со временем приведет к конфликту IP-адресов.

Другая проблема заключается в том, что все компьютеры, подключенные к коммутатору и соответственно имеющие выход в Интернет через маршрутизатор, образуют одну одноранговую локальную сеть, или просто рабочую группу. В эту рабочую группу входят не только компьютеры, установленные в школьном компьютерном классе, но и все остальные компьютеры, имеющиеся в школе. Это и компьютер директора, и компьютер завуча, и компьютеры секретарей, и компьютеры бухгалтерии (если таковая имеется в школе), и все остальные компьютеры с выходом в Интернет. Конечно, было бы разумно разбить все эти компьютеры на группы и назначить каждой группе пользователей соответствующие права. Но, как мы уже отмечали, никакого контроллера домена не предусмотрено, а потому реализовать подобное просто не удастся. Конечно, эту проблему можно было бы частично решить на аппаратном уровне, организовав несколько виртуальных локальных сетей (VLAN) и тем самым физически отделив ученические ПК от остальных компьютеров. Однако для этого нужен управляемый коммутатор (или хотя бы Smart-коммутатор), наличие которого в школе - большая редкость. Но даже если такой коммутатор и имеется, то нужно еще уметь настраивать виртуальные сети. Можно даже не использовать виртуальные сети, а установить дополнительный маршрутизатор и коммутатор и применять различную IP-адресацию (IP-адреса из разных подсетей) для компьютеров в классе информатики и всех остальных компьютеров. Но опять-таки это требует дополнительных затрат на приобретение соответствующего оборудования и опыта по настройке маршрутизаторов. К сожалению, решить проблему разделения школьных компьютеров на изолированные друг от друга группы без дополнительных финансовых затрат нельзя (наличие управляемого коммутатора в школе - исключение из правил). В то же время подобное разделение и не является обязательным. Если рассматривать необходимость такого разделения с точки зрения сетевой безопасности, то проблему безопасности компьютеров учителей и администрации от посягательств со стороны учеников можно решить и другим способом. Для этого достаточно произвести настройки локальных политик сетевого доступа на компьютерах учителей и ограничить полномочия учетных записей учеников.

Компьютер ученика

Конечно, не стоит полагать, что все ученики в школе - крутые хакеры, которые только и думают о том, как бы взломать компьютер директора. Нет, конечно. За редким исключением познания школьников в компьютерах ограничиваются их умением играть в различные игры или сменить обои рабочего стола, а вот грамотно настроить операционную систему или произвести изменения в системном реестре могут лишь единицы. Но даже тех познаний, которые у них имеются, может оказаться вполне достаточно, чтобы привести компьютер в нерабочее состояние или же просто изменить настройки компьютера. Увы, но желание доказать своим друзьям, что ты разбираешься в компьютерах и знаешь даже больше чем учитель, нередко выражается в своеобразном соревновании ученика с учителем, когда ученик «гадит», а учитель ликвидирует последствия. К примеру, перед концом урока можно поменять настройки рабочего стола и установить в качестве обоев не самую привлекательную картинку. А еще можно записать на компьютер какую-нибудь программу и «кинуть» ее в автозагрузку, что тоже станет неприятным сюрпризом. Впрочем, изменение настроек компьютера, приводящих к его некорректной работе или полной неработоспособности, может случиться и не по злому умыслу, а просто по незнанию вкупе с излишней любознательностью.

Дабы избежать возможных неприятных сюрпризов со стороны учеников, нужно соблюдать некоторые очевидные правила. На компьютерах учеников должно быть заведено две локальных учетных записи пользователей: одна запись для учителя, а другая - для ученика. Естественно, что учетная запись учителя наделяется правами администратора ПК, а учетная запись ученика имеет ограниченные права. Поскольку создание учетных записей пользователей ПК составляет основу безопасности компьютера в составе рабочей группы, расскажем об этом процессе более подробно.

Создание новой учетной записи

В операционных системах семейства Windows локальные учетные записи пользователей используются для аутентификации пользователей ПК и разграничения их полномочий. Локальными эти учетные записи называются потому, что речь идет о пользователях, чьи учетные записи хранятся на компьютере и предназначены для входа в локальный компьютер, а не в домен. Поскольку, как мы уже отмечали, в компьютерном классе все ПК образуют рабочую группу, а не домен, нам потребуется работать именно с локальными учетными записями.

При установке операционной системы Windows XP автоматически создаются три встроенные локальные учетные записи, которые нельзя удалить: Администратор (Administrator), Гость (Guest) и служебная запись SUPPORT_388945a0 . Кроме того, присутствует и учетная запись пользователя с административными правами, созданная в ходе установки операционной системы (например, учетная запись Учитель ).

Учетная запись Администратор не может быть ни удалена, ни заблокирована. Пользователь с учетной записью Администратор наделен всеми правами и может производить любые действия на локальном компьютере. При установке операционной системы локальной учетной записи Администратор не назначается какого-либо пароля. То есть даже если на компьютере впоследствии созданы различные учетные записи пользователей с паролями, то всегда имеется возможность войти в систему под учетной записью Администратор с пустым паролем. Учитывая это обстоятельство, дабы избежать возможности входа в систему ученика под учетной записью Администратор , необходимо в обязательном порядке назначить данной учетной записи пароль. Однако, поскольку предполагается, что на компьютере ученика будет всего две учетные записи (Учитель и Ученик ) и учетная запись пользователя Учитель будет наделяться административными правами (такими же, как и учетная запись Администратор ), нет смысла иметь две учетные записи с административными правами. Поэтому можно поступить следующим образом. Созданная в ходе установки операционной системы учетная запись пользователя Учитель удаляется (все созданные учетные записи можно удалить), а учетная запись Администратор (которая является встроенной и которую нельзя удалить) переименовывается в учетную запись Учитель и наделяется паролем.

Учетная запись Гость используется для регистрации в компьютере без применения специально созданной учетной записи. Учетная запись Гость имеет ограниченные права и не требует ввода пароля. По умолчанию эта учетная запись заблокирована.

Учетная запись SUPPORT_388945a0 является служебной и зарезервирована компанией Microsoft для поддержки справочной службы. Данная учетная запись по умолчанию заблокирована. Но даже если эту учетную запись разблокировать, то войти в систему с ее использованием невозможно.

Создать учетную запись нового пользователя или изменить настройки имеющихся учетных записей пользователей в Windows XP можно двумя способами. В первом случае используется диалоговое окно Учетные записи пользователей (User Accounts), а во втором - оснастка (Local Users and Groups).

Создание учетной записи с использованием окна «Учетные записи пользователей»

Первоначально мы рассмотрим процесс создания новой учетной записи и изменения свойств существующих записей с использованием диалогового окна Учетные записи пользователей . Доступ к этому окну реализуется через панель управления (Control Panel). В окне Учетные записи пользователей отображается список доступных в данный момент учетных записей, а также действия, которые можно выполнить (рис. 1).

Рис. 1. Диалоговое окно Учетные записи пользователей

Если учетная запись заблокирована (отключена), то соответствующий ей значок отображается серым цветом (например, учетная запись Гость по умолчанию отключена). Однако есть один тонкий момент: в этом диалоговом окне не отображаются встроенные служебные учетные записи, а также встроенная учетная запись Администратор (если только она не была переименована). Поэтому использование диалогового окна Учетные записи пользователей не позволяет задать (или изменить) пароль учетной записи Администратор , а также переименовать эту запись.

Для создания новой локальной учетной записи пользователя (добавления нового локального пользователя) необходимо выбрать пункт Создание учетной записи (Create a new account). После этого откроется новое окно, в котором нужно ввести имя для новой учетной записи (имя пользователя), - рис. 2.

Рис. 2. Создание новой учетной записи с использованием диалогового окна
Учетные записи пользователей

В нашем случае имя новой учетной записи будет Ученик . В следующем диалоговом окне (оно откроется после нажатия на кнопку Далее ) необходимо указать тип учетной записи. Диалоговое окно Учетные записи пользователей позволяет задать всего два типа учетных записей: Администратор компьютера (Computer administrator) и Ограниченная запись (Limited). Поскольку нам нужно создать учетную запись пользователя Ученик с ограниченными правами, выбираем тип записи Ограниченная запись . Новая учетная запись будет создана после нажатия на кнопку Создать учетную запись . Однако созданной новой учетной записи пользователя пока еще не назначено какого-либо пароля. Назначение пароля учетной записи производится на этапе редактирования свойств учетной записи.

Для того чтобы назначить пароль учетной записи пользователя, необходимо в диалоговом окне Учетные записи пользователей выбрать (щелкнуть левой кнопкой мыши) нужную нам учетную запись пользователя. При этом откроется новое окно, в котором можно переименовать учетную запись (изменить имя), создать пароль, а при наличии пароля - изменить его или удалить, изменить изображение значка, соответствующее данной учетной записи, изменить тип учетной записи или даже удалить учетную запись. Поскольку нам нужно создать пароль, выбираем соответствующий пункт и в новом окне вводим новый пароль. Причем пароль вводится в двух текстовых полях (второй раз для подтверждения). Кроме того, в этом же окне имеется еще одно текстовое поле, которое предназначено для подсказки пароля. Но заполнять его необязательно.

После того как пароль учетной записи готов, процесс создания новой учетной записи пользователя можно считать завершенным.

Применение диалогового окна Учетные записи пользователей имеет свои ограничения по управлению учетными записями (к примеру, встроенная учетная запись Администратор в этом окне не отображается). Поэтому более эффективно для создания и управления учетными записями пользователей использовать оснастку Локальные пользователи и группы (Local Users and Groups). Доступ к данной оснастке можно реализовать, выполнив команду lusrmgr.msc, а можно в панели управления (Control Panel) перейти к пункту Администрирование (Administrative Tools) и в открывшемся окне выбрать пункт Управление компьютером (Computer Management). В левой части окна открывшейся оснастки Управление компьютером необходимо выбрать пункт Локальные пользователи и группы (Local Users and Groups), что приведет к открытию оснастки Локальные пользователи и группы в составе оснастки Управление компьютером .

В левой части окна оснастки Локальные пользователи и группы отображаются две папки: Пользователи (Users) и Группы (Groups).

Щелкнув по папке Пользователи (открыв папку), в правой части окна оснастки можно увидеть список всех локальных учетных записей пользователей (рис. 3). Для того чтобы добавить учетную запись нового пользователя, установите курсор мыши на папке Пользователи и нажмите правую кнопку мыши (либо при открытой папке Пользователи щелкните в правой части окна оснастки (там, где отображается список учетных записей) правой кнопкой мыши). В открывшемся контекстном меню выберите пункт Новый пользователь (New User), после чего откроется диалоговое окно Новый пользователь , в котором можно ввести имя Пользователя (название учетной записи) и Пароль . Кроме того, в этом же диалоговом окне имеются текстовые поля, позволяющие задать Полное имя (Full Name) пользователя и Описание (Description) учетной записи. Текстовое поле Полное имя применяется для задания полного имени пользователя, соответствующего создаваемой учетной записи пользователя. К примеру, имя пользователя (название учетной записи) может быть Саня, а Полное имя - Александр Семенов. Поле Описание используется для описания создаваемой учетной записи. Текстовые поля Полное имя и Описание являются опциональными и могут не заполняться.

Рис. 3. Отображение локальных пользователей в оснастке

Также в диалоговом окне Новый пользователь можно отключить учетную запись и назначить правила работы созданного пользователя с паролем. В частности, можно потребовать смену пароля при следующем входе в систему, запретить возможность смены пароля пользователем и установить, что действие пароля будет бессрочным (в противном случае срок действия пользовательского пароля будет определяться настройками политики безопасности).

Если мы создаем учетную запись пользователя Ученик , то целесообразно отметить пункт, запрещающий возможность смены пользователем пароля, и пункт, устанавливающий бессрочность действия пароля.

В дальнейшем созданную учетную запись пользователя всегда можно отредактировать. Для редактирования учетной записи необходимо выделить ее в оснастке Локальные пользователи и группы и нажать на правую кнопку мыши. В открывшемся контекстном меню можно выбрать то действие, которое необходимо совершить с учетной записью. Так, можно удалить учетную запись, переименовать ее, изменить пароль, а выбрав пункт Свойства (рис. 4), можно изменить Полное имя, Описание , отключить учетную запись и изменить правила работы созданного пользователя с паролем.

Рис. 4. Редактирование свойств учетной записи

Управление локальными группами пользователей

Разобравшись с тем, как создавать и редактировать локальные учетные записи пользователей, можно перейти к рассмотрению такого важного понятия, как Группа пользователей .

В операционных системах семейства Windows правами (полномочиями на совершение определенных действий) наделяются не отдельные пользователи, а группы пользователей. При этом каждый пользователь должен быть членом какой-либо группы пользователей. К примеру, пользователь Администратор является членом группы Администраторы .

Работа с группами возможна только через оснастку Локальные пользователи и группы , а диалоговое окно Учетные записи пользователей не дает возможности просмотреть имеющиеся группы пользователей и добавить пользователя в какую-либо из них.

В операционной системе Windows XP есть несколько встроенных групп, которые создаются автоматически при установке операционной системы. Эти группы нельзя удалить, но всегда можно переименовать (если это требуется). Встроенными являются следующие группы:

  • Администраторы (Administrators);
  • Операторы архива (Backup Operators);
  • Гости (Guest);
  • Опытные пользователи (Power Users);
  • Репликатор (Replicator);
  • Пользователи (Users);
  • Операторы настройки сети (Network Configuration Operators);
  • (Remote Desktop Users);
  • Группа служб поддержки (HelpServiceGroup).

Наиболее важными группами (с точки зрения разделения прав локальных пользователей) являются группы Администраторы , Гости , Пользователи и Опытные пользователи .

Члены группы Администраторы обладают полным доступом ко всем ресурсам системы. Это единственная группа, автоматически предоставляющая своим членам весь набор встроенных прав. По умолчанию она содержит встроенную учетную запись Администратор . Для того чтобы создать пользователя с административными правами, его просто необходимо сделать членом группы Администраторы .

Члены группы Гости могут войти в систему под учетной записью Гость без пароля и имеют ограниченные права на доступ к ресурсам ПК. Члены этой группы могут завершить работу системы (выключить компьютер). По умолчанию данная группа содержит только пользователя Гость (напомним, что по умолчанию учетная запись Гость отключена).

Члены группы Пользователи имеют очень ограниченные права на доступ к ресурсам компьютера. Члены этой группы могут выполнять большинство пользовательских функций, например запускать приложения, пользоваться локальным или сетевым принтером, завершать работу системы или блокировать компьютер. В то же время многие операции этим пользователям недоступны. Члены этой группы не могут организовывать общий доступ к каталогам или создавать локальные принтеры. Пользователи не могут изменять параметры реестра на уровне системы, файлы операционной системы или программы. Кроме того, члены группы Пользователи не могут изменять, удалять или создавать учетные записи (даже учетные записи группы Пользователи ) или как-то редактировать политики безопасности компьютера. Также члены группы Пользователи не могут запускать многие сервисные программы (например, программу дефрагментации).

Члены группы Опытные пользователи обладают большими правами в сравнении с членами группы Пользователи , но меньшими - в сравнении с членами группы Администраторы . Так, члены этой группы могут выполнять приложения, устанавливать программы, не изменяющие файлы операционной системы, и системные службы, настраивать ресурсы на уровне системы, включая принтеры, дату и время, параметры электропитания и другие ресурсы панели управления, останавливать и запускать системные службы, не запущенные по умолчанию. Также члены группы Опытные пользователи могут создавать учетные записи пользователей и могут модифицировать настройки безопасности для них. Члены этой группы могут создавать локальные группы и изменять состав их членов. Кроме того, они могут изменять членство в группах Пользователи , Гости и Опытные пользователи . Однако как-то изменить состав групп Администраторы и Операторы архива они не могут. То есть члены групп Опытные пользователи не могут создать учетную запись с правами Администратора компьютера .

Кроме того, члены группы Опытные пользователи не имеют доступа к данным других пользователей, если соответствующие разрешения от них не получены.

Ранее мы рассмотрели процесс создания учетных записей пользователей с использованием диалогового окна Учетные записи пользователей . Напомним, что в процессе создания пользователя можно было сделать его администратором компьютера или создать учетную запись типа Ограниченная запись . В первом случае создаваемая учетная запись пользователя автоматически становится членом группы Администраторы , а во втором - членом группы Пользователи . То есть при применении диалогового окна Учетные записи пользователей можно манипулировать членством пользователей только в двух группах: Администраторы и Пользователи . Естественно, что более эффективно управлять группами пользователей через оснастку Локальные пользователи и группы (напомним, что для ее запуска используется команда lusrmgr.msc).

Для отображения всех имеющихся локальных групп в левой части окна оснастки Локальные пользователи и группы нужно щелкнуть левой кнопкой мыши по папке Группы (открыв папку). Тогда в правой части окна оснастки можно увидеть список всех локальных групп (рис. 5).

Рис. 5. Отображение локальных групп пользователей в оснастке
Локальные пользователи и группы

Для того чтобы увидеть состав членов той или иной группы, достаточно щелкнуть по нужной группе правой кнопкой мыши и в контекстном меню выбрать пункт Свойства (Properties) или просто произвести двойной щелчок левой клавишей мыши по нужной группе. При этом откроется диалоговое окно свойств выбранной группы с отображением списка членов группы. Оно позволяет как добавлять новых членов группы, так и удалять существующих. Для того чтобы добавить нового члена в группу, в окне свойств группы нажимаем на кнопку Добавить (рис. 6).

Рис. 6. Добавление нового пользователя
в группу Администраторы

В новом окне с названием Выбор: Пользователи нажимаем на кнопку Дополнительно… (рис. 7).

Рис. 7. Для выбора пользователей нужно нажать
на кнопку Дополнительно…

В следующем окне (название окна не меняется) нажимаем кнопку Поиск , после чего отобразится список всех существующих учетных записей пользователей. Выбрав требуемую учетную запись, нажимаем на кнопку OK , после чего соответствующий пользователь будет добавлен в выбранную группу (рис. 8).

Рис. 8. Выбор пользователя
для добавления в группу

Отметим, что при создании новой учетной записи с использованием оснастки Локальные пользователи и группы созданный пользователь автоматически становится членом группы Пользователи , и для того, чтобы сделать его администратором компьютера, нужно добавить этого пользователя в группу Администраторы . Один и тот же пользователь может быть членом нескольких групп. В этом случае действует простое правило: права пользователя определяются совокупными правами, действующими для каждой группы, членом которой он является. К примеру, если какого-либо пользователя добавить в группы Пользователи и Удаленные пользователи рабочего стола , то он будет обладать всеми правами членов группы Пользователи , но помимо этого ему будет разрешен удаленный (сетевой) доступ к компьютеру (такой доступ имеют члены группы Удаленные пользователи рабочего стола ). Если какой-либо пользователь является членом группы Опытные пользователи , то добавлять его в группу Пользователи не имеет смысла, поскольку у членов группы Опытные пользователи больше прав, чем у членов группы Пользователи . Ну а членство в группе Администраторы автоматически поглощает членство в любой другой группе.

Итак, после знакомства с понятием «группа» вернемся к нашему примеру с компьютером ученика в классе информатики.

Напомним, что на компьютере ученика имеет смысл создать двух пользователей: Учитель и Ученик . Пользователь Учитель должен быть членом группы Администраторы , а пользователя Ученик (дабы предотвратить возможность выхода системы из строя) целесообразно сделать членом группы Пользователи .

Итак, резюмируя все вышеизложенное, еще раз вкратце повторим те действия, которые необходимо реализовать на компьютере ученика в классе информатики:

  • на компьютере ученика должны быть созданы две учетные записи: Учитель и Ученик ;
  • пользователь Учитель должен быть членом группы Администраторы . Пользователя Учитель лучше создать путем переименования встроенной учетной записи Администратор . Если же пользователь Учитель создается традиционным способом, то встроенной учетной записи Администратор необходимо задать пароль (по умолчанию пароль не задан). Пользователю Учитель также назначается пароль;
  • пользователь Ученик должен быть членом группы Пользователи . При задании пароля учетной записи Ученик нужно отменить необходимость смены пароля при первом входе в систему, заблокировать возможность смены пароля (хотя члены группы Пользователи не смогут поменять пароль, даже если эта возможность разрешена) и сделать пароль бессрочным.

Настройка групповых политик

Как уже отмечалось, в операционных системах семейства Windows права назначаются не отдельным пользователям, а группам пользователей. При этом права, назначенные группе пользователей, автоматически распространяются на каждого члена этой группы.

Для настройки прав групп пользователей используется оснастка Групповая политика (Group Policy). Чтобы запустить ее, необходимо выполнить команду gpedit.msc (Пуск -> Выполнить ).

В левой части окна оснастки Групповая политика отображается древовидная структура узлов групповых политик. Для того чтобы назначить определенные права группам пользователей, необходимо последовательно раскрыть узлы Конфигурация компьютера , Конфигурация Windows , Параметры безопасности , Локальные политики и перейти к узлу Назначение прав пользователя . После этого в правой части окна оснастки Групповая политика отобразится список политик (список действий) и напротив каждой политики - список групп пользователей, для которых данная политика разрешена (рис. 9).

Рис. 9. Главное окно оснастки Групповая политика

Для любой политики можно изменить список групп пользователей, для которых данная политика разрешена. Для того чтобы изменить (добавить, удалить) список групп пользователей, для которых политика разрешена, необходимо выделить нужную политику (навести на нее курсор) и щелкнуть левой кнопкой мыши два раза или нажать правую кнопку мыши и в контекстном меню выбрать пункт Свойства . Далее откроется диалоговое окно, позволяющее настраивать (добавлять или удалять) список групп пользователей, для которых политика является разрешенной. К примеру, если требуется запретить сетевой доступ к компьютеру для пользователей группы Пользователи (по умолчанию такой доступ разрешен), то достаточно удалить эту группу из списка разрешенных групп для соответствующей политики.

В принципе, изменять настройки Групповых политик вряд ли имеет смысл. Пожалуй, единственное, что можно сделать, - это запретить сетевой доступ членов группы Пользователи к компьютеру.

Настройки групповых политик производятся не только в узле Назначение прав пользователей , но и в других узлах. Однако в нашем случае менять настройки политик по умолчанию вряд ли имеет смысл. Кроме того, нужно иметь в виду, что, несмотря на достаточно гибкие возможности по настройке Групповых политик , они не позволяют реализовать некоторые ограничения для конкретной группы пользователей. Стоит также отметить, что некоторые политики нельзя задать для конкретной группы пользователей, а можно лишь определить для всех групп одновременно. К примеру, если путем настройки Групповых политик мы хотим запретить изменение обоев Рабочего стола , то сделать это отдельно для группы Пользователи нельзя. Разрешение данной политики отразится на всех группах, и даже члены группы Администраторы не смогут изменить обои рабочего стола, что, конечно, неудобно.

Однако эти ограничения можно преодолеть, если для определения прав групп пользователей воспользоваться не оснасткой Групповые политики , а отредактировать реестр. В этом случае удается определить права отдельного пользователя (но не группы пользователей).

Определение прав пользователей путем правки реестра

Если вы не знаете, что такое реестр и для чего нужна утилита regedit.exe, то мы настоятельно рекомендуем прежде восполнить этот пробел и ознакомиться с тем, как работают с реестром. В этой статье мы не будем рассказывать о том, как редактируют реестр, и лишь укажем, какие именно разделы реестра нужно отредактировать для достижения наших целей.

Алгоритм определения прав пользователя путем правки реестра достаточно прост. Прежде всего нужно наметить те изменения в реестре, которые необходимо произвести для конкретной учетной записи. Далее, воспользовавшись учетной записью из группы Администраторы , заходим в систему и временно повышаем статус пользователя, чьи права мы хотим изменить, до администратора компьютера, то есть переносим нужную нам учетную запись в группу Администраторы . Этот шаг необходим потому, что редактирование реестра доступно администратору ПК, но недоступно обычному пользователю. Затем заходим в компьютер уже с использованием учетной записи пользователя, чьи права мы хотим изменить, и начинаем править реестр. После внесения необходимых изменений обратно понижаем статус учетной записи того пользователя, под чьей учетной записью производились изменения, и перезагружаем компьютер. К примеру, если на компьютере создано две учетные записи: Учитель (член группы Администраторы ) и Ученик (член группы Пользователи ) - и нам нужно ограничить права пользователя Ученик , но так, чтобы эти ограничения не коснулись пользователя Учитель , то последовательность действий будет следующей:

  • Заходим в систему под учетной записью Учитель .
  • Добавляем пользователя Ученик в группу Администраторы .
  • Прекращаем сеанс работы под учетной записью Учитель и заходим в систему под учетной записью Ученик .
  • Вносим в реестр необходимые изменения.
  • Удаляем пользователя Ученик из группы Администраторы (на всякий случай проверяем, что пользователь Ученик остался в группе Пользователи ).

Перезагружаем компьютер (многие изменения в реестре требуют перезагрузки компьютера) и входим в систему под учетной записью Ученик .

После этого все те изменения, которые были реализованы в реестре, будут распространяться только на пользователя Ученик и никак не коснутся пользователя Учитель .

Ну а теперь, рассмотрев общий алгоритм определения прав пользователя путем правки реестра, перейдем к практическим советам на примере компьютера ученика.

Как мы уже отмечали, прежде всего необходимо составить план, какие именно действия нужно запретить выполнять на ученических ПК. Целесообразно было бы запретить ученикам изменять настройки рабочего стола, то есть изменять темы, обои и т.д. Кроме того, имеет смысл запретить изменять свойства панели задач меню Пуск . Еще раз отметим, что все эти ограничения можно реализовать и через оснастку Групповые политики , однако в этом случае они коснутся всех пользователей (в том числе и пользователей группы Администраторы ).

Итак, посмотрим, какие изменения необходимо выполнить в реестре для реализации перечисленных запретов.

Для того чтобы запретить возможность изменения настроек панели задач, необходимо в разделе реестра HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer создать параметр NoSetTaskbar типа REG_DWORD и присвоить ему значение 1. После этого изменить какие-либо свойства панели задач будет невозможно. Вернуться к настройкам по умолчанию можно, присвоив этому параметру значение 0.

Отметим, что блокирование возможности изменения свойств панели задач автоматически блокирует и возможность переключения между стилями меню Пуск . Так что если вы предпочитаете Классический стиль (как все нормальные пользователи), а не стиль XP , который устанавливается по умолчанию, то нужно лишь поменять стиль и заблокировать возможность его дальнейшего изменения в реестре.

Теперь рассмотрим, как заблокировать возможность изменения настроек рабочего стола.

Изменить настройки рабочего стола можно в диалоговом окне Свойства: Экран . Чтобы получить доступ к этому окну, щелкните правой кнопкой мыши на рабочем столеи в контекстном меню выберите пункт Свойства . В окне Свойства: Экран имеется пять закладок: Темы , Рабочий стол , Заставка , Оформление и Параметры . Путем внесения соответствующих изменений в реестре можно запретить отображение любой из них или вообще всех закладок.

Так, Параметры , необходимо в разделе реестра HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System создать параметр NoDispSettingsPage типа REG_DWORD и присвоить ему значение 1. Вернуться к настройкам по умолчанию можно, присвоив этому параметру значение 0.

Чтобы запретить отображение закладок Оформление и Темы , необходимо в разделе реестра HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System создать параметр NoDispAppearancePage типа REG_DWORD и присвоить ему значение 1. Вернуться к настройкам по умолчанию можно, присвоив этому параметру значение 0.

Чтобы запретить отображение закладки Рабочий стол (именно эта закладка позволяет менять обои рабочего стола), необходимо в разделе реестра HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System создать параметр NoDispBackgroundPage типа REG_DWORD и присвоить ему значение 1. Вернуться к настройкам по умолчанию можно, присвоив этому параметру значение 0.

Чтобы запретить отображение закладки Заставка , необходимо в разделе реестра HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\System создать параметр NoDispScrSavPage типа REG_DWORD и присвоить ему значение 1. Вернуться к настройкам по умолчанию можно, присвоив этому параметру значение 0.

Автоматизация процесса редактирования реестра

Понятно, что производить указанные изменения в реестре на каждом отдельном компьютере - это довольно утомительно, да и непродуктивно. Поэтому имеет смысл автоматизировать процесс внесения изменений в реестр. Сделать это можно стандартным способом, то есть путем экспорта подвергшихся редактированию разделов реестра на одном компьютере и импортированию соответствующих reg-файлов на всех остальных ПК. Естественно, что для импортирования reg-файлов на компьютерах необходимо прежде внести пользователя Ученик в группу Администраторы , затем войти в систему под учетной записью Ученик и только после этого производить импортирование reg-файлов.

Такой способ достаточно прост, и для использования именно его мы рекомендуем создать и сохранить два reg-файла, в одном из которых будут применяться модифицированные разделы реестра, а в другом - немодифицированные. Это позволит при необходимости легко отменить все сделанные изменения реестра.

Управление компьютерами учеников

Итак, мы рассмотрели процесс настройки компьютеров учеников, что позволит застраховаться от возможных неприятных сюрпризов. В принципе, на этом можно было бы и остановиться, однако наша локальная сеть еще не стала управляемой в том смысле, что учитель не может централизованно (со своего компьютера) управлять компьютерами учеников. А желательно, чтобы у учителя была возможность и скрытно наблюдать за действиями учеников, и перехватывать рабочий стол любого компьютера, но так, чтобы при этом не блокировалась работа самого ученика. К сожалению, встроенная в операционную систему утилита удаленного подключения (Remote Desktop Connection) для этих целей не подходит, поскольку при удаленном подключении с ее помощью блокируется текущий сеанс пользователя. В комплект программ, предлагаемых для установки на школьные ПК, программы для удаленного администрирования локальных сетей не входят, а бесплатных утилит такого рода, достойных внимания, просто не существует. Поэтому если уж доводить компьютерный класс до ума, то придется раскошелиться, хотя, конечно, если школьная администрация ничего не понимает в компьютерах, то убедить ее в необходимости такого шага будет крайне сложно.

При выборе утилиты для удаленного администрирования локальной сети нужно учитывать следующие обстоятельства. Все утилиты подобного рода можно разделить на два класса: утилиты, предоставляющие возможность удаленного управления компьютерами через Интернет, и утилиты, предназначенные для использования в пределах локальной сети. Естественно, что ориентироваться нужно исключительно на утилиты, предназначенные для удаленного администрирования компьютеров в локальных сетях. «Навороты» в данном случае излишни.

Все утилиты удаленного управления компьютерами в локальных сетях построены по принципу «клиент-сервер». Серверная часть программы устанавливается на управляемом компьютере (компьютер ученика), а клиентская часть (собственно консоль управления) - на компьютере учителя. Серверная часть программы может запускаться как отдельное приложение или как служба.

Существуют программные пакеты, предусматривающие возможность удаленной установки серверной части программы, но есть и такие, в которых используется только «ручная» установка серверной части. Однако даже при формальной возможности удаленной установки серверной части очень часто для этого приходится сначала производить настройку компьютера, чтобы на него можно было установить серверную часть (речь идет о настройках политик безопасности). Так что говорить о том, что возможность удаленной установки серверной части - это большое преимущество, не совсем верно.

Некоторые утилиты удаленного управления позволяют получить доступ к удаленному ПК только при согласии удаленного пользователя, то есть пользователь получает уведомление об удаленном подключении к его ПК и в любой момент может разорвать это подключение. Но существуют также и утилиты, ориентированные именно на скрытое наблюдение за действиями пользователей.

Также нужно учитывать, что далеко не все утилиты удаленного администрирования компьютеров имеют русскоязычный интерфейс, и если с английским языком есть проблемы, то это может стать камнем преткновения.

Еще одно обстоятельство, которое нужно учитывать, заключается в том, что не все программы совместимы с антивирусами и программными брандмауэрами. Причем для некоторых программ можно указать, с какими именно антивирусами программа совместима, а с какими - нет.

После общих замечаний самое время перейти к конкретным примерам. На наш взгляд, одним из лучших в своем классе программных пакетов, предназначенных для удаленного администрирования локальных сетей, является решение DameWare NT Utilities (www.dameware.com). Этот пакет хорошо знаком системным администраторам и основан на комплекте утилит Microsoft Windows NT administration utilities, объединенных очень удобным общим интерфейсом. Большинство включенных в пакет утилит из набора Microsoft Windows NT administration utilities обладают расширенными возможностями, а кроме того, есть ряд уникальных утилит. В частности, в пакет входит утилита DameWare Mini Remote Control, позволяющая полностью контролировать рабочий стол удаленного ПК или выполнять мониторинг (наблюдение) за удаленным рабочим столом, а также утилита для реализации режима командной строки на удаленном ПК.

При запуске DameWare NT Utilities автоматически полностью сканируется сеть и в главном окне программы отображаются все доступные домены и рабочие группы, а также компьютеры в выбранном домене/рабочей группе.

Кратко перечислим возможности пакета DameWare NT Utilities. С его помощью можно просматривать информацию о жестких дисках на удаленных ПК, знакомиться с содержанием журнала событий Event Log, просматривать информацию о подключенных принтерах, о запущенных процессах и службах, об установленных приложениях, собирать подробную информацию о конфигурации ПК, получать служебную информацию об активированных пользователях ПК и многое другое. Имеются и дополнительные возможности: можно редактировать реестр на удаленном ПК, останавливать, удалять или запускать службы, посылать сообщения пользователям через службу Messenger, удаленно выключать или перезагружать компьютеры и, как уже говорилось, получать полное управление удаленным ПК через командную строку или рабочий стол.

Конечно, для управления компьютерами в классе информатики многие из тех возможностей, что реализованы в пакете DameWare NT Utilities, вряд ли будут использоваться, да и интерфейс у программы английский. Кроме того, нужно отдавать себе отчет, что эта утилита является профессиональным инструментом для системных администраторов, поэтому для человека, не имеющего опыта администрирования сетей, ее освоение может оказаться непростой задачей.

В то же время, на наш взгляд, это лучшая на данный момент программа для удаленного управления компьютерами, и если ее установить, то многие проблемы решатся сами собой.

Режим удаленного доступа к рабочему столу (утилита DameWare Mini Remote Control) реализуется через протокол RDP или MRC. Кроме того, имеется возможность настраивать качество отображения удаленного рабочего стола. Правда, если предварительно не произвести необходимых настроек, то при получении удаленного доступа к рабочему столу изменяется цвет обоев удаленного рабочего стола и тема. После отключения от удаленного стола все настройки восстанавливаются.

Несомненным достоинством данного программного пакета является то, что для реализации удаленного управления не требуется вручную устанавливать клиентскую часть программы на удаленном ПК (предусмотрена также возможность ручной установки серверной части программы). При попытке управления удаленным ПК через рабочий стол программа DameWare NT Utilities автоматически выдает запрос на установку и запуск необходимой службы на удаленном ПК. Если не произвести дополнительных настроек, то пользователь данного удаленного ПК узнает о подключении с помощью всплывающего окошка, в котором отображается информация о том, с какого именно ПК было произведено подключение. Используя устанавливаемую на удаленном ПК службу DameWare Mini Remote Control (ее активность можно обнаружить по иконке в системном трее), пользователь удаленного компьютера может отключить подключение, откорректировать список тех пользователей, которым разрешено удаленное подключение, а также задать пароль на подключение. Кроме того, можно настроить фильтр по IP-адресам и реализовать множество других настроек. Таким образом, с настройками по умолчанию возможность подключения к удаленному компьютеру с помощью программы DameWare Mini Remote Control полностью контролируется пользователем удаленного ПК и возможна только с его согласия.

В то же время одной из самых востребованных возможностей DameWare Mini Remote Control является настройка программы таким образом, чтобы для пользователя удаленного ПК сам факт подключения к нему вообще остался незаметным, то есть реализована возможность скрытого наблюдения за действиями пользователей локальной сети. Учитывая, что возможность скрытого мониторинга за пользователями является одной из главных особенностей программы, расскажем, как реализовать такое скрытое подключение к удаленному ПК.

Итак, после установки программного пакета на компьютер, с которого предполагается производить управление, запускаем утилиту Dame Ware Mini Remote Control. Она может быть запущена как отдельно, так и в составе утилиты DameWare NT Utilities. В последнем случае для запуска Dame Ware Mini Remote Control ее нужно выбрать в левой части главного окна программы.

После запуска утилиты Dame Ware Mini Remote Control отобразится окно Remote Connect , где можно выбрать компьютер, к которому нужно подключиться, и настроить параметры подключения (рис. 10).

Рис. 10. Окно Remote Connect, позволяющее подключаться к удаленному ПК

Если подключение производится впервые, то сначала на компьютер, к которому производится подключение, нужно установить серверную часть программы. Для этого на панели инструментов нажимаем на значок Install , после чего запустится мастер настройки удаленной установки серверной части программы (рис. 11).

Рис. 11. Окно мастера настройки удаленной
установки серверной части программы

По умолчанию на удаленном компьютере служба, отвечающая за запуск серверной части программы, запускается автоматически при старте системы. Но если вы хотите по каким-то причинам изменить статус запуска службы с автоматического на ручной, то отметьте пункт Set Service type to “Manual” default is “Automatic” . Кроме того, необходимо отметить пункт Copy Configuration File DWRCS.INI . Далее нажимаем на кнопку Edit и приступаем к редактированию конфигурационного файла DWRCS.INI, который будет копироваться на удаленный ПК.

После этого откроется окно DameWare Mini Remote Control Properties , в котором можно реализовать все настройки удаленного подключения (рис. 12). В этом окне достаточно много вкладок, но для настройки скрытого подключения потребуется отредактировать всего три: General , User Options и Notify Dialog .

Рис. 12. Диалоговое окно DameWare Mini Remote Control Properties

На вкладке General нужно задать имя пользователя и пароль на подключение, а также указать тип аутентификации. Главное, чтобы учетная запись, под которой производится аутентификация, имелась на удаленном ПК и пользователь под этой учетной записью входил в группу Администраторы . Что касается типа аутентификации, то можно выбрать тип Allow Proprietary Challenge/Response .

На вкладке User Options необходимо снять выделение пункта Enable User Option Menu , что предотвращает появление пользовательского меню на удаленном ПК (рис. 13).

Рис. 13. Настройка вкладки User Options

На вкладке Notify Dialog нужно снять выделение пункта Notify on Connection (рис. 14). Это предотвратит появление всплывающего уведомления о подключении на удаленном ПК.

Рис. 14. Настройка вкладки Notify Dialog

После того как отредактирован конфигурационный файл DWRCS.INI, можно приступать к удаленной установке серверной части. Для этого в окне Server (Service) Installation нужно нажать на кнопку OK .

Однако, скорее всего, так просто установить серверную часть программы на удаленный ПК не удастся. Как мы уже отмечали, прежде чем приступать к удаленной установке серверной части программы, необходимо произвести дополнительную настройку на удаленном ПК. Речь идет о том, что на удаленном ПК требуется изменить один пункт в параметрах безопасности. Для этого нужно запустить оснастку Групповая политика и перейти к узлу Конфигурация компьютера/Конфигурация Windows/Параметры безопасности/Локальные политики/Параметры безопасности в левой части окна. Далее находим в списке политик пункт (рис. 15).

Рис. 15. Редактирование политики на удаленном ПК

По умолчанию для данного параметра локальной безопасности установлено значение Гостевая , то есть значение, при котором пользователи при сетевом доступе авторизуются как Гости . Ну а поскольку учетная запись Гость отключена, то при такой настройке не удастся удаленно подключиться к ПК. Поэтому необходимо изменить значение данного параметра локальной безопасности на Обычная , при котором локальные пользователи авторизуются как они сами (рис. 16).

Рис. 16. Изменение политики безопасности Сетевой доступ:
модель совместного доступа
и безопасности для локальных учетных записей

После этого можно попытаться произвести удаленную установку на компьютер серверной части программы. Заметим, что если серверная часть программы установлена и соответствующая служба запущена, то удаленное подключение к компьютеру возможно уже независимо от настройки политики безопасности Сетевой доступ: модель совместного доступа и безопасности для локальных учетных записей .

Как видите, удаленная установка серверной части программы не имеет реальных преимуществ в сравнении с ручной установкой. Как мы уже отмечали, в программе DameWare NT Utilities предусмотрена и возможность ручной установки серверной части. Для этого нужно запустить утилиту , которая предназначена для создания пакета для установки на удаленный ПК (рис. 17).

Рис. 17. Окно утилиты Dame Ware Mini Remote Control Client Agent MSI Builder

Данная утилита позволяет выбрать тип операционной системы на удаленном компьютере и отредактировать настройки конфигурационного файла DWRCS.INI. Для редактирования файла DWRCS.INI нужно нажать на кнопку Edit Settings в окне программы Dame Ware Mini Remote Control Client Agent MSI Builder . При этом откроется INI-файл, который редактируется обычным образом. В нем нужно проверить, чтобы для параметров Notify On New Connection и Show SysTray Icon было установлено значение No .

После этого сохраняем файл и в окне Dame Ware Mini Remote Control Client Agent MSI Builder нажимаем на кнопку Build MSI . После этого в директории, указанной в текстовом поле Output Folder, будет создан MSI-файл, который необходимо скопировать на внешний носитель и запустить на удаленном ПК.

В заключение описания возможностей программы DameWare NT Utilities отметим, что стоимость одной лицензии (на управление одним ПК) составляет 289 долл. Однако можно отдельно приобрести пакет DameWare Mini Remote Control для удаленного управления компьютерами. В этом случае одна лицензия будет стоить 90 долл.

Запоследние годы произошло коренное изменение роли и места персональных компьютеров и информационных технологий в жизни общества. Современный период развития общества определяется как этап информатизации. Информатизация общества предполагает всестороннее и массовое внедрение методов и средств сбора, анализа, обработки, передачи, архивного хранения больших объемов информации на базе компьютерной техники, а также разнообразных устройств передачи данных, включая телекоммуникационные сети.

Концепция модернизации образования, проект «Информатизация системы образования» и, наконец, технический прогресс ставят перед образованием задачу формирования ИКТ - компетентной личности, способной применять знания и умения в практической жизни для успешной социализации в современном мире.

Процесс информатизации школы предполагает решение следующих задач:

· развитие педагогических технологий применения средств информатизации и коммуникации на всех ступенях образования;

· использование сети Интернет в образовательных целях;

· создание и применение средств автоматизации психолого-педагогических тестирующих, диагностирующих методик контроля и оценки уровня знаний обучаемых, их продвижения в учении, установления уровня интеллектуального потенциала обучающегося;

· автоматизация деятельности административного аппарата школы;

· подготовка кадров в области коммуникативно-информационных технологий.

Локальная сеть объединяет компьютеры, установленные в одном помещении (например, школьный компьютерный класс, состоящий из 8-12 компьютеров) или в одном здании (например, в здании школы могут быть объединены в локальную сеть несколько десятков компьютеров, установленных в различных предметных кабинетах).

Локальная вычислительная сеть, ЛВС (англ. Local Area Network, LAN) - компьютерная сеть, покрывающая относительно небольшую территорию.

В небольших локальных сетях все компьютеры обычно равноправны, т.е. пользователи самостоятельно решают, какие ресурсы своего компьютера (диски, каталоги, файлы) сделать общедоступными по сети. Такие сети называются одноранговыми.

Для увеличения производительности локальной сети, а также в целях обеспечения большей надежности при хранении информации в сети некоторые компьютеры специально выделяются для хранения файлов или программ-приложений. Такие компьютеры называются серверами, а локальная сеть - сетью на основе серверов.

Выбор структуры локальной сети школы

Типичная школьная локальная сеть выглядит следующим образом. Имеется одна точка выхода в Интернет, к которой подключается соответствующий маршрутизатор (ADSL или Ethernet). Маршрутизатор связан с коммутатором (свичем), к которому уже подключаются пользовательские ПК. На маршрутизаторе практически всегда активирован DHCP-сервер, что подразумевает автоматическую раздачу IP-адресов всем пользовательским ПК. Собственно, в таком решении есть как свои плюсы, так и минусы. С одной стороны, наличие DHCP-сервера упрощает процесс создания сети, поскольку нет необходимости вручную производить сетевые настройки на компьютерах пользователей. С другой стороны, в условиях отсутствия системного администратора вполне типична ситуация, когда никто не знает пароля доступа к маршрутизатору, а стандартный пароль изменен. Казалось бы, зачем вообще нужно «лезть» в маршрутизатор, если и так все работает? Так-то оно так, но бывают неприятные исключения. К примеру, количество компьютеров в школе увеличилось (оборудовали еще один класс информатики) и начались проблемы с конфликтами IP-адресов в сети. Дело в том, что неизвестно, какой диапазон IP-адресов зарезервирован на маршрутизаторе под раздачу DHCP-сервером, и вполне может оказаться, что этих самых IP-адресов просто недостаточно. Если такая проблема возникает, то единственный способ решить ее, не залезая при этом в настройки самого маршрутизатора, - это вручную прописать все сетевые настройки (IP-адрес, маску подсети и IP-адрес шлюза) на каждом ПК. Причем, дабы избежать конфликта IP-адресов, сделать это нужно именно на каждом ПК. В противном случае назначенные вручную IP-адреса могут оказаться из зарезервированного для раздачи DHCP-сервером диапазона, что со временем приведет к конфликту IP-адресов.

Другая проблема заключается в том, что все компьютеры, подключенные к коммутатору и соответственно имеющие выход в Интернет через маршрутизатор, образуют одну одноранговую локальную сеть, или просто рабочую группу. В эту рабочую группу входят не только компьютеры, установленные в школьном компьютерном классе, но и все остальные компьютеры, имеющиеся в школе. Это и компьютер директора, и компьютер завуча, и компьютеры секретарей, и компьютеры бухгалтерии (если таковая имеется в школе), и все остальные компьютеры с выходом в Интернет. Конечно, было бы разумно разбить все эти компьютеры на группы и назначить каждой группе пользователей соответствующие права. Но, как мы уже отмечали, никакого контроллера домена не предусмотрено, а потому реализовать подобное просто не удастся. Конечно, эту проблему можно было бы частично решить на аппаратном уровне, организовав несколько виртуальных локальных сетей (VLAN) и тем самым физически отделив ученические ПК от остальных компьютеров. Однако для этого нужен управляемый коммутатор (или хотя бы Smart-коммутатор), наличие которого в школе - большая редкость. Но даже если такой коммутатор и имеется, то нужно еще уметь настраивать виртуальные сети. Можно даже не использовать виртуальные сети, а установить дополнительный маршрутизатор и коммутатор и применять различную IP-адресацию (IP-адреса из разных подсетей) для компьютеров в классе информатики и всех остальных компьютеров. Но опять-таки это требует дополнительных затрат на приобретение соответствующего оборудования и опыта по настройке маршрутизаторов. К сожалению, решить проблему разделения школьных компьютеров на изолированные друг от друга группы без дополнительных финансовых затрат нельзя (наличие управляемого коммутатора в школе. исключение из правил). В то же время подобное разделение и не является обязательным. Если рассматривать необходимость такого разделения с точки зрения сетевой безопасности, то проблему безопасности компьютеров учителей и администрации от посягательств со стороны учеников можно решить и другим способом.

Необходимость внедрения компьютерной техники в учебный процесс уже ни у кого не вызывает сомнения.Очевидным является факт, что наши школы имеют различное оснащение компьютерной техникой. Различия проявляются во всем: в количестве компьютеров, в их аппаратной конфигурации, в составе периферийного оборудования (принтеров, сканеров и т. п.), в наличии локальной сети и подключения к Интернету.

Скачать:


Предварительный просмотр:

Локальная компьютерная сеть как основа информационного центра школы.

Необходимость внедрения компьютерной техники в учебный процесс уже ни у кого не вызывает сомнения. Основные задачи, которые наиболее эффективно можно решить только путем реального и качественного использования средств ВТ, информационных ресурсов в образовательном процессе:

  • Управление ОУ – обработка и анализ информации, работа с базами данных.
  • Профильное, предметное обучение, инновационная деятельность с привлечением всей имеющейся учебной и методической информации.
  • Работа школьной медиатеки
  • Подготовка учебных курсов
  • Активная работа в едином информационном пространстве с помощью сети Интернет и средств телекоммуникации

Очевидным является факт, что наши школы имеют различное оснащение компьютерной техникой. Различия проявляются во всем: в количестве компьютеров, в их аппаратной конфигурации, в составе периферийного оборудования (принтеров, сканеров и т. п.), в наличии локальной сети и подключения к Интернету.

Существует три основные категории школ по физической организации информационной среды:

  • школы, оснащённые одним или несколькими компьютерами, не связанными между собой локальной сетью;
  • школы, имеющие компьютерные классы на основе одноранговых сетей;
  • школы, в которых функционирует сеть образовательного учреждения - несколько компьютерных классов и компьютеров администрации, связанных между собой локальной сетью с выделенным сервером.

Одиночные компьютеры

Представляют собой стенд для решения как образовательных, так и административных задач пользователями разной подготовленности, и являются хранилищами разнообразных данных. Непосредственный обмен данными между компьютерами и групповая работа невозможны

Компьютерный класс на основе одноранговой сети

Как правило, схожая по аппаратной платформе техника, связанная одноранговой локальной сетью. Решаемые задачи также многообразны, есть возможность распределять нагрузку между компьютерами, обеспечить непосредственный обмен данными, организовать групповую работу

Информационная среда образовательного учреждения на базе сети с выделенным сервером

В общем случае объединенная в сеть различная техника, не сгруппированная в одном помещении (классе). Есть возможность разделить компьютеры по типам решаемых задач (допустим, учебные - отдельно, административные - отдельно) или, при наличии нескольких компьютерных классов - по типам учебных задач. Разграничение прав пользователей, иерархия доступа к информации, организация многоуровневой групповой работы в сети

Традиционно, в информационные ресурсы школы входят:

  • школьная библиотека,
  • учебные кабинеты,
  • учебное телевидение,
  • архивы.

Сейчас добавляются новые ресурсы:

  • медиатека,
  • Web сайт школы,
  • файловые архивы..
  • правовые базы данных
  • ресурсы Интернет

Медиатека обычно состоит из справочников, энциклопедий, словарей в книжном формате, компьютерных обучающих программ на дискетах, компакт дисках, образовательных видеофильмов. В наших условиях возможно слияние медиатеки со школьной библиотекой или создание общей медиатеки в Информационном центре. (Основой может стать: Федеральный комплект электронных учебников и др.)

Одним из показателей освоения компьютерной техники администрацией школы, учителями - предметниками, школьниками, является создание школьного образовательного Web - сайта, расположенного в школьном локальном варианте или в сети Интернет. От содержания, организационной структуры и функционирования образовательного сайта школы зависит успех взаимодействия школы с родителями,учащимися и вообще с внешним миром.

Файловый архив - это те материалы, которые могут быть как организованы в виде баз данных, так просто как цифровой архив школы - копилка педагогического опыта(различные конспекты открытых уроков, внеклассных мероприятий,фотоматериалы и т.д.);

Правовые базы данных - это базы данных типа Гарант, Консультант+,

система RELFW и другие, информация из которых позволит принимать правильные выверенные решения администрации школ.

В образовании необходимо исходить из того, что средства ИКТ и ВТ должны реализовываться участниками образовательного процесса следующим образом :

  • преподавателю при подготовке занятий , систематизации и создании учебно –

методических материалов, как рабочий инструмент.

  • учащемуся осваивать новый материал, овладевать новыми технологиями, активно участвовать учебно-воспитательном процессе.
  • администрации эффективно управлять образовательным процессом и вовремя

принимать действенные управленческие решения.

Если раньше каналами доставки информации в школе являлись:

  • телефон (внешний, внутренний),
  • громкая связь,
  • стенды,
  • доска объявлений,
  • совещания,
  • почта,

то сейчас добавляются:

  • компьютерная локальная сеть школы на основе Интернет технологий (intranet),
  • собственно сама сеть Интернет,
  • электронная почта,
  • сетевые дискуссии (чаты),
  • элементы (видео)конференций

Для обеспечения возможности эффективного использования ИКТ в системе образования школы необходима:

  • работа информационного
  • образовательного центра на базе
  • учебного заведения (не просто 1 компьютерный класс)
  • ведение систематической работы
  • по привлечению в образование
  • специалистов ИКТ, переподготовка кадров и повышение эффективности образовательной деятельности.

Особенно остро сейчас стоит вопрос о возможностях школы работать с помощью современных средств телекоммуникаций. Ведь самая оперативная и полная информация доступна, только если имеются как средства, так и возможности использования коммуникационных технологий.

Именно работа в среде Интернет предоставляет практически ни в чем не ограниченные возможности творчества как учащихся, так и педагогов.

Рядом умный, знающий помощник – учитель плюс возможность использовать накопленный мировой опыт и знания из любых областей науки и общественной жизни.

Это такой мощный инструмент воздействия на умы, что недооценивать экономический и политический потенциал современных телекоммуникационных проектов просто стыдно и обидно.

На начало 2012 года в России количество пользующихся Интернетом не реже одного раза в три месяца оценивается в 5,5 млн. человек из них 4 млн 252 тыс. человек – жители крупных и средних городов (от 100 тыс. жителей и более.)

Плотность интернетизации на 1000 человек:

Татарстан -20

Самарская область – 7

Башкортостан – 12

Марий Эл -13

Санкт-Петербург – 29

Москва -93 пользователя.

Немного о месте сети Интернет в образовании.

На сегодняшний день я вижу использование Интернет - технологий в школе следующим образом:

  • Доступ в Интернет обеспечивается по потребностям (разумным, обоснованным, но все же по потребностям);
  • Любой учитель (на первых порах по желанию) и тем более обязательно администратор имеет реальную возможность использовать ресурсы Интернет для решения учебно-методических, воспитательных проблем и для управленческих целей, для получения консультаций, в том числе в режиме on-line, для общения с коллегами;
  • Учащиеся школы получают реальную и постоянную возможность (под руководством и при непосредственном участии педагога) использовать Интернет - технологии для поиска информации, для участия в реализации Интернет - проектов, для общения со сверстниками, особенно с зарубежными. И в основном в школьных медиацентрах;
  • Создание внутришкольной локальной сети и единой районной образовательной сети с возможностью выхода в Интернет с рабочего места каждого учителя, обеспечение учителю возможности постоянной работы с домашним компьютером, имеющим выход в Сеть. И естественно связь родитель – ученик – учитель – администратор на персонифицированном уровне со своими правами и возможностями, например по типу « NET-school».

Информация – чуть ли не главная ценность в наше время. И количество ее с каждым днем все возрастает. Достижения, имеющиеся в настоящее время в области информатизации, обусловлены в первую очередь высочайшим уровнем аппаратного и программного обеспечения современных коммуникационных технологий. Цифровое будущее, о котором думалось и мечталось, становится привычным цифровым настоящим. Сейчас уже никого не удивишь ни персональным компьютером, ни Интернетом, ни мобильником, ни другим цифровым устройством.

При реализации учебного процесса по информатике на современном этапе перед руководством школы в области информатизации и учителем информатики возникает ряд проблем, которые требуют разрешения. Среди них можно выделить две основные – потребность в периодическом обновлении программного обеспечения, что влечет за собой финансовые затраты, и создание информационно- образовательной среды, которая, согласно закону об образовании включает в себя электронные информационные ресурсы, электронные образовательные ресурсы, совокупность информационных технологий, телекоммуникационных технологий, соответствующих технологических средств и обеспечивающей освоение обучающимися образовательных программ в полном объеме независимо от их мест нахождения.

Одним из методов решения указанных проблем являются облачные технологии. Понятие облачные технологии обрели свою популярность сравнительно недавно, а самое интересное, использовалось нами уже достаточно давно. Регистрируя адрес своей первой электронной почты мы, сами того не подозревая, становились пользователями облачных сервисов. Термин «облачные сервисы» (англ.- сloud сomputing) применим для любых сервисов, которые предоставляются через сеть Интернет.

Суть работы данных сервисов состоит в том, что вся информация обрабатывается и хранится на удаленном компьютере сети Интернет, как в случае с ящиком Вашей электронной почты. Все Ваши письма хранятся на сервере поставщика почты, а не на Вашем компьютере. Удаляя и перемещяя письма, Вы лишь даете нужные команды серверу почты, используя свой компьютер. Сам процесс удаления и перемещения писем осуществляется непосредственно почтовым сервером.

Как пример использования облачных технологий в образовании, можно назвать электронные дневники и журналы, личные кабинеты для учеников и преподавателей, интерактивная приемная и другое. Это и тематические форумы, где ученики могут осуществлять обмен информацией. Это и поиск информации, где ученики могут решать определенные учебные задачи даже в отсутствии педагога или под его руководством.

Для этого можно использовать:

Компьютерные программы

Электронные учебники

Диагностические, тестовые и обучающие системы

Прикладные и инструментальные программные средства

Телекоммуникационные системы(электронную почту, телеконференции

Электронные библиотеки и другое.

Благодаря современным технологиям и сервисам, предоставляемым посредством сети Интернет, можно создавать, редактировать, хранить и осуществлять совместную работу над различными документами на сервисе Google. Дети чтобы пользоваться облачным сервисом Google Docs создали свои аккаунты. После того как вход в аккаунт Google был выполнен, выполнялся вход в Документы Google и перед ними открывался рабочий стол сервиса. У облачных технологий есть одна особенность «совместный доступ» предоставляет другим пользователям возможность просматривать или редактировать документ. В «совместном доступе» учащиеся смогли сделать лабораторные работы, которые находились у преподавателя и обратно создали «совместный доступ» учителю, для оценки их деятельности.

Достоинство облачных технологий налицо. Теперь Вам не надо покупать производительный и дорогостоящий компьютер, а также массу программ и приложений для него, необходим лишь простенький компьютер с доступом в Сеть, обо всем остальном (обработка, хранение и резервирование информации) позаботится «облако». Вы не привязаны к своему компьютеру, так как для получения необходимой информации, Вам нужно лишь помнить данные (логин, пароль) для доступа к сервису и любой компьютер с доступом в Интернет.

К недостаткам можно отнести лишь то, что Ваша информация хранится непосредственно не у Вас, а на удаленном компьютере. Но и это спорно, так как все сервисы заботятся о сохранении и нераспространении данных своих клиентов, ведь понятие деловой репутации еще никто не отменял.

Таким образом, использование облачных технологий на основе интернет сервисов в процессе обучения информатике дает такие возможности, как выполнение различных учебных заданий в формате реального времени с помощью сетевых редакторов, отсутствие затрат на обновление коммерческих лицензий программного обеспечения, обеспечение открытости и доступности учебных материалов, выполнения сетевых групповых проектов. Большинство специалистов по развитию коммуникационных технологий говорит о том, что со временем все пользователи предпочтут перейти на облачные технологии.