Настройка файлового сервера в одноранговой сети
У нашей компании есть группы серверов, расположенные в разных датацентрах и даже городах. На данный момент мы используем 6 датацентров. Между большей частью серверов идёт интенсивный обмен трафиком, а протоколы обмена данными не всегда обеспечивают необходимый уровень защиты. Поэтому мы решили создать общую локальную сеть между всеми имеющимися серверами. Мы отказались от создания сети при помощи OpenVPN с использованием маршрутизации из-за чрезмерной громоздкости архитектуры подобных сетей. На наш взгляд, самый простой и удобный вариант — это одноранговая сеть. Далее мы расскажем подробнее о том, как создать и настроить одноранговую сеть.
Для ее создания мы используем OpenVPN и Bridge-utils.
Стандартная сеть на OpenVPN состоит из одного или нескольких серверов с OpenVPN и клиентов, которые к ним подключаются. OpenVPN поддерживает соеднинения по протоколам TCP и UDP. Поскольку на наших выделенных серверах нет какой-либо контролируемой фильтрации трафика, лучше выбрать протокол UDP, к тому же UDP является более быстрым протоколом.
Первый сервер
Первый сервер (фактически это наша точка обмена трафиком) настраиваем по стандартной схеме. Поскольку на большинстве серверов установлен Debian, дальнейшие инструкции будут даны с учетом особенностей этой ОС.
aptitude install openvpn openvpn-blacklist
cd /etc/openvpn/
cp -R /usr/share/openvpn/easy-rsa/2.0 /etc/openvpn/easy-rsa
mkdir /etc/openvpn/keys
chmod 750 /etc/openvpn/keys
Правим /etc/openvpn/easy-rsa/vars следующим образом:
Далее по той же схеме готовим ключи:
Создаём минимальный конфиг для сервера в /etc/openvpn/udp-server. Можно указать намного больше параметров: возможности оптимизации очень широки.
dev tap0
proto udp
port 1194
ca keys/ca.crt
cert keys/servername.crt
key keys/servername.key
dh keys/dh2048.pem
user nobody
group nogroup
server 172.18.5.208 255.255.255.240
persist-key
persist-tun
status /dev/shm/openvpn-status-udp
verb 3
client-to-client
client-config-dir ccd-udp
log-append /var/log/openvpn-udp.log
comp-lzo
script-security 2
up "/etc/init.d/lan0 start"
down "/etc/init.d/lan0 stop"
Подключаем его и запускаем сервер:
Обратите внимание на последние три строки конфига. Именно они дают возможность использовать этот сервер в одноранговой сети. Стоит отметить, что сделать это можно только для UDP сервера. Сам скрипт выглядит так — /etc/init.d/lan0:
br=«lan0»
tap=«tap0»
eth=«eth1»
eth_ip=«172.18.5.2»
eth_netmask=«255.255.255.0»
eth_broadcast=«172.18.5.255»
case "$1" in
start)
brctl addbr $br
brctl addif $br $eth
for t in $tap; do
brctl addif $br $t
done
for t in $tap; do
ifconfig $t 0.0.0.0 promisc up
done
ifconfig $eth 0.0.0.0 promisc up
ifconfig $br $eth_ip netmask $eth_netmask broadcast $eth_broadcast
;;
stop)
ifconfig $br down
brctl delbr $br
ifconfig $eth $eth_ip netmask $eth_netmask broadcast $eth_broadcast
;;
*)
echo «usage lan0
Этот же скрипт можно использовать для rc.d.
Последовательность при ручном запуске такая:
/etc/init.d/openvpn start
/etc/init.d/lan0 start
При ручной остановке:
/etc/init.d/lan0 stop
/etc/init.d/openvpn stop
Следует учесть, что при перезапуске OpenVPN lan0 будет подниматься заново. В некоторых случаях это нужно делать вручную. Например, через cron задача выглядит так:
[ -n "`/sbin/ifconfig tap0`" ] && [ -z "`/usr/sbin/brctl show|grep tap0`" ] && /etc/init.d/lan0 start
Сервер готов! Теперь надо создать ключи и сертификаты для клиентов.
На сервере создаём сертификаты для клиентов, которые будут подключаться снаружи:
Разумеется, имя каждого клиента (здесь client) должно быть уникальным.
После ввода и подтверждения данных для сертификата появятся следующие файлы:
На стороне клиента нам понадобятся следующие файлы из каталога /etc/openvpn/keys на сервере:
Также на стороне клиента устанавливаем OpenVPN:
Копируем ключ и сертификаты в /etc/openvpn/keys:
Создаём простейший конфиг /etc/openvpn/client.conf:
dev tap0
proto udp
client
remote server 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca keys/ca.crt
cert keys/client.crt
key keys/client.key
comp-lzo
verb 3
status /dev/shm/client-status-udp
log /var/log/openvpn-client.log
ping 10
ping-restart 1800
script-security 2
up "/etc/init.d/lan0 start"
down "/etc/init.d/lan0 stop"
Для подключения к общей одноранговой сети используется тот же скрипт lan0 (с исправлением eth_ip на нужный), что и на сервере.
Множество серверов
В сети может быть несколько точек обмена трафиком. При этом необходимо, чтобы клиент мог подключиться к любой из них и попасть в ту же сеть. Ничего сложного в этом нет. Можно настроить любое количество серверов указанным выше способом. Но есть два нюанса.
1. Каждый сервер должен выдавать отдельные уникальные IP адреса.
Это достигается заменой одной строки в конфигах:
2. Нужно синхронизировать сертификаты между серверами OpenVPN.
Самое простое решение — это просто скопировать каталог /etc/openvpn/keys по ssh. Но есть способ лучше — rsync.
Для двухстороннего обмена нам потребуется два скрипта — загрузки обновлений и скачивания оных.
Загрузка — push
export RSYNC_RSH=«ssh -c arcfour -o Compression=no -x -l root»
rsync --delete-after \
-zu --modify-window=10 -aHAX --numeric-ids --sparse \
/etc/openvpn/keys remotehost:/etc/openvpn/keys
export RSYNC_RSH=«ssh -c arcfour -o Compression=no -x -l root»
rsync --delete-after \
-zu --modify-window=10 -aHAX --numeric-ids --sparse \
remotehost:/etc/openvpn/keys /etc/openvpn/keys
Обратите внимание на ключ —delete-after. Он используется для того, чтобы после синхронизации удалить файлы, которых нет на стороне назначения. Т.е. pop удалит локально всё то, чего нет на remotehost.
Также важен порядок обновления ключей. В обычных условиях новые ключи и сертификаты нужно создавать на первом (основном) сервере OpenVPN, а все остальные должны получать с него обновления через pop. Таким образом, push нам не нужен вообще. Но при необходимости можно добавлять новых пользователей на любом сервере, и вот тогда надо сначала сделать push для загрузки, а затем pop на всех остальных OpenVPN серверах.
Поскольку взаимодействие идёт по ssh, то всем серверам нужно обменяться ключами ssh для root’а. Ключ можно сгенерить при помощи команды
а скопировать при помощи
Учтите, что на всех этих серверах должен быть разрешен вход для root. Для безопасности можно отключить авторизацию по паролю. /etc/ssh/sshd_config
Теперь после добавления нового клиента нужно сделать push на сервере, где ключ был добавлен, и pop на всех остальных OpenVPN серверах.
Иногда сотрудникам приходится работать не из офиса, но им нужен доступ в локальную сеть. Это тоже легко реализовать в рамках lan0. Но поскольку здесь нет однозначности в вопросах операционных систем и фильтрации трафика, то лучше здесь использовать более медленный, но неприхотливый протокол TCP на OpenVPN.
Конфиг /etc/openvpn/tcp-server:
dev tun0
proto tcp
port 1194
ca keys/ca.crt
cert keys/server.crt
key keys/server.key
dh keys/dh2048.pem
user nobody
group nogroup
server 172.18.5.248 255.255.255.240
persist-key
persist-tun
status /dev/shm/openvpn-status-tcp
verb 3
client-to-client
client-config-dir ccd-tcp
push «route 172.18.5.0 255.255.255.0»
log-append /var/log/openvpn-tcp.log
comp-lzo
Ключ и сертификат подготавливаются также как и для UDP. Конфиг для такого подключения будет даже несколько проще — client.ovpn:
client
proto tcp
remote server 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert client.crt
key client.key
comp-lzo
В данном видео рассмотрим способ настройка файлового сервера в одноранговой сети (рабочей группе) с целью распределения прав доступа между различными сотрудниками организации.
И если вкратце, то решение проблемы будет состоять из следующих этапов:
- создание общего ресурса
- создание локальных учетных записей на ПК с общим ресурсом
- разграничение прав для локальных учеток
- привязка сетевых компьютеров к локальным учеткам
- а также разберем управление сетевыми паролями
В качестве тестовой сети я буду рассматривать сеть с рабочими станциями под управлением ХР, 7 и 10. Кто-то может сказать, что ХР уже давно не в ходу, и будет не прав, так как ХР до сих пор используются в организациях.
И так, в чем собственно основная проблема, а проблема в том, что когда мы создаем в одноранговой сети общий ресурс, мы не можем определить различные права для разных компьютеров, так как они все являются членами рабочей группы. А значит мы можем либо всем запретить определенные действия, либо разрешить. (ПКМ \ Создать папку \ Общая папка \ ПКМ \ Доступ \ Все \ Разрешить или Запретить)
Стоит учесть, что для возможности подключения Windows XP к ресурсам Windows 10 нужно добавить компонент SMB 1.0 (Панель управления \ Установка и удаление программ \ Включение и отключение компонентов Windows \ SMBv1.0 \ Перезагрузка)
Так же стоит учесть, что если мы хотим, чтобы никто посторонний не мог получить доступ к файловому серверу, нужно включить «Доступ с парольной защитой» тогда у пользователя будет запрашиваться логин и пароль, для доступа к ресурсу. Собственно, благодаря этому функционалу мы и выполним разграничение прав доступа между сотрудниками.
Конечно, это своеобразный «костыль» но, в данной ситуации другого выбора у нас нет. Можно конечно поднять доменную сеть, но это не всегда целесообразно при небольшом количестве компьютеров!
И так, что мы делаем, на рабочей станции Windows-10 создадим локальных пользователей, под которыми будет выполняться подключение к общему ресурсу (Мой компьютер \ ПКМ \ Управление \ Локальные пользователи \ Пользователи \ ПКМ \ Новый пользователь \ Пользователь: назовём по имени компьютера, чтобы было удобнее \ Пароль \ Убираем галочку: Требовать смену пароля при следующем входе в систему \ Ставим галочки: Запретить смену пароля пользователем и Срок действия пароля не ограничен \ ОК)
Эти пароли так же стоит куда-нибудь записать, чтобы в дальнейшем настраивать доступ.
Теперь давайте создадим структуру папок так, чтобы пользователям было удобно работать и распределим права между ними, чтобы они имели доступ только к требуемым ресурсам.
Создаем папки: Обмен, Документация, Отдел продаж, Бухгалтерия.
Управление сетевыми паролями
А это значит, что операционная система где-то хранит эти данные:
ХР (Панель управления \ Учетные записи \ Учетка текущего пользователя \ Управление сетевыми паролями)
7-10 (Панель правления \ Учетные записи пользователей \ Администрирование учетных записей \ Учетные данные Windows)
Здесь мы можем удалять сохраненные данные, чтобы подключиться под другой учеткой или изменить пароль, если вы его поменяли.
Так же можно распределить доступы по отделам, и доступы у каждого сотрудника внутри отдела, как я делал в курсе Настройка файлового сервера.
Сеть позволяет нам общаться по сети быстро и эффективно. Например, мы можем проводить видеоконференции, отправлять электронные письма и т.д. через Интернет. Поэтому компьютерная сеть - отличный способ поделиться нашими знаниями и идеями.
Резервное копирование и откат легко
Так как файлы хранятся на главном сервере, который расположен в центре, легко получить резервную копию с основного сервера.
Надежность
Компьютерная сеть может использовать альтернативный источник для передачи данных в случае любого аппаратного сбоя.
Настройка прав доступа
Общий ресурс \ ПКМ \ Безопасность \ Все \ Дополнительно \ Все \ Изменить \ Применяется к: Только для этой папки. Если мы не выполним эту настройку, то нас просто не пустит в эту папку через сеть. А выбираем мы пункт, только для этой папки, чтобы вручную более тонко настроить доступ к папкам, иначе у нас для всех папок пропишется учетка ВСЕ и убрать мы её не сможем, так как она задается настройкой безопасности уровнем выше.
В итоге, теперь мы Разрешили полный доступ через настройку доступа, но запретили через настройку NTFS и теперь через NTFS будем настраивать уникальные права для папок.
- Обмен (Безопасность \ Все \ Полный доступ)
- Отдел продаж (Безопасность \ Изменить \ Добавить \ station-4-7 \ Полный доступ \ ОК)
- Бухгалтерия (Безопасность \ Изменить \ Добавить \ station-2-xp \ Полный доступ \ ОК)
- Документы (Безопасность \ Изменить \ Добавить \ все \ Только чтение и можно добавить сотрудника, который сможет добавлять сюда файлы)
Проверим что у нас получилось.
Но, для этого нам нужно подключаться к серверу, под той учетной записью, которую мы создали для конкретной машины
Проверяем и отлично, station-2-xp не видит отдел продаж и не может изменять файлы в папке Документация, а station-4-7 не видит бухгалтерию.
Через Управление компьютером \ Общие папки \ Сеансы, можно увидеть кто сейчас подключен к серверу, через Открытые файлы, какие файлы или папки открыты по сети.
Архитектура компьютерной сети
Архитектура компьютерной сети определяется как физическая и логическая структура программного обеспечения, аппаратных средств, протоколов и сред передачи данных. Просто мы можем сказать, как организованы компьютеры и как распределены задачи для компьютера.
Используются два типа сетевых архитектур: одноранговая сеть и сеть клиент / сервер
Зачем, Холмс?
Как и большинство простых юзеров, я попробовал в действии самые популярные сетевые хранилища, чтобы на практике оценить их достоинства и недостатки. Dropbox невыразимо прекрасен всем, кроме ограничений на объем бесплатного дискового пространства, которое я довольно быстро забил рабочими материалами под завязку, и малого количества доступных для установки приложения устройств на халявном тарифе. Девайсов у меня много, потому в целях автоматической синхронизации файлов приходилось регулярно отключать и заново регистрировать их в приложении, что довольно хлопотно.
«Яндекс.Диск» может похвастаться значительным объемом дискового пространства (особенно, если хранить файлы в облаке и сохранять локально только то, что нужно в данный момент), но их клиент — это просто какой-то тормозной, неудобный и неповоротливый монстр. С клиентом «гуглодрайва» мне тоже подружиться не удалось: и неудобный, и сортировкой файлов там наблюдаются какие-то странности — такое ощущение, что софтина валит все в кучу, при этом даже выполненная вручную сортировка регулярно сбивается. В то же время, файлообменник нужен мне постоянно, на разных устройствах и желательно, чтобы на них не приходилось устанавливать какие-то сторонние приложения. В идеале было бы подключить такую шару обычным сетевым диском и пользоваться по мере необходимости на разных машинах, как виртуальной флешкой.
Безусловно, за $9.99 в месяц можно купить 2 терабайта в облаке у Dropbox, но там нет возможности многопользовательской работы. При нынешнем курсе доллара аренда виртуального сервера с дисковым объемом 40 Гб, но без ограничений на количество подключений, выйдет примерно в ту же сумму, а если выбрать конфигурацию попроще с одним ядром — то даже дешевле. Определенная часть этого дискового пространства будет занята операционной системой, но для хранения файлов останется минимум 20 Гбайт, чего для моих целей вполне достаточно.
При этом файловое хранилище на VPS имеет целый ряд других неоспоримых преимуществ:
- можно публиковать веб-сайты прямо из общей папки;
- можно организовать доступ к нему с использованием SFTP;
- можно настроить торрент-клиент для загрузки и выгрузки контента;
- в том же контейнере можно смонтировать сервер NFS или SMB для использования VPN.
Безопасность
Сеть обеспечивает безопасность, гарантируя, что пользователь имеет право доступа к определенным файлам и приложениям.
Преимущества клиент-серверной сети:
Сеть клиент / сервер содержит централизованную систему. Поэтому мы можем легко сделать резервную копию данных.
Сеть клиент / сервер имеет выделенный сервер, который повышает общую производительность всей системы.
Безопасность лучше в сети клиент / сервер, так как один сервер управляет общими ресурсами.
Это также увеличивает скорость совместного использования ресурсов.
Траблшутинг
Теперь, казалось бы, мы можем обращаться к этой папке прямо из Проводника. Для этого набираем в адресной строке \\ip-адрес-нашего-сервера, вводим имя и пароль Администратора, и видим нашу расшаренную папку с тем именем, которое мы задали ей на этапе настройки. Можно пользоваться шарой? Хренушки. Отказано в доступе. Винда не была бы виндой, если бы все было так просто. Самый простой способ избавиться от этой ошибки — такой.
- Вновь подключаемся к серверу по RDP, щелкаем правой кнопкой мыши на значке подключения к сети в трее и выбираем в контекстном меню «Открыть Параметры сети и интернет».
- В открывшемся окне проматываем содержимое вниз и жмем на надпись «Центр управления сетями и общим доступом».
- В расположенной слева панели жмем на надпись «Изменить дополнительные параметры общего доступа».
- Устанавливаем переключатель в положение «Включить сетевое обнаружение».
- Переходим в раздел «Все сети» чуть ниже, устанавливаем переключатель в положение «Включить общий доступ, чтобы сетевые пользователи могли читать и записывать файлы в общих папках».
- Жмем «Сохранить изменения».
Если сетевое обнаружение никак не хочет включаться, делаем следующее: в панели поиска набираем без кавычек «Службы» или services.msc, и принудительно запускаем следующие службы (если они еще не запущены):
- DNS-клиент (DNS Client)
- Обнаружение SSDP (SSDP Discovery)
- Публикация ресурсов обнаружения функции (Function Discovery Resource Publication)
- Узел универсальных PNP-устройств (UPnP Device Host)
Запускаем на сервере Проводник, находим в нем нашу расшаренную папку. Щелкаем на ней правой клавишей мыши, в контекстном меню выбираем пункт «Свойства» и открываем вкладку «Безопасность». Выбираем щелчком мыши пользователя «Все» и нажимаем на кнопку «Изменить». Устанавливаем флажок «Полный доступ», жмем «Применить» и «Ок».
Это еще не конец наших мучений! Открываем вкладку «Доступ», нажимаем на кнопку «Расширенная настройка», затем — «Разрешения». В появившемся окне нужно установить флажок «Полный доступ», затем нажать «Применить» и «Ок».
На этом этапе кое-кто отчаивается и идет покупать платный аккаунт в Dropbox за $9.99. Но мы сильны духом, любим секс, а потому продолжаем эксперименты. Вновь открываем Удаленный рабочий стол на сервере, вводим в поисковую строку слово «Администрирование» (без кавычек) и нажимаем Enter. В окне «Администрирование» выбираем «Локальная политика безопасности» -> «Локальные политики» -> «Назначение прав пользователя» -> «Отказать в доступе этому компьютеру из сети – Гость». Дважды щелкаем на этой строке мышью и удаляем «Гостя» из списка.
Все! Аллилуйя! Вот теперь, после всех этих плясок с бубном общий доступ к папке будет наконец открыт, и мы получим возможность насладиться всеми чудесными возможностями Windows Server 2019. Как минимум, сможем сохранять в шаре файлы. Для пущего удобства можно подключить удаленную папку в качестве сетевого диска. Для этого:
- На своей рабочей машине откройте Проводник, щелкните правой клавишей мыши на значке «Этот компьютер» и выберите в контекстном меню пункт «Подключить сетевой диск».
- В открывшемся окне выберите букву сетевого диска, в поле «Папка» введите IP-адрес сервера и сетевое имя общей папки, установите флажки «Восстанавливать подключение при входе в систему» и «использовать другие учетные данные».
- Нажмите на кнопку «Готово».
При первом подключении к диску потребуется ввести логин и пароль Администратора сервера. В дальнейшем параметры учетки будут подтягиваться автоматически.
Если при попытке соединения появляется ошибка «Ресурс общего доступа доступен в сети, но не отвечает на попытки подключения» виноват, вероятно, брандмауэр на сервере. Проверить это достаточно просто: нужно отключить брандмауэр и попробовать зайти в общую папку. Если попытка увенчалась успехом, необходимо настроить в брандмауере правила для соединений.
Одноранговая сеть
Одноранговая сеть - это сеть, в которой все компьютеры связаны друг с другом с равными правами и обязанностями для обработки данных.
Одноранговая сеть полезна для небольших сред, обычно до 10 компьютеров.
В одноранговой сети нет выделенного сервера.
Специальные разрешения назначаются каждому компьютеру для совместного использования ресурсов, но это может привести к проблеме, если компьютер с ресурсом не работает.
Недостатки клиент / серверной сети:
Сеть клиент / сервер стоит дорого, так как требует сервера с большой памятью.
Сервер имеет сетевую операционную систему (NOS) для предоставления ресурсов клиентам, но стоимость NOS очень высока в том числе в человекачасах.
Требуется выделенный сетевой администратор для управления всеми ресурсами.
Не забываем про благодарность автору в формате лайков и комментариев. Очень он уж это любит
Василий Ямщиков
Хорошая тема.давно ждал от тебя подобного
Так себе видео. Мало полезного. Вот вам еще
добавление:
1)чтобы добавить данные в ДИСПЕТЧЕР УЧЕТНЫХ ДАННЫХ windows:
в командной строке или bat файл:
cmdkey /add:192.168.16.251 /user:NSPSERVER\PTOrw /pass:PTOpassWrite
Показать полностью.
2)Чтобы создать диск например О, с данными
net use o: \\192.168.16.251\Veles
3)есть еще добавления в конце:
3.1) /user:PTOrw PTOpassWrite
3.2) /savecred - это еще под вопросом
4) Чтобы сделать файловое хранилище без ограничений в 20 пользователей, нужно: скачать FixLimUserWindows
Просмотреть ограничения можно в командной строке : net config server
5) Теперь давай ограничим скорость по сети включительно:
Устанавливаем tmeter и настраиваем:
5.1) Сетевые карты — выбираем внешнюю и внутреннюю (если две сетевые карты и через одну идёт интернет)
5.2) Создаём группы пользователей (ip адреса)
5.3) Создаём набор фильтров:
и старт
Эпоха флешек давно канула в Лету. Что, впрочем, неудивительно: незаменимый инструмент для переноса файлов в кармане утратил свою актуальность с появлением облачных сервисов — доступных везде, где есть интернет, причем практически с любого устройства. Однако в этой бочке меда не обошлось без маленькой ложки дегтя. Во-первых, бесплатные тарифы у большинства вендоров накладывают строгие ограничения на объем облачного хранилища и количество устройств, на которые можно установить приложение для синхронизации. Во-вторых, используя публичные облачные сервисы, вы доверяете свои файлы сторонней компании и никак не можете повлиять на их безопасность. В-третьих, подобные хранилища не слишком удобны для командной работы, которая весьма актуальна в период мировой короновирусной истерии пандемии. Выход? Можно смириться, а можно организовать сетевое файловое хранилище самостоятельно! Один из примеров решения этой задачи мы сейчас и рассмотрим.
Масштабируемость
Масштабируемость означает, что мы можем добавлять новые компоненты в сеть. Сеть должна быть масштабируемой, чтобы мы могли расширять сеть, добавляя новые устройства. Но при этом уменьшается скорость соединения, а также уменьшается скорость передачи данных, что увеличивает вероятность возникновения ошибки. Эту проблему можно решить, используя устройства маршрутизации или коммутации.
Создание нового раздела
А при попытке раздать для этой папки дополнительные права на полный доступ получим ошибку применения параметров безопасности для загрузочного диска.
Я решил эту проблему, создав отдельный логический том, отличный от того, на котором установлена Windows — там мы сможем развлекаться, как нашей душе угодно. Для этого:
- В окне Диспетчера серверов откройте расположенное в верхней части меню «Средстива», а в нем — «Управление компьютером».
- В открывшемся окне выберите в левой панели оснастку «Управление дисками». Вы увидите единственный диск, на котором расположена операционная система.
- Щелкните на диске правой клавишей мыши и выберите «Сжать том». При общем объеме диска в 40 Гбайт в поле «Размер сжимаемого пространства, Мб» я прописал значение 25 000, посчитав, что для работы винде хватит 15 Гбайт дискового пространства.
- Щелкните мышью на кнопке «Сжать», и дожидитесь, пока Windows освободит место на диске.
После того как в Диспетчере дисков появится неразмеченное свободное пространство, необходимо проделать следующие шаги:
- Щелкните правой клавишей мыши в нераспределенной области, и в контекстном меню выберите пункт «Создать простой том»;
- В окне «Мастера создания простого тома» нажмите «Далее», убедитесь, что размер тома соответствует объему неразмеченной области, снова нажмите «Далее».
- Введите букву диска (по умолчанию «D:») и опять нажмите «Далее».
- Выберите в качестве файловой системы NTFS, размер кластера — «по умолчанию», установите флажок «Быстрое форматирование». Остальные параметры можно оставить без изменений. Нажмите «Далее». Затем щелкните мышью на кнопке «Готово».
Если теперь мы откроем Проводник, то увидим, что в системе появился новый диск D:.
Настройка сервера
При первом входе на сервер с учетной записью Администратора мы увидим на экране окно Диспетчера серверов, в котором можно настроить машину, щелкнув мышью на надписи «Добавить роли и компоненты».
В окне Мастера добавления ролей и компонентов нажимаем «Далее», затем, выбрав вариант «Установка ролей и компонентов», снова жмем «Далее». Выбираем в списке наш сервер (собственно, он и будет там представлен в единственном экземпляре), и очередным нажатием на кнопку «Далее» переходим к настройке ролей.
Нас интересует раздел «Файловые службы и службы хранилища». Эта роль установлена на сервере по умолчанию. Установите флажок «Файловые службы и службы SCSI и разверните расположенный под ним список. Здесь следует дополнительно установить следующие флажки:
- Файловый сервер;
- Рабочие папки;
- Диспетчер ресурсов файлового сервера (в открывшемся окне нажмите «Добавить компоненты»).
Обмен файлами
Совместное использование файлов является одним из основных преимуществ компьютерной сети. Компьютерная сеть позволяет нам обмениваться файлами друг с другом.
Создаем шару
В Проводнике на удаленном сервере создадим новую папку на только что подготовленном нами диске и назовем ее, например, «Share». Снова откроем окно Диспетчера серверов. В левой панели расположена надпись «Файловые службы и службы хранилища». Щелкнем на ней мышью, чтобы перейти к настройкам.
Откроется одноименное окно, в котором демонстрируются следующие оснастки:
Запустится «Мастер создания общих ресурсов». В первую очередь нужно выбрать из списка подходящий профиль общей папки. Нам подойдет вариант «Общий ресурс SMB – быстрый профиль», поскольку он позволяет предоставлять доступ к файлам на компьютерах с Windows и не требует настройки дополнительных параметров.
Нажимаем «Далее». В следующем окне нам предложат выбрать папку для создания общего ресурса. Устанавливаем переключатель в позицию «Ввести пользовательский путь», жмем «Обзор» и выбираем созданную нами ранее папку Share. Снова жмем «Далее».
В следующем окне вводим произвольное имя общего ресурса — оно будет видно «снаружи» при обращениях к папке, нажимаем «Далее». В следующем окне нам предложат указать дополнительные настройки нашей шары. В целях безопасности можно установить флажок «Зашифровать доступ к данным» — в этом случае при удаленном доступе к папке передаваемая в обе стороны информация будет подвергнута шифрованию. Если установлен флажок «Включить перечисление на основе доступа» юзеру будет видно только то содержимое общей папки, к которому он имеет доступ согласно привилегиям его учетной записи. Если папкой будете пользоваться только вы, этот флажок можно не устанавливать. Кеширование общего ресурса я рекомендую отключить, чтобы не расходовать попусту ресурсы сервера.
По нажатию «Далее» система продемонстрирует стандартный для Windows Server список разрешений на доступ к папке, согласно которому полные права на чтение и запись имеет только пользователь с правами Администратора. Нажмите в окне Мастера на кнопку «Настройка разрешений», затем «Добавить» -> «Выберите субъект», в нижнем поле введите «Все» (без кавычек), нажмите «Ок» и установите флажок «Полный доступ». Нажмите «Применить», затем «Ок».
Осталось только нажать в окне «Мастера создания общих ресурсов» кнопку «Далее» и «Создать». Выбранная нами папка появится в панели «общие ресурсы».
Квотирование и Рабочие папки
При желании в «Диспетчере серверов» можно настроить квотирование, то есть, запретить пользователям создавать в общей папке файлы больше заданного объема. Еще там есть занимательный инструмент «Рабочие папки». Фактически, это та же сетевая шара, только с автоматической синхронизацией, как в Dropbox или у «Яндекс.Диска». Файлы в «Рабочей папке» хранятся на сервере и остаются там даже после удаления файлов на устройстве пользователя. Подробнее почитать о них можно вот здесь, я же не буду описывать технологию настройки Рабочих папок, поскольку она в целом схожа с настройкой обычной сетевой шары, которую мы подробно рассмотрели в этой статье.
Совместное использование программного и аппаратного обеспечения
Мы можем установить приложения на главном сервере, поэтому пользователь может получить доступ к приложениям централизованно. Таким образом, нам не нужно устанавливать программное обеспечение на каждой машине. Точно так же аппаратное обеспечение также может быть общим.
Матчасть
Virtual Private Server (VPS) чаще всего покупают для хостинга сайтов, но в отличие от обычного хостинга, он позволяет изолированно запускать несколько приложений в одном и том же контейнере. В целом, VPS вполне можно использовать для организации личного файлового хранилища, поскольку:
- средства виртуализации VPS обеспечивают достаточный уровень безопасности, в связи с чем такое хранилище можно считать относительно надежным;
- как правило, провайдер самостоятельно организует резервное копирование собственных контейнеров, либо предоставляет средства автоматизации этого процесса, поэтому о бекапах можно особенно не беспокоиться;
- виртуальный сервер более дешев по сравнению с выделенным сервером при схожем уровне безопасности и в целом подходит для выбранной цели.
Этого вполне достаточно, чтобы использовать наш VPS в качестве удаленного файлового хранилища. После создания сервер сразу же станет доступен нам по RDP — к нему можно подключиться либо с помощью клиента удаленного Рабочего стола, либо непосредственно в браузере из Панели управления RuVDS. Необходимые для подключения данные будут дополнительно отправлены по электронной почте, так что не потеряются. Что ж, приступим к самому интересному — настройке сервера.
Преимущества одноранговой сети:
Это дешевле, так как не содержит выделенного сервера.
Если один компьютер перестает работать, то другие компьютеры не перестают работать.
Его легко настроить и обслуживать, поскольку каждый компьютер управляет собой.
Сеть клиент / сервер
Сеть клиент / сервер - это сетевая модель, предназначенная для конечных пользователей, называемых клиентами, для доступа к таким ресурсам, как песни, видео и т.д. с центрального компьютера, известного как сервер.
Центральный контроллер называется сервером, а все остальные компьютеры в сети называются клиентами .
Сервер выполняет все основные операции, такие как безопасность и управление сетью.
Сервер отвечает за управление всеми ресурсами, такими как файлы, каталоги, принтер и т. Д.
Недостатки одноранговой сети:
В случае одноранговой сети она не содержит централизованной системы. Следовательно, он не может выполнить резервное копирование данных, так как данные отличаются в разных местах.
Он имеет проблему безопасности, поскольку устройство управляется само.
Читайте также: