Реферат: На правах рукописи
На правах рукописи
Методология внедрения Microsoft Active Directory
(C) Чижиков Д.В.
Общая информация о курсе
Название курса: Методология внедрения Microsoft Active Directory.
Краткая аннотация
Курс является обобщением практики внедрения службы Active Directory. Даны необходимые термины, приведена архитектура Active Directory, а также необходимые модели и стратегии. Описаны процессы планирования, проектирования, развертывания и тестирования Active Directory, освещен вопрос миграции данных. В заключение отображены нюансы управления мониторингом Active Directory, а также методы устранения возможных проблем, как при миграции данных, так и при функционировании службы.
^ Подробное описание
В лекции 1 дано определение и назначение служб каталогов, их основные функции и задачи, а также ключевые преимущества службы Active Directory. В лекции 2 приведены термины и их определения в контексте Active Directory, задается последовательность осуществляемых работ, необходимых для проектирования службы Active Directory. В лекции 3 изложена модель данных и структура функционирования службы Active Directory в виде многоуровневой архитектуры, выделены логическая структура и физическая структура. В лекции 4 приводится типовой план-график развертывания Active Directory, а также краткое описание его этапов. В лекции 5 даются варианты построения единого леса службы Active Directory и варианты детализации доменной структуры Active Directory, а также кратко описан процесс назначения владельцев доменов. В лекции 6 приведены различные форматы имен для объектов, используемые Active Directory, дан краткий обзор службы разрешения имен DNS, сформулированы правила именования доменов и участников системы безопасности. В лекции 7 продолжено изучение вопроса, как планировать службу Active Directory перед ее развертыванием: рассмотрены процессы планирования доменного пространства имен (от исследования существующей инфраструктуры DNS до выбора доменных имен) и создания структуры организационных единиц (различные модели иерархии, типовая конфигурация). В лекции 8 перечислены типы учетных записей в Active Directory, даны правила и рекомендации управления учетными записями компьютеров и пользователей, освещены вопросы, связанные с безопасностью — планирование политики сетевой безопасности, планирование групп и групповых политик. В лекции 9 продолжено рассмотрение вопроса, как планировать службу Active Directory перед ее развертыванием: изложен процесс планирования топологии сайтов для моделирования физической структуры Active Directory. В лекции 10 указана модель репликации, используемая в Active Directory, приведены типы и протоколы репликации, а также виды реплицируемой информации. В лекции 11 описан процесс поэтапного развертывания Active Directory, включающий такие этапы, как установка и внедрение, приведено описание этапа тестовой эксплуатации с последующим переходом из существующей структуры промышленной среды компании в спроектированную структуру Active Directory. В лекции 12 приведено краткое описание процесса миграции данных при внедрении службы Active Directory, указаны вероятные проблемы при проведении миграции данных, их причины и возможные способы устранения. В лекции 13 обсуждается, что такое мониторинг Active Directory, почему его следует проводить, как это делать и какие именно параметры функционирования службы необходимо отслеживать, а также рассматриваются некоторые инструменты для целей мониторинга Active Directory, доступные в системе Microsoft Windows Server 2003. В лекции 14 описаны типичные проблемы при функционировании Active Directory, включая ошибки репликации, неполадки с DNS и схемой, проблемы при задании разрешений и сведений о доверии, приведены возможные варианты решения перечисленных проблем. В лекции 15 дан краткий обзор процесса восстановления Active Directory, в том числе описаны предварительные действия при подготовке к отказам.
Предисловие
В крупных современных компаниях, имеющих разветвленную организационную структуру и неоднородную инфраструктуру, возникают проблемы с использованием информационных ресурсов, которые не являются прозрачными с точки зрения информационной безопасности. При расширении сети приходится управлять все большим количеством объектов ресурсов, поэтому наличие средства организации и упрощения доступа к ресурсам сетевой компьютерной системы становится насущной необходимостью. Служба каталога Microsoft Active Directory предоставляет такие средства, а также обеспечивает прозрачное использование информационных ресурсов за счет разграничения прав пользователей. В данном документе излагается общий методологический подход к реализации проектов по внедрению единой инфраструктуры Active Directory, начиная с теоретических основ службы каталога и заканчивая типовыми проблемами, возникающими в ходе реализации таких проектов и сформулированными на основании имеющегося опыта.
^ Цель курса
Ознакомление с методикой планирования проектов по внедрению единой службы каталогов Microsoft Active Directory. Описываемый методологический подход создан на основе практики по реализации проектов данной направленности.
Предварительные знания: курс «Основы организации операционных систем Microsoft Windows».
Автор: Чижиков Дмитрий Викторович
^ Лекция 1. ВВЕДЕНИЕ В ACTIVE DIRECTORY
Краткая аннотация: Определение и назначение служб каталогов, их основные функции и задачи. Службы каталогов — предвестники Microsoft Active Directory. Ключевые преимущества службы Active Directory.
^ Ключевые слова: каталог (directory), служба каталогов (directory service), Active Directory (AD), Lightweight Directory Access Protocol (LDAP).
Цель лекции
Указать потребность в использовании единого инструмента для организации и упрощения доступа к информационным ресурсам. Дать общее представление о каталоге и службе каталогов, привести их назначение, основные функции и задачи, сформулировать преимущества использования Active Directory.
Вне зависимости от топологии сети компании, реальной инфраструктуры и организационной структуры географически распределенных филиалов, а также от имеющейся в компании разнородной информационной среды, существует общая методология развертывания и применения службы Active Directory.
^ Определение каталога и службы каталогов
Сначала мы должны определить, что такое служба каталогов вообще, каковы ее цели и задачи.
Каталог (directory) — это информационный ресурс, используемый для хранения информации о каком-либо объекте [1]. Например, телефонный справочник (каталог телефонных номеров) содержит информацию об абонентах телефонной сети. В файловой системе каталоги хранят информацию о файлах.
В распределенной вычислительной системе или в компьютерной сети общего пользования (например, Интернет) имеется множество объектов — серверы, базы данных, приложения, принтеры и др. Пользователи хотят иметь доступ к каждому из таких объектов и работать с ними, а администраторы — управлять правилами использования этих объектов.
В данном документе термины «каталог» и «служба каталогов» относятся к каталогам, размещаемым в частных сетях и сетях общего пользования. Служба каталогов отличается от каталога тем, что она не только является информационным ресурсом, но также представляет собой услугу, обеспечивающую поиск и доставку пользователю необходимой ему информации [2].
Служба каталогов (directory service) — сетевая служба, которая идентифицирует все ресурсы сети и делает их доступными пользователям. Служба каталогов централизованно хранит всю информацию, требуемую для использования и управления этими объектами, упрощая процесс поиска и управления данными ресурсами. Служба каталогов работает как главный коммутатор сетевой ОС. Она управляет идентификацией и отношениями между распределенными ресурсами и позволяет им работать вместе [4].
Active Directory (AD) — служба каталогов, поставляемая с Microsoft Windows начиная с Windows 2000 Server. Active Directory содержит каталог, в котором хранится информация о сетевых ресурсах и службы, предоставляющие доступ к этой информации.
Active Directory — это не первая и не единственная служба каталогов. В современных сетях используется несколько служб каталогов и стандартов [3], [13]:
Х.500 и Directory Access Protocol (DAP). X.500 — спецификация Internet Standards Organization (ISO), определяющая, как должны быть структурированы глобальные каталоги. Х.500 также описывает применение DAP для обеспечения взаимодействия между клиентами и серверами каталогов;
Lightweight Directory Access Protocol (LDAP). Протокол LDAP был разработан в ответ на критические замечания по спецификации DAP, которая оказалась слишком сложной для применения в большинстве случаев. Спецификация LDAP быстро стала стандартным протоколом каталогов в Интернете;
Novell Directory Services (NDS). Служба каталогов для сетей Novell NetWare, совместимая со стандартом Х.500;
Windows NT и SAM. Ядром Windows NT NOS (Network Operating System — сетевая операционная система) является база данных SAM (Security Accounts Management — управление безопасными учетными записями). Она представляет центральную базу данных учетных записей, включающую все учетные записи пользователей и групп в домене. Эти учетные записи используются для управления доступом к совместным ресурсам, принадлежащим любому серверу в домене Windows NT.
Служба Active Directory, в отличие от перечисленных служб каталогов, является защищенной, распределенной, сегментированной и реплицируемой, что позволяет обеспечить следующие возможности [4]:
упрощенное администрирование;
масштабируемость;
поддержку открытых стандартов;
поддержку стандартных форматов имен.
С помощью Active Directory осуществляется централизованное управление пользователями, группами, общими папками и сетевыми ресурсами, администрирование среды пользователя и программного обеспечения средствами групповой политики.
^ Назначение службы каталогов
Служба каталогов является как инструментом администрирования, так и инструментом пользователя (см. рис. 1.1). Пользователи и администраторы зачастую не знают точных имен объектов, которые им в данный момент требуются. Они могут знать один или несколько их признаков или атрибутов (attributes) и могут послать запрос (query) к каталогу, получив в ответ список тех объектов, атрибуты которых совпадают с указанными в запросе.
Рис. 1.1. Назначение Active Directory
Служба каталогов позволяет [1]:
обеспечивать защиту информации от вмешательства посторонних лиц в рамках, установленных администратором системы;
распространять каталог среди других компьютеров в сети;
проводить репликацию (тиражирование) каталога, делая его доступным для большего числа пользователей и более защищенным от потери данных;
разделять каталог на несколько частей, обеспечивая возможность хранения очень большого числа объектов.
По мере роста числа объектов в сети служба каталогов начинает играть все более важную роль. Можно сказать, что служба каталогов — это та основа, на которой строится вся работа крупной распределенной компьютерной системы. В сложной сети служба каталогов должна обеспечивать эффективный способ управления, поиска и доступа ко всем ресурсам в этой сети, например к компьютерам, принтерам, общим папкам и т. д.
^ Функции службы каталогов
Приведем основные функции службы каталогов и дадим их краткое описание [3].
Централизация. Смысл централизации — уменьшение количества каталогов в сети. Включение информации обо всех сетевых ресурсах в централизованный каталог создает единственную точку управления, что упрощает администрирование ресурсов и позволяет эффективнее делегировать административные задачи. Кроме того, в сети появляется единая точка входа для пользователей (или их компьютеров/приложений), которая нужна, когда возникает необходимость в поиске ресурсов.
Масштабируемость. Служба каталогов должна допускать рост сети, не создавая при этом слишком больших издержек, — то есть она должна поддерживать какой-либо способ разбиения базы данных каталога на разделы, чтобы не утратить контроль над базой данных из-за ее чрезмерного разрастания и при этом сохранить преимущества централизации.
Стандартизация. Служба каталогов должна предоставлять доступ к своей информации по открытым стандартам. Это гарантирует, что другие приложения смогут использовать ресурсы в службе каталогов (и публиковать их в ней), а не поддерживать собственные каталоги.
Расширяемость. Служба каталогов должна тем или иным способом позволять администраторам и приложениям расширять в соответствии с потребностями организации набор информации, хранимой в каталоге.
Разделение физической сети. Благодаря службе каталогов топология физической сети должна быть прозрачной для пользователей и администраторов. Ресурсы можно находить (и обращаться к ним), не зная, как и где они подключены к сети.
Безопасность. Служба каталогов была бы крайне полезной злоумышленнику, так как она хранит подробную информацию о данной организации. Поэтому служба каталогов должна поддерживать защищенные средства хранения, управления, выборки и публикации информации о сетевых ресурсах.
В разрезе перечисленных функций можно указать и основные задачи, на выполнение которых нацелена служба Active Directory.
Хранить информацию об объектах сети и предоставлять эту информацию пользователям и системным администраторам.
Позволять пользователям сети обращаться к общим ресурсам, единожды введя имя и пароль.
Представлять сеть в интуитивно понятном иерархическом виде и позволять централизованно управлять всеми объектами сети.
Повышать степень информационной безопасности за счет разграничения административных полномочий обслуживающего персонала и внедрения современных методов защиты информации.
Позволять спроектировать единую структуру каталога так, как это необходимо в организации, чтобы обеспечить прозрачное использование информационных ресурсов в рамках компании.
Служба каталогов Active Directory также выполняет и другие функции [4]:
назначение безопасности для защиты объектов базы данных от внешних вторжений или внутренних пользователей, не имеющих доступа к данным объектам;
распространение каталога на множество компьютеров сети;
дублирование каталога для предоставления доступа большему количеству пользователей и для отказоустойчивости;
деление каталога на несколько хранилищ, расположенных на разных компьютерах сети.
^ Преимущества Active Directory
Служба каталогов Active Directory является службой, интегрированной с MS Windows начиная с Windows 2000 Server. Active Directory обеспечивает иерархическую структуру построения организации, наращиваемость и расширяемость, а также функции распределенной безопасности. Эта служба позволяет использовать простые и интуитивно понятные имена объектов, которые в ней содержатся, при этом доступ к ней может быть осуществлен с помощью таких инструментов, как программа просмотра ресурсов Интернет.
Распределенные службы безопасности также используют Active Directory в качестве хранилища учетной информации.
Преимущества интеграции управления учетными записями со службой каталогов Active Directory таковы:
учетные записи пользователей, групп и машин могут быть организованы в виде контейнеров каталога, называемых организационными подразделениями или просто подразделениями. В домене может быть произвольное число подразделений, организованных в виде древовидного пространства имен. Это пространство имен может быть выстроено в соответствии с подразделениями и отделами в организации. Так же как и организационные подразделения, учетные записи пользователей являются объектами каталога и могут быть легко переименованы внутри дерева доменов при перемещении пользователей из одного отдела в другой;
в каталоге Active Directory поддерживается большое число объектов: размер одного домена не ограничивается производительностью сервера, хранящего учетные записи. Дерево связанных между собой доменов может поддерживать большие и сложные организационные структуры;
администрирование учетной информации расширено за счет использования графических средств управления Active Directory, а также за счет поддержки OLE в языках сценариев. Общие задачи могут быть реализованы в виде сценариев, позволяющих автоматизировать администрирование;
служба тиражирования каталогов позволяет иметь несколько копий учетной информации, причем обновления этой информации могут выполняться в любой копии, а не только на выделенных первичных контроллерах домена. Протокол LDAP и синхронизация каталогов позволяют обеспечивать механизмы связи каталога Windows с другими каталогами на предприятии;
хранение учетной информации в Active Directory означает, что пользователи и группы представлены в виде объектов каталога. Права на чтение и запись могут быть предоставлены как по отношению ко всему объекту целиком, так и по отношению к отдельным его свойствам. Администраторы могут точно определять, кто именно и какую именно информацию о пользователях может модифицировать. Например, оператору телефонной службы может быть разрешено изменять информацию о телефонных номерах пользователей, но при этом он не будет обладать привилегиями системного оператора или администратора.
Если в компании-заказчике заинтересованы в выполнении наиболее сильно интегрированной службы каталога для Windows Server 2003, то Active Directory является логичным выбором. Другая очень популярная причина, подталкивающая к реализации службы Active Directory, состоит в поддержке Microsoft Exchange Server 20001. Далее описаны несколько ключевых преимуществ службы Active Directory Windows Server 2003 [13].
Централизованный каталог. Active Directory является единственной централизованной службой каталога, которая может быть реализована в пределах предприятия. Это упрощает сетевое администрирование, поскольку администраторы не должны соединяться с несколькими каталогами, чтобы выполнять управление учетными записями. Другая выгода от применения централизованного каталога состоит в том, что он может также использоваться другими приложениями, такими как Exchange Server 2000. Это упрощает полное сетевое администрирование, так как используется единая служба каталога для всех приложений.
Единая регистрация. После успешной идентификации пользователям будет предоставлен доступ ко всем сетевым ресурсам, для которых им было дано разрешение, без необходимости регистрироваться снова на различных серверах или доменах.
Делегированное администрирование. Active Directory предоставляет администраторам возможность передавать административные права. Используя мастер Delegation Of Control Wizard (Делегирование управления) или устанавливая определенные разрешения на объекты Active Directory, администраторы могут предлагать тонко настроенные административные права. Например, можно назначить определенной учетной записи пользователя административное право сбрасывать пароли в домене, но не создавать, удалять или как-либо изменять пользовательский объект.
Интерфейс общего управления. Есть несколько способов, которыми можно получить выгоду от интеграции между Active Directory и операционной системой. Один из путей состоит в использовании интерфейса общего управления — консоли управления Microsoft (ММС — Microsoft Management Console). При взаимодействии с Active Directory через графический интерфейс пользователя ММС все инструментальные средства управления дают согласующееся друг с другом впечатление и ощущение от их использования. Для Active Directory эти средства включают Active Directory Users And Computers (Active Directory: пользователи и компьютеры), Active Directory Domains And Trusts (Active Directory: домены и доверительные отношения) и Active Directory Sites And Services (Active Directory: сайты и службы). Оснастки ММС функционируют так же, как все другие средства администрирования Windows Server 2003, например оснастки DHCP и DNS.
Интегрированная безопасность. Служба Active Directory работает рука об руку с подсистемой безопасности Windows Server 2003 при аутентификации безопасных пользователей и обеспечении защиты общедоступных сетевых ресурсов. Сетевая защита в сети Windows Server 2003 начинается с аутентификации во время регистрации. Когда безопасный пользователь входит в домен Windows Server 2003, подсистема защиты вместе с Active Directory создает лексему доступа, которая содержит идентификатор защиты (SID — Security Identifier) учетной записи пользователя, а также идентификаторы SID всех групп, членом которых является данный пользователь. Идентификатор SID является атрибутом пользовательского объекта в Active Directory. Затем лексема доступа сравнивается с дескриптором защиты на ресурсе, и, если устанавливается соответствие, то пользователю предоставляется требуемый уровень доступа.
Масштабируемость. Поскольку организация либо постепенно растет в процессе бизнеса, либо это происходит быстро, через ряд слияний с другими компаниями и в результате приобретений, служба Active Directory спроектирована масштабируемой, для того чтобы справляться с этим ростом. Можно расширить размер доменной модели или просто добавить больше серверов, чтобы приспособиться к потребностям увеличения объема. Любые изменения в инфраструктуре Active Directory должны быть тщательно реализованы в соответствии с проектом Active Directory, который предусматривает такой рост. Отдельный домен, представляющий самый маленький раздел инфраструктуры Active Directory, который может реплицироваться на единственный контроллер домена, может поддерживать более одного миллиона объектов, так что модель отдельного домена подходит даже для больших организаций.
^ Краткие итоги
В этой лекции были даны определения каталога и службы каталогов.
Перечислены службы и стандарты, используемые в современных сетях:
Х.500 и Directory Access Protocol (DAP).
Lightweight Directory Access Protocol (LDAP).
Novell Directory Services (NDS).
Windows NT и SAM.
Указано назначение служб каталога:
Обеспечивать защиту информации от вмешательства посторонних лиц в рамках, установленных администратором системы.
Распространять каталог среди других компьютеров в сети.
Проводить репликацию (тиражирование) каталога, делая его доступным для большего числа пользователей и более защищенным от потери данных.
Разделять каталог на несколько частей, обеспечивая возможность хранения очень большого числа объектов.
Приведены основные функции службы каталогов, позволяющие обеспечивать следующие возможности:
централизация;
масштабируемость;
стандартизация;
расширяемость;
разделение физической сети;
безопасность.
Ключевые преимущества Active Directory:
Централизованный каталог.
Единая регистрация.
Делегированное администрирование.
Интерфейс общего управления.
Интегрированная безопасность.
Масштабируемость.
^ Лекция 2. ПРОЕКТИРОВАНИЕ ACTIVE DIRECTORY
Краткая аннотация: Для понимания предметной области даны термины и их определения в контексте Active Directory. Определяется последовательность осуществляемых работ, необходимых для проектирования службы Active Directory: сбор информации, ее анализ, разработка структуры и архитектуры решения.
^ Ключевые слова: область действия (scope), пространство имен, объект, контейнер, дерево, имя объекта, контексты имен (сегменты, разделы), домен, доверительные отношения, доменное дерево, лес, организационные единицы (подразделения), сайт (узел).
^ Цель лекции
Ввести используемые в курсе понятия службы каталогов, дать представление об этапах проектирования службы Active Directory.
Планирование является важным подготовительным этапом при реализации проекта по созданию единой инфраструктуры Active Directory в компании. На этом этапе определяется последовательность осуществляемых работ, необходимых для проектирования предлагаемого решения: сбор информации, ее анализ, разработка структуры и архитектуры решения, а также вариантов развертывания системы при миграции данных.
^ Основные понятия службы каталогов
Прежде чем перейти к обзору процесса проектирования, включающего сбор и анализ данных о существующей структуре предприятия и подготавливающего реализацию Active Directory, необходимо ввести и определить ряд терминов, используемых в контексте службы каталогов Active Directory. Данная терминология приведена в соответствии с информационными материалами [1]-[4].
^ Область действия
Область действия (scope) Active Directory достаточно обширна. Она может включать отдельные сетевые объекты (принтеры, файлы, имена пользователей), серверы и домены в отдельной глобальной сети. Она может также охватывать несколько объединенных сетей. Некоторые из рассматриваемых ниже терминов относятся к группе сетей, поэтому важно помнить, что Active Directory может быть настроена на управление как отдельным компьютером, так и компьютерной сетью или группой сетей.
^ Пространство имен
Active Directory, как и любая другая служба каталогов, является прежде всего пространством имен. Пространство имен — это такая ограниченная область, в которой может быть распознано данное имя. Распознавание имени заключается в его сопоставлении с некоторым объектом или объемом информации, которому это имя соответствует. Например, телефонный справочник представляет собой пространство имен, в котором именам телефонных абонентов могут быть поставлены в соответствие телефонные номера. Файловая система Windows образует пространство имен, в котором имя файла может быть поставлено в соответствие конкретному файлу.
Active Directory образует пространство имен, в котором имя объекта в каталоге может быть поставлено в соответствие самому этому объекту.
Объект
Объект — это непустой, именованный набор атрибутов, обозначающий нечто конкретное, например пользователя, принтер или приложение. Атрибуты содержат информацию, однозначно описывающую данный объект. Атрибуты пользователя могут включать имя пользователя, его фамилию и адрес электронной почты.
Контейнер
Контейнер аналогичен объекту в том смысле, что он также имеет атрибуты и принадлежит пространству имен. Однако, в отличие от объекта, контейнер не обозначает ничего конкретного: он может содержать группу объектов или другие контейнеры.
Дерево
Термин «дерево» используется в данном документе для описания иерархии объектов и контейнеров. Как правило, конечными элементами дерева являются объекты. В узлах (точках ветвления) дерева располагаются контейнеры. Дерево отражает взаимосвязь между объектами или указывает путь от одного объекта к другому. Простой каталог представляет собой контейнер. Компьютерная сеть или домен тоже являются контейнерами. Непрерывным поддеревом называют любую непрерывную часть дерева, включающую все элементы каждого входящего в нее контейнера.
Имя
Служба Active Directory допускает существование двух типов имен, используемых для идентификации объектов:
Уникальное имя. Каждый объект в Active Directory имеет уникальное имя (Distinguished Name, DN). Это имя содержит указание на домен, в котором находится объект, и полный путь в иерархической структуре контейнеров, который приводит к данному объекту. Типичным уникальным именем (DN) является имя: /O=Internet/DC=COM/DC=Microsoft/CN=Users/CN=James Smith. Это имя обозначает объект типа «пользователь»с именем «James Smith», находящийся в домене Microsoft.com.
Относительное имя. Относительное уникальное имя объекта (Relative Distinguished Name, RDN) — это та часть имени, которая сама является частью атрибута объекта. В приведенном выше примере RDN-именем объекта «James Smith»служит групповое имя (CN) CN=James Smith. RDN-именем родительского объекта является имя CN=Users.
^ Контексты имен (сегменты, разделы)
Active Directory может состоять из одного или нескольких контекстов имен или сегментов (разделов). Контекстом имен может быть любое непрерывное поддерево каталога. Контексты имен являются единицами репликации.
В Active Directory каждый сервер всегда содержит не менее трех контекстов имен:
логическую структуру;
конфигурацию (топологию репликации и соответствующие метаданные);
один или несколько пользовательских контекстов имен (поддеревья, содержащие объединенные в каталог объекты).
Домены
Домен — это единая область, в пределах которой обеспечивается безопасность данных в компьютерной сети под управлением ОС Windows1. Active Directory состоит из одного или нескольких доменов. Применительно к отдельной рабочей станции доменом является сама станция. Границы одного домена могут охватывать более чем одно физическое устройство. Каждый домен может иметь свои правила защиты информации и правила взаимодействия с другими доменами. Если несколько доменов связаны друг с другом доверительными отношениями и имеют единую логическую структуру, конфигурацию и глобальный каталог, то говорят о дереве доменов.
^ Доверительные отношения
Поскольку домены разграничивают зоны безопасности, специальный механизм, называемый доверительными отношениями (trust relationships), позволяет объектам в одном домене [доверяемом (trusted domain)] обращаться к ресурсам в другом [доверяющем (trusting domain)].
Windows Server 2003 поддерживает шесть типов доверительных отношений:
Доверие к родительскому и дочернему доменам. Active Directory автоматически выстраивает транзитивные двусторонние доверительные отношения между родительскими и дочерними доменами в дереве доменов. При создании дочернего домена доверительные отношения автоматически формируются между дочерним доменом и его родителем. Эти отношения двусторонние. Доверие также является транзитивным, т. е. контроллеры доверяемого домена пересылают запросы на аутентификацию контроллерам доверяющих доменов.
Доверие к корневому домену дерева. Двусторонние транзитивные доверительные отношения автоматически создаются и между корневыми доменами деревьев в одном лесу. Это резко упрощает управление доменами по сравнению с тем, что было в версиях Windows, предшествовавших Windows 2000. Больше не нужно конфигурировать отдельные односторонние доверительные отношения между доменами.
Доверие к внешнему домену. Внешнее доверие используется, когда нужно создать доверительные отношения между доменом Windows Server 2003 и доменом Windows NT 4.0. Поскольку ограниченные домены (down-level domains) (домены, не поддерживающие Active Directory) не могут участвовать в двусторонних транзитивных доверительных отношениях, следует использовать внешнее доверие, которое является односторонним.
Доверие к сокращению. Доверие к сокращению — это способ создания прямых доверительных отношений между двумя доменами, которые могут быть уже связаны цепочкой транзитивных доверий, но нуждаются в более оперативном реагировании на запросы друг от друга.
Доверие к сфере. Доверие к сфере служит для подключения домена Windows Server 2003 к сфере Kerberos, которая не поддерживает Windows и использует протокол защиты Kerberos V5. Доверие к сфере может быть транзитивным или нетранзитивным, одно- или двусторонним.
Доверие к лесу. Доверие к лесу упрощает управление несколькими лесами и обеспечивает более эффективное защищенное взаимодействие между ними. Этот тип доверия позволяет обращаться к ресурсам в другом лесу по той же идентификации пользователя (user IDentification, ID), что и в его собственном лесу.
^ Доменное дерево
Дерево доменов состоит из нескольких доменов, которые имеют общую логическую структуру и конфигурацию и образуют непрерывное пространство имен. Домены в дереве связаны между собой доверительными отношениями. Active Directory является множеством, которому принадлежат одно или несколько деревьев доменов.
Дерево доменов графически можно представить двумя способами:
Представление доменного дерева через доверительные отношения между доменами. Доверительные отношения между доменами в ОС Windows 2000 устанавливаются на основе протокола безопасности Kerberos. Отношения, созданные с помощью этого протокола, обладают свойствами транзитивности и иерархичности: если домен А доверяет домену В и домен В доверяет домену С, то домен А доверяет и домену С.
Представление доменного дерева через пространство имен доменного дерева. Доменное дерево можно также представить с помощью пространства имен. Уникальное имя объекта можно определить, двигаясь вверх по доменному дереву начиная с объекта. Такой метод оказывается удобным при объединении объектов в логическую иерархическую структуру. Главное достоинство непрерывного пространства имен состоит в том, что глубокий поиск, проводимый от корня дерева, позволяет просмотреть все иерархические уровни пространства имен.
Несколько доменных деревьев могут быть объединены в лес.
Лес
Лесом называется одно или несколько деревьев, которые не образуют непрерывного пространства имен. Все деревья одного леса имеют общие логическую структуру, конфигурацию и глобальный каталог. Все деревья данного леса поддерживают друг с другом транзитивные иерархические доверительные отношения, устанавливаемые на основе протокола Kerberos. В отличие от дерева, лес может не иметь какого-то определенного имени. Лес существует в виде совокупности объектов с перекрестными ссылками и доверительных отношений на основе протокола Kerberos, установленных для входящих в лес деревьев. Поддержка протокола Kerberos требует, чтобы деревья одного леса составляли иерархическую структуру: имя дерева, располагающегося в корне этой структуры, может использоваться для обозначения всего данного леса деревьев.
^ Организационные единицы (подразделения)
Организационные единицы (Organizational Units, OU) или организационные подразделения (ОП) позволяют разделять домен на зоны административного управления, т. е. создавать единицы административного управления внутри домена. В основном это дает возможность делегировать административные задачи в домене. До появления Active Directory домен был наименьшим контейнером, которому могли быть назначены административные разрешения.
^ Сайт (узел)
Узлом (сайтом) называется такой элемент сети, который содержит серверы Active Directory. Узел обычно определяется как одна или несколько подсетей, поддерживающих протокол TCP/IP и характеризующихся хорошим качеством связи, которое подразумевает высокую надежность и скорость передачи данных. Определение узла как совокупности подсетей позволяет администратору быстро и без больших затрат настроить топологию доступа и репликации в Active Directory и полнее использовать достоинства физического расположения устройств в сети. Когда пользователь входит в систему, клиент Active Directory ищет серверы Active Directory, расположенные в узле пользователя. Поскольку компьютеры, принадлежащие к одному узлу, в масштабах сети можно считать расположенными близко друг к другу, связь между ними должна быть быстрой, надежной и эффективной. Распознавание локального узла в момент входа в систему не составляет труда, так как рабочая станция пользователя уже знает, в какой из подсетей TCP/IP она находится, а подсети напрямую соответствуют узлам Active Directory.
^ Сбор и анализ информации
На данном этапе предпроектного исследования собираются основные сведения по существующей инфраструктуре в компании.
Для планирования структуры Active Directory — информация о доменной структуре и ее типе, структуре групп пользователей и распределению их по доменам, количестве существующих контроллеров доменов внутри каждого домена. Определение существующих доверительных отношений между доменами, односторонних и двухсторонних доверительных отношений и доменов, которые не должны включаться в леса Active Directory, пространства имен DNS, существующих в организации, и перечня существующих доменных имен организации, зарегистрированных в сети Интернет.
Для планирования сайтов Active Directory — информация о существующей структуре сайтов, о топологии сети, о каналах связи и их пропускной способности.
Для планирования переноса текущей структуры сетевых сервисов на платформу Active Directory — информация о топологии используемых сетевых сервисов DHCP, WINS, DNS.
Для обеспечения возможности резервного восстановления данных во время миграции — схема резервного копирования информации.
Для определения возможной расширяемости решения — исследование возможных вариантов изменения схемы при росте организации или ее реорганизации, определение области Active Directory (исследование подразделений, включая удаленные филиалы организации, необходимых для включения в Active Directory).
Для планирования миграции приложений, использующих Active D
еще рефераты
Еще работы по разное
Реферат по разное
О проведении открытого аукциона в электронной форме
18 Сентября 2013
Реферат по разное
А. Н. Афанасьев Древо жизни. Москва, Современник, 1982 с. 464
18 Сентября 2013
Реферат по разное
Матеріали до Національної доповіді України про стан навколишнього природного середовища у 2007 році
18 Сентября 2013
Реферат по разное
Про затвердження Програми економічного І соціального розвитку Пирятинського району на 2012 рік
18 Сентября 2013