WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 || 3 | 4 |   ...   | 11 |

«Exam 70-217 Microsoft® Windows 2000 Active Directory Services Microsoft Press Сертификационный экзамен 70-217 Microsoft® Windows 2000 Active ...»

-- [ Страница 2 ] --

Системный агент каталога (Directory System Agent, DSA). Выстраивает иерархию роди тельско-дочерних отношений, хранящихся в каталоге. Предоставляет API-интерфей сы для вызовов доступа к каталогу.

Уровень БД. Предоставляет уровень абстрагирования между приложениями и БД. Вызо вы из приложений никогда не выполняются напрямую к БД, а только через уровень БД.

Расширяемое ядро хранения. Напрямую взаимодействует с конкретными записями в хранилище каталога на основе атрибута относительного составного имени объекта.

Хранилище данных (файл БД NTDS.DIT). Управляется при помощи расширяемого ме ханизма хранения БД, расположенного в папке \Winnt\NTDS на контроллере домена.

Для администрирования данного файла применяется утилита NTDSUTIL, хранящая ся в папке \\Mnnt\system32 на контроллере домена.

Клиенты получают доступ к Active Directory, используя механизмы, поддерживаемые DSA.

LDAP/ADSI. Клиенты, поддерживающие LDAP, используют его для связи с DSA. Active Directory поддерживает LDAP версии 2 (описан в RFC 1777). Клиенты Windows 2000, Windows 98 и Windows 95 с установленными клиентскими компонентами Active Direc tory для связи с DSA используют LDAP версии 3. Хотя ADSI является средством абст рагирования API LDAP, Active Directory использует только LDAP.

API-интерфейс обмена сообщениями (Messaging API, MAPI). Традиционные клиенты MAPI, например Microsoft Outlook, подключаются к DSA, используя интерфейс по ставщика адресной книги MAPI RPC.

Занятие 3 Краткое знакомство со службой каталогов Windows 2000 • Диспетчер учетных записей безопасности (Security более Accounts Manager, SAM). Кли енты Windows NT версии 4.0 или более ранней используют интерфейс SAM для связи с DSA. Репликация с резервных контроллеров в домене смешанного режима также вы полняется через интерфейс SAM.

• Репликация (REPL). При репликации каталога, агенты DSA взаимодействуют друг с другом, используя патентованный интерфейс RPC.

Резюме На этом занятии вы узнали, что служба каталога является сетевой службой, которая идентифицирует все ресурсы в сети и предоставляет доступ к ним пользователям и прило жениям. Служба каталога отличается от каталога тем, что хотя они оба являются источни ками информации, служба предоставляет ее пользователям.

Вы также узнали, что служба каталога Active Directory включена в состав Windows Server. Active Directory состоит из каталога, в котором хранится информация о таких сетевых ресурсах, как данные, принтеры, серверы, базы данных, группы, компьютеры, политики бе зопасности. Каталог способен расширяться в зависимости от размера установки — он может содержать как несколько сотен объектов для небольших систем, так и миллионы объектов для больших. Active Directory предоставляет упрошенное администрирование, масштабируемость, поддержку открытых стандартов и стандартных форматов имен.

Наконец, вы узнали, что Active Directory выполняется в подсистеме безопасности в пользовательском режиме. Эталонный монитор безопасности, работающий в режиме ядра, является основным средством контроля правил безопасности одноименной подсисгемы.

Функциональную структуру Active Directory можно представить в виде многоуровневой архитектуры, в которой уровни являются процессами, предоставляющими клиентским приложениям доступ к службе каталога. Active Directory состоит из трех уровней служб и нескольких интерфейсов и протоколов, совместно работающих для предоставления дос тупа к службе каталога.

Глава Занятие 4, Вход в систему Windows На этом занятии мы расскажем о процессе входа в систему домена или локального компь ютера с использованием диалогового окна Log On To Windows (Вход в Windows), А также объясним процесс проверки подлинности пользователя при входе в систему. Этот обяза тельный процесс гарантирует, что доступ к ресурсам и данным компьютера сети получат только легальные пользователи.

Изучив материал этого занятия, вы сможете:

^ использовать возможности диалогового окна Log On To Windows;

S понять, как Windows 2000 выполняет аутентификацию пользователя при его входе в систему домена или локального компьютера;

•S войти в систему изолированного сервера.

Продолжительность занятия — около 10 минут.

Вход в систему домена Для входа в систему Windows 2000 необходимо предоставить имя пользователя и пароль, Windows 2000 выполняет аутентификацию пользователя для проверки его подлинности во время процесса входа в систему. Доступ к ресурсам и данным компьютера сети смогут по лучить только легальные пользователи. Windows 2000 выполняет аутентификацию пользо вателей как при входе в домен, так и при входе в систему локального компьютера.

При загрузке компьютера с Windows 2000 в окне Welcome To Windows (Добро пожа ловать в Windows) появится приглашение для входа в систему с предложением нажать одновременно клавиши Ctrl+Alt+Delete (рис. 3-7). Этот способ гарантирует, что вы пре доставляете имя и пароль только ОС Windows 2000. Затем Windows 2000 откроет диало говое окно Log On To Windows (рис. 1-7).

Рис. 1-7. Окно Welcome To Windows (Добро пожаловать в Windows) и диалоговое окно Log On To Windows (Вход в Windows) В табл. 1-6 описаны элементы по умолчанию диалогового окна Log On To Windows.

;

Занятие 4 Вход в систему Windows Табл. 1-6. Элементы диалогового окна Log On To Windows Описание Элемент Поле User Name Уникальное имя пользователя для входа в систему, назначаемое (Пользователь) администратором. Для входа в домен по имени пользователя учетная запись пользователя должна находится в каталоге Поле Password Пароль необходимо набирать с учетом регистра. На экран вместо (Пароль) символов пароля выводятся звездочки (*). Для предотвращения несанкционированного доступа к ресурсам и данным необходимо держать пароль в секрете Список Log On To Выберите домен, содержащий вашу учетную запись. Список (Вход в) содержит все домены доменного дерева Флажок Log On Using Позволяет удаленному пользователю Dial-Up Connection подключаться к серверу домена по модему (С использованием удаленного доступа) Кнопка Shutdown Щелкнув ее, вы закроете все файлы, сохраните данные ОС и (Завершить работу) подготовите компьютер к безопасному отключению. На компьютерах под управлением Windows 2000 Server кнопка Shutdown по умолчанию недоступна. Так предотвращается возможность использования данного диалогового окна несанкционированными пользователями для завер шения работы сервера. Чтобы завершить работу сервера, пользо ватель должен обладать правом входа в систему на этом сервере Кнопка Options Включает и отключает наличие поля списка Log On To и флажка Log On Using Dial-Up Connection (Параметры) Внимание! Для входа в систему домена или локального компьютера с любого компьютера под управлением Windows 2000 Server пользователь должен обладать разрешением Log On Locally (Локальный вход в систему) или иметь административные привилегии для данного сервера. Это позволяет обезопасить сервер.

Регистрация на локальном компьютере Пользователь сможет войти в систему локально в одном из следующих случаях:

• компьютер включен в рабочую группу;

• компьютер является членом домена, но не его контроллером. Пользователю необходи мо выбрать имя компьютера в списке Log On To диалогового окна Log On To Windows.

Примечание Контроллеры домена не поддерживают локальную БД безопасности. Поэтому локальные учетные записи недоступны на контроллерах домена, и пользователям запрещен локальный вход в их систему.

Процесс проверки подлинности Windows Для доступа к компьютеру с Windows 2000 или к его любому ресурсу пользователю необ ходимо предоставить имя пользователя и пароль. Способ аутентификации пользователя Windows 2000 зависит от того, входит ли пользователь в домен или локально (рис. 1-8).

3- Глава Знакомство с Microwatt Windows Маркер доступа • Обеспечивает идентификацию пользователя и предоставляет параметры безопасности • Позволяет пользователю получить доступ к ресурсам и выполнять системные Локальный вход задачи в систему Рис. 1-8. Процесс проверки подлинности при входе в Windows Процесс проверки подлинности состоит из нескольких этапов.

1. Пользователь входит в систему, предоставляя необходимую информацию, включаю щую имя пользователя и пароль.

• Если пользователь входит в систему домена, Windows 2000 переадресует эту инфор мацию контроллеру домена.

• Если пользователь входит в систему локально, Windows 2000 переадресует эту ин формацию подсистеме безопасности локального компьютера.

2. Windows 2000 сравнивает информацию, введенную при входе в систему с пользова тельской информацией, которая хранится в соответствующей БД.

• При входе пользователя в домен введенная информация сравнивается с данными в копии катачога на контроллере домена.

• При локальном входе пользователя введенная информация сравнивается с данными в локальной БД безопасности, которую содержит подсистема безопасности локаль ного компьютера.

3. Если информация совпала и учетная запись включена, Windows 2000 создает для пользо вателя маркер доступа (access token) — удостоверение пользователя для компьютеров в домене или для локального компьютера. Маркер доступа содержит параметры безопасно сти пользователя, включая его идентификатор безопасности {security ID, SID). Эти пара метры безопасности позволяют пользователю получить доступ к соответствующим ресур сам и выполнять определенные системные задачи. SID является уникальным номером, идентифицирующим учетные записи пользователя, группы и компьютера.

4. Если информация не совпадает или учетная запись отключена, доступ в домен или на локальный компьютер для пользователя запрещается.

Примечание Всякий раз при подключении пользователя к компьютеру или к другому ре сурсу этот компьютер или ресурс проверяет подлинность пользователя и возвращает маркер доступа. Этот процесс проверки подлинности прозрачен для пользователя.

Занятие 4 Вход в систему Windows 2000 Практикум: вход в систему изолированного сервера Вы научитесь входить в систему изолированного сервера в составе рабочей группы из диалогового окна Log On To Windows.

** Задание: войдите в систему изолированного сервера 1. Нажмите Ctrl + Alt+Delete.

Откроется диалоговое окно Log On To Windows (Вход в Windows).

2. В поле User Name (Пользователь) наберите administrator (учетную запись администрато ра вы настроили во время процедуры установки, описанной в разделе «Об этой книге»).

По умолчанию в данном поле отображается имя учетной записи, которая последний раз использовалась на данном компьютере. Если вы входите в систему в первый раз, н поле отобразится имя учетной записи по умолчанию.

3. В поле Password (Пароль) наберите password (тот пароль, который вы назначили учет ной записи администратора во время установки). Запомните, что символы пароля сле дует набирать с учетом регистра. Заметьте, что в целях безопасности вместо символов в строке пароля выводятся звездочки.

4. Щелкните ОК.

Резюме В этом занятии вы узнали, что при загрузке Windows 2000 пользователю для входа в систему предлагается нажать клавиши Ctrl+Alt+Delete. В результате открывается диалоговое окно Log On To Windows, где пользователю предлагается ввести имя и пароль. Кроме того, мы рассказали о различных элементах диалогового окна Log On To Windows, Выполнив прак тическое задание, вы научились входить в систему изолированного сервера в составе ра бочей группы.

Пользователь может войти в систему локального компьютера или в домен, если компью тер является его членом. Если пользователь вводит доменную учетную запись, его имя и па роль проверяет контроллера домена. Если пользователь вводит локальную учетную запись, имя и пароль проверяются в БД безопасности локального компьютера.

Глава 28 Знакомство с Microwoft Windows Занятие 5. Диалоговое окно Windows Security Это занятие посвящено функциям и элементам диалогового окна Windows Security (Безо пасность Windows).

Изучив материал этого занятия, вы сможете:

использовать функции диалогового окна Windows Security.

Продолжительность занятия — около 20 минут.

Использование диалогового окна Windows Security Диалоговое окно Windows Security предоставляет легкий доступ к важным функциям бе зопасности. Необходимо, чтобы ваши пользователи их изучили, Диалоговое окно Windows Security отображает учетную запись текущего рабочего сеан са, имя домена или компьютера, к которому пользователь подключен, дату и время входа пользователя. Эти сведения важны для пользователей, имеющих несколько учетных запи сей, например обычную учетную запись и запись с административными привилегиями.

Для входа в диалоговое окно Windows Security необходимо нажать клавиши Ctrl + Alt+Delete (рис. 1-9).

Windows. Secuiity М&сгаяой Microsoft windows.

Рис. 1-9. Диалоговое окно Windows Security В табл. 1-7 описаны кнопки диалогового окна Windows Security.

Занятие 5 Диалоговое окно Windows Security :

Табл. 1-7. Кнопки диалогового окна Windows Security Кнопка Описание Lock Computer Позволяет обезопасить компьютер без выхода из системы.

(Блокировка) Выполнение программ не прерывается. Применяется, если пользо вателю надо ненадолго отлучиться. Чтобы разблокировать компью тер, достаточно нажать клавиши Ctrl+Alt+Delete и ввести правиль ный пароль. Администратор также может разблокировать компьютер, завершив сеанс текущего пользователя системы. Данный выход из системы является принудительным, поэтому существует опасность потери информации Позволяет завершить сеанс текущего пользователя и закрыть все LogOff (Выход из системы) работающие программы. При этом Windows 2000 продолжает свою работу.

Позволяет закрыть все файлы, сохранить все данные ОС и подготовить Shut Down (Завершение работы) компьютер к безопасному отключению Позволяет изменить пароль вашей учетной записи. Для создания Change Password нового пароля необходимо знать старый. Это единственный способ (Смена пароля) изменить ваш собственный пароль. Администраторы могут потре бовать от пользователей регулярной смены пароля и установить ограничения на используемые пароли в рамках политики учетных записей Предоставляет текущий список выполняющихся задач, суммарный Task Manager объем задействованной памяти и ресурсов процессора и быстрый (Диспетчер задач) просмотр их использования каждой программой, программным компонентом или системным процессом. Task Manager также приме няется для переключения программ и остановки «зависших* программ Закрывает диалоговое окно Windows Security Cancel (Отмена) Практикум: использование диалогового окна Windows Security Вы научитесь:

• блокировать компьютер;

• изменять ваш пароль;

• закрывать программу, используя Task Manager;

• выходить из системы Windows 2000;

• завершать работу компьютера.

Для выполнения этих действий вы воспользуетесь диалоговым окном Windows Security.

> Задание 1: заблокируйте компьютер 1. Нажмите клавиши Ctrl+Alt+Delete.

Откроется диалоговое окно Windows Security.

2. Щелкните кнопку Lock Computer (Блокировка).

Откроется окно Computer Locked (Блокировка компьютера) с напоминанием, что ком пьютер используется, но заблокирован и что его может открыть только администратор или заблокировавший компьютер пользователь.

Глава 30 Знакомство с Microwoft Windows 3. Нажмите клавиши Ctrl+Alt+Delete.

Откроется диалоговое окно Unlock Computer (Снятие блокировки компьютера).

4. Для разблокирования компьютера в поле Password (Пароль) введите ваш пароль, затем щелкните ОК.

> Задание 2: смените пароль 1. Нажмите клавиши Ctrl+Alt+Delete.

', Откроется диалоговое окно Windows Security.

2. Щелкните кнопку Change Password (Смена пароля).

Откроется одноименное диалоговое окно. Заметьте, что в поле User Name (Пользова тель) и в списке Log On To (Вход в) отображается имя текущей учетной записи пользо вателя и имена домена или компьютера.

3. В поле Old Password (Старый пароль) наберите текущий пароль.

4. В полях New Password (Новый пароль) и Confirm New Password (Подтверждение) набе рите новый пароль и щелкните ОК.

Смена вашего пароля подтверждена.

5. Щелкните ОК для возврата в диалоговое окно Windows Security.

6. Щелкните кнопку Cancel.

> Задание 3: закройте программу из Task Manager Вы откроете программу Wordpad, а затем закроете ее, используя Task Manager. Такой порядок действий применяется, если необходимо закрыть программы, не отвечающие на запросы.

1. Раскройте меню Start\Programs\Accessories (Пуск\Программы\Администрирование) и щелкните WordPad.

Откроется окно программы WordPad.

2. Напечатайте в нем несколько любых символов или слов.

3. Нажмите клавиши Ctrl+Alt+Delete.

Откроется диалоговое окно Windows Security.

4. Щелкните кнопку Task Manager (Диспетчер задач).

Откроется диачоговое окно Windows Task Manager (Диспетчер задач Windows).

5. Щелкните вкладку Applications (Приложения), если она не открылась по умолчанию.

Откроется список выполняющихся программ.

6. В списке задач щелкните WordPad, затем щелкните кнопку End Task (Снять задачу).

При прекращении ответов на запросы программой WordPad, откроется окно с пока занным на рис. 1-10 сообщением.

f« a response from you, Т о return to Windows and check the status tit the program. c6ck Cancel, ar&i unsaved date. To end the pragi am itow, click End-:

---.-'_[ •.,.. -.... IndNowi I f K«inc^:' Рис. 1-Ю. Сообщение о снятии программы Диалоговое окно Windows Security Занятие Примечание Если программа сама перестала отвечать на запросы (без вызова End Task), в окне станет активной кнопка Wait (Ожидать), позволяющая дождаться ответа прило жения.

Если необходимо вернуться в WordPad для сохранения сделанных в документе измене ний до того, как \VbrdPad перестал отвечать, щелкните кнопку Cancel. Если необходимо закончить работу \\ferdPad без сохранения изменений, щелкните кнопку End Now (За вершить сейчас) для завершения сеанса WardPad.

Примечание При закрытии программ с использованием Task Manager все не сохра ненные данные в этих программах будут утеряны.

7. Выйдите из Task Manager.

> Задание 4: выйдите из системы 1. Нажмите клавиши Ctrl + Alt+Delete.

Откроется диалоговое окно Windows Security.

2. Щелкните кнопку Log Off (Выход из системы).

Откроется окно с просьбой подтвердить выход из системы.

3. Щелкните кнопку Yes.

Примечание Существует альтернативный способ выхода из системы: в меню Start (Пуск) выберите команду Shut Down (Завершение работы), в открывшемся окне выберите в списке Log Off Administrator (Завершение сеанса Администратор) и щелкните ОК.

> Задание 5: завершите работу компьютера 1. Нажмите клавиши Ctrl+AJt+Detete.

Откроется диалоговое окно Windows Security.

2. Щелкните кнопку Shut Down (Завершение работы).

Откроется окно Shut Down Windows (Завершение работы Windows). По умолчанию в списке выбрано Shut Down (Завершение работы).

3. Щелкните ОК для завершения работы или Cancel для возврата в диалоговое окно Windows Security.

Резюме В этом занятии вы узнали, что для вызова диалогового окна Windows Security (Безопас ность Windows) необходимо нажать клавиши CtrHAlt+Delete и что в данном окне содер жится информация об используемой учетной записи и домене или компьютере, который ее авторизовал. Выполняя практикум, вы из диалогового окна Windows Security заблокировали компьютер, изменили ваш пароль, запустили Task Manager, завершили рабочий с^анс, а затем и работу компьютера.

32 Знакомство с Microwoft Windows 2000 Глава Закрепление материала 7J Приведенные ниже вопросы помогут вам лучше усвоить основные темы данной главы. Если вы не сумеете ответить на вопрос, повторите материал соответствую щего занятия. Правильные ответы см. в приложении А «Вопросы и ответы» в кон це книги.

1. Каково основное различие между Windows 2000 Professional и Windows 2000 Server?

2. В чем состоит главное различие между рабочей группой и доменом?

3. Какие из встроенных подсистем отвечают за работу Active Directory?

4. Каково назначение Active Directory?

5. Что происходит при входе пользователя в домен?

6. Как пользоваться диалоговым окном Windows Security (Безопасность Windows)?

ГЛАВА Введение в Active Directory Занятие 1. Знакомство с Active Directory Занятие 2. Концепции работы Active Directory Закрепление материала В этой главе Для идентификации пользователей и ресурсов в сети используется служба каталогов. По сравнению с предыдущими версиями Windows в Microsoft Windows 2000 возможности Active Directory значительно расширены. Active Directory представляет собой единое сред ство управления сетью: позволяет легко добавлять, удалять и перемещать пользователей и ресурсы. Эта глава полностью посвящена Active Directory.

Прежде всего Для изучения материалов этой главы выполнять никакие предварительные действия не надо.

м Глава Введение в Active Directory Занятие 1, Знакомство с Active Directory Средства Active Directory позволят вам спроектировать структуру каталога так, как это нужно вашей организации. На этом занятии вы познакомитесь с использованием объек тов Active Directory и назначением ее компонентов, Изучив материал этого занятия, вы сможете:

S объяснить назначение атрибутов объекта и схемы Active Directory;

S дать определение и описать функции компонентов Active Directory.

Продолжительность занятия — около 30 минут.

Объекты Active Directory Из главы 1 вы узнали, что, подобно всем службам, которые делают информацию доступ ной и полезной, Active Directory хранит информацию о сетевых ресурсах. Эти ресурсы, например данные пользователей, описания принтеров, серверов, баз данных, групп, ком пьютеров и политик безопасности, и называются объектами (object).

Объект — это отдельный именованный набор атрибутов, которыми представлен сете вой ресурс. Атрибуты (attribute) объекта являются его характеристиками в каталоге. На пример, атрибуты учетной записи пользователя (user account) могут включать в себя его имя и фамилию, отдел, а также адрес электронной почты (рис. 2-1) Имя компьютера Описание (Jane Doe) Имя Фамилия §.. John Doe",.Л Регистрационное имя Рис. 2-1. Объекты Active Directory и их атрибуты В Active Directory объекты могут быть организованы в классы, то есть в логические груп пы. Примером класса является объединение объектов, представляющих учетные записи пользователей, группы, компьютеры, домены или организационные подразделения (ОП).

Примечание Объекты, которые способны содержать другие объекты, называются контей нерами (container). Например, домен — это контейнерный объект, который может содержать пользователей, компьютеры и другие объекты.

Какие именно объекты могут храниться в Active Directory, определяется ее схемой, Занятие 1 Знакомство с Active Directory Схема Active Directory Схема Active Directory — это список определений (definitions), задающих виды объектов, которые могут храниться в Active Directory, и типы сведений о них. Сами эти определения также хранятся в виде объектов, так что Active Directory управляем ими посредством тех же операций, которые используются и для остальных объектов в Active Directory.

В схеме существуют два типа определений: атрибуты и классы. Также они называются объектами схемы (schema objects) или метаданными (metadata).

Атрибуты определяются отдельно от классов. Каждый атрибут определяется только один раз, при этом его разрешается применять в нескольких классах. Например, атрибут Description используется во многих классах, однако определен он в схеме только однаж ды, что обеспечивает ее целостность.

Классы, также называемые классами объектов (object classes), описывают, какие объек ты Active Directory можно создавать. Каждый класс является совокупностью атрибутов.

При создании объекта атрибуты сохраняют описывающую его информацию. Например, в чиСлО'атрибутов класса User входят Netwok Address, Home Directory и пр. Каждый объект в Active Directory — это экземпляр класса объектов.

В Windows 2000 Server встроен набор базовых классов и атрибутов. Определяя новые классы и новые атрибуты для уже существующих классов, опытные разработчики и сете вые администраторы могут динамически расширить схему. Например, если Вам *!ужно хранить информацию о пользователях, не определенную в схеме, можно расширить схему для класса Users. Однако такое расширение схемы — достаточно сложная операция с воз можными серьезными последствиями. Поскольку схему нельзя удалить, а лишь деактиви ровать, и она автоматически реплицируется, вы должны подготовиться и спланировать ее расширение.

Компоненты Active Directory Active Directory использует компоненты для построения структуры каталога, отвечающей требованиям вашей организации. Логическую структуру организации представляют сле дующие компоненты Active Directory: домены, организационные подразделения, деревья, леса. Физическая структура организации представлена узлами (физическими подсетями) и контроллерами доменов. В Active Directory логическая структура полностью отделена от физической.

Логическая структура В Active Directory ресурсы организованы в логическую структуру, отражающую структуру вашей организации. Это позволяет находить ресурс по его имени, а не физическому рас положению. Благодаря логическому объединению ресурсов в Active Directory физическая структура сети не важна для пользователей. На рис. 2-2 показаны взаимоотношения ком понентов Active Directory.

Глава Введение в Active Directory :

Рис. 2-2. Ресурсы, организованные в логическую иерархическую структуру Домен Основным элементом логической структуры в Active Directory является домен, способный содержать миллионы объектов. В домене хранятся объекты, которые считаются «интерес ными» для сети, «Интересные» объекты — это то, в чем члены сетевого сообщества нужда ются для своей работы: принтеры, документы, адреса электронной почты, базы данных, пользователи, распределенные компоненты и прочие ресурсы. Active Directory может состо ять из одного или более доменов.

Объединение объектов в один или более доменов позволяет отразить в сети организа ционную структуру компании. Общие характеристики доменов таковы:

• все сетевые объекты существуют в пределах домена, а каждый домен хранит информа цию только о тех объектах, которые содержит. Теоретически каталог домена может содержать до 10 миллионов объектов, но фактически — это около 1 миллиона объек тов на домен;

• домен обеспечивает безопасность. В списках управления доступом (access control lists, ACL) определяется доступ к объектам домена. В них заданы разрешения для пользова телей, которые могут получить доступ к объекту, и указан тип этого доступа. В Windows 2000 объекты включают файлы, папки, общие ресурсы, принтеры и другие объекты Active Directory. В разных доменах никакие параметры безопасности, например адми нистративные права, политики безопасности, списки управления доступом, не пере секаются между собой. Администратор домена имеет абсолютное право устанавливать политики только внутри данного домена.

Организационное подразделение Организационное подразделение (ОП) — это контейнер, используемый для объединения объектов домена в логические административные группы, отражающие деятельность или бизнес-структуру организации, Организационное подразделение (ОП) может содержать объекты, например учетные записи пользователей, группы, компьютеры, принтеры, прило жения, совместно используемые файловые ресурсы, а также другие ОП из того же домена.

Занятие 1 Знакомство с Active Directory 3?

Иерархия ОП одного домена не зависит от иерархической структуры другого домена, а каж дый домен может иметь свою собственную структуру ОП.

ОП представляют собой средства выполнения административных задач, поскольку являются объектами наименьшего масштаба, которым разрешается делегировать админи стративные полномочия, то есть администрирование пользователей и ресурсов.

На рис. 2-3 видно, что домен domain.com содержит три ОП: US, Orders и Disp. Летом количество заказов на отгрузку увеличивается, поэтому руководство решило нанять допол нительного администратора для отдела заказов. Он должен иметь права только для созда ния учетных записей пользователей, а также для предоставления пользователям доступа к файлам отдела и сетевым принтерам. Вместо создания другого домена этот запрос можно удовлетворить, передав новому администратору соответствующие права доступа в ОП Orders.

А domain.com/ \ s ai»4 Администратор.

\ Пользователи Рис. 2-3. Использование ОП для выполнения административных задач Если в дальнейшем от нового администратора потребуют создавать учетные записи пользователей в ОП US, Orders и Disp, ему можно предоставить соответствующие права отдельно в каждом ОП. Однако лучше всего предоставить ему полномочия в ОП US, что бы они были унаследованы в ОП Orders и Disp. По определению, в Active Directory все дочерние объекты (Orders и Disp) наследуют разрешения от своих объектов-родителе и (US). Предоставление полномочий на высшем уровне с использованием возможностей их наследования облегчают жизнь администратору, Дерево Дерево (tree) — это группа, или иерархически упорядоченная совокупность из одного или более доменов Windows 2000, созданная путем добавления одного или более дочерних до менов к уже существующему родительскому домену. Все домены в дереве использ> ют свя занное пространство имен и иерархическую структуру именования. Подробнее простран ства имен описаны в следующем занятии. Характеристики деревьев таковы:

• согласно стандартам доменной системы имен (Domain Name System, DNS), доменным именем дочернего домена будет объединение его относительного имени и имени роди тельского домена. На рис. 2-4 microsoft.com является родительским доменом, a us.mic rosofl.com и uk.microsoft.com — его дочерними доменами. У uk.microsoft.com имеется дочерний домен sls.uk.microsoft.com;

• все домены в пределах одного дерева совместно используют общую схему, которая слу жит формальным определением всех типов объектов, находящихся в Вашем распоря жении при развертывании Active Directory;

Введение в Active Directory Глава все домены в пределах одного дерева совместно используют общий глобальный ката лог, который служит центральным хранилищем информации об объектах в дереве, Подробнее глобальный каталог рассматривается в следующем занятии.

microsoft.com uk.microsoft.com / \ us.microsoft.co s.uk.micro5oft.com Рис. 2-4. Дерево доменов Создавая иерархию доменов в дереве, Вы можете поддерживать должный уровень бе зопасности и регулировать административные полномочия в пределах ОП либо в преде лах целого домена. Предоставив пользователю полномочия на ОП, эти разрешения вы сможете распространить вниз по дереву. Такую структуру дерева легко адаптировать к организационным изменениям в компании.

• Лес Лес (forest) — это группа, или иерархически упорядоченная совокупность, из одного или более отдельных и полностью независимых доменных деревьев. Деревья обладают следу ющими характеристиками:

• у всех деревьев в лесе общая схема;

• у всех деревьев в лесе разные структуры именования, соответствующие своим доменам;

• все домены в лесе используют общий глобальный каталог;

• домены в лесе функционируют независимо друг от друга, однако лес допускает обмен данными в масштабе всей организации;

• между доменами и деревьями доменов существуют двусторонние доверительные отно шения.

На рис. 2-5 лес образован из деревьев microsoft.com и msn.com. Пространство имен связано только в пределах каждого дерева.

micrasoft.com А А msn.com uk.microsoft.com us.msn.com sls.uk.microsoft.com sls.uk.msn.com Рис. 2-5. Лес деревьев Занятие 1 Знакомство с Active Directory Физическая структура Физические компоненты Active Directory — это узлы и контроллеры домена. Эти компо ненты применяются для разработки структуры каталога, отражающей физическую струк туру вашей организации.

Сайт Сайт (site) — это объединение одной или более подсетей IP для создания максимально возможного ограничения сетевого трафика, высоконадежным каналом связи с высокой пропускной способностью. Как правило, границы узла совпадают с границами ЛВС". Ког да Вы группируете подсети, следует объединять только те из них, которые между собой связаны быстрыми, дешевыми и надежными сетевыми соединениями. Быстрым считается соединение, обеспечивающее пропускную способность не менее 512 кбит/с, впрочем зача стую достаточно и 128 кбит/с.

В Active Directory сайты не являются частью пространства имен. Просматривая логи ческое пространство имен, вы увидите, что компьютеры и пользователи сгруппированы в домены и ОП, а не в сайты. Сайты содержат лишь объекты компьютеров и соединений, нужные для настройки межсайтовой репликации.

Примечание Один домен может охватывать несколько географических сайтов, а один сайт может содержать учетные записи пользователей и компьютеры из многих доменов.

Контроллеры домена Контроллер домена — это компьютер с Windows 2000 Server, хранящий реплику каталога домена (локальную БД домена). Поскольку в домене может быть несколько контроллеров домена, все они хранят полную копию той части каталога, которая относится к их домену.

Ниже перечислены функции контроллеров домена:

• каждый контроллер домена хранит полную копию всей информации Active Directory, относящейся к его домену, а также управляет изменениями этой информации и репли цирует их на остальные контроллеры того же домена;

• все контроллеры в домене автоматически реплицируют между собой все объекты в домене. При внесении в Active Directory каких-либо изменений они на самом деле производятся на одном из контроллеров домена. Затем этот контроллер домена репли цирует изменения на остальные контроллеры в пределах своего домена. Задавая частоту репликаций и количество данных, которое Windows 2000 будет передавать при каждой репликации, можно регулировать сетевой трафик между контроллерами домена;

• важные обновления, например отключение учетной записи пользователя, контроллеры домена реплицируют немедленно;

• Active Directory использует репликацию с несколькими хозяевами (multimaster repli caton), в котором ни один из контроллеров домена не является главным. Все контрол леры равноправны, и каждый из них содержит копию базы данных каталога, в кото рую разрешается вносить изменения. В короткие периоды времени информация в этих копиях может отличаться до тех пор, пока все контроллеры не синхронизирую гея друг с другом;

• наличие в домене нескольких контроллеров обеспечивает отказоустойчивость. Если один из контроллеров домена недоступен, другой будет выполнять все необходимые операции, например записывать изменения в Active Directory;

Введение a Active Directory Глава • контроллеры домена управляют взаимодействием пользователей и домена, например находят объекты Active Directory и распознают попытки входа в сеть.

Резюме На этом занятии вы узнали, что объект — это отдельный именованный набор атрибутов, которым представлен сетевой ресурс Active Directory. Атрибуты объекта описывают харак теристики определенного ресурса в каталоге. В Active Directory объекты можно организо вать в классы, которые служат логическими определениями объектов. Схема Active Directory содержит формальное определение содержания и структуры каталога, в том числе все атри буты и классы объектов.

Также Active Directory предлагает метод проектирования структуры каталога, отвечаю щей потребностям и структуре конкретной организации. Логическая структура иерархии домена в Active Directory полностью отделена от физической структуры.

Логическое объединение ресурсов в Active Directory позволяет искать ресурс по его имени, а не по физическому расположению. Ключевым элементом логической структуры в Active Directory является домен, который хранит информацию только о тех объектах, которые он содержит. Организационное подразделение (ОП) — это контейнер, использу емый для организации объектов в логические административные группы. Деревом назы вается иерархически упорядоченное объединение одного или более доменов Windows 2000, которые используют связанное пространство имен, а лесом — иерархически упорядочен ное объединение одного или более деревьев, которые образуют раздельное пространство имен.

Физическая структура Active Directory основана на сайтах и контроллерах домена. Сайт — это группировка одной или более подсетей IP, объединенных высокоскоростными ка налами связи. Контроллером домена называется компьютер с Windows 2000 Server, храня щий реплику каталога домена.

Занятие 2 Концепции рзботы Active Directory '. Концепции работы Active Directory Вместе с Active Directory введено несколько новых понятий, например глобальный ката лог, репликация, доверительные отношения, пространство имен DNS и правила наиме нования. Важно понимать их значение применительно к Active Directory.

Изучив материал этого занятия, вы сможете:

объяснить назначение глобального каталога в Active Directory;

S объяснить репликацию Active Directory;

•S объяснить отношения защиты между доменами в дереве (доверительные отноше] сия);

S описать пространство имен DNS, используемое в Active Directory;

S описать используемые в Active Directory правила наименования.

•S Продолжительность занятия — около 20 минут.

Глобальный каталог Глобальный каталог (global catalog) — это центральное хранилище информации об объек тах в дереве или лесе (рис, 2-6). По умолчанию глобальный каталог автоматически созда ется на первом контроллере домена в лесе, и этот контроллер становится сервером глобаль ного каталога (global catalog server). Он хранит полную реплику атрибутов всех объектов в своем домене, а также частичную реплику атрибутов всех объектов для каждого домена в лесе. Эта частичная реплика хранит те атрибуты, которые чаше других нужны при поиске (например, по имени или фамилии пользователя, по регистрационному имени пользова теля и т.д.). Атрибуты объекта в глобальном каталоге наследуют исходные разрешения доступа из тех доменов, откуда они были реплицированы, и таким образом, в глобальном каталоге обеспечивается безопасность данных.

Глобальный каталог выполняет две важные функции;

• обеспечивает регистрацию в сети, предоставляя контроллеру домена информацию о членстве в группах;

• обеспечивает поиск информации в каталоге независимо от расположения данных.

Когда пользователь регистрируется в сети, глобальный каталог предоставляет контрол леру домена, который обрабатывает информацию о процессе регистрации в сети, полные данные о членстве учетной записи в группах. Если в домене только один контроллер, сер вер глобального каталога и контроллер домена — это один и тот же сервер. Если же в сети несколько контроллеров домена, то глобальный каталог располагается на том из них, ко торый сконфигурирован для этой роли. Если при попытке регистрации в сети глобальный каталог недоступен, то пользователю разрешается зарегистрироваться лишь на ЛОКУЛЬНОМ компьютере.

Глава Введение в Active Directory ДоменЧ /ДоменЧ /Домен Сервер глобального каталога Рис. 2-6. Глобальный каталог — центральное хранилище информации Внимание! Если пользователь является членом группы Domain Admins (Администраторы домена), то он сможет зарегистрироваться в сети, даже когда глобальный каталог недоступен, Глобальный каталог позволяет максимально быстро и с минимальным сетевым трафи ком отвечать на запросы программ и пользователей об объектах, расположенных в любом месте леса или дерева доменов. Глобальный каталог может разрешить запрос в том же домене, в котором этот запрос был инициирован, так как информация обо всех объектах всех доменов в лесе содержится в едином глобальном каталоге. Поэтому поиск информа ции в каталоге не вызывает лишнего трафика между доменами.

В качестве сервера глобального каталога вы можете по своему выбору настроить лю бой контроллер домена либо дополнигельно назначить на эту роль другие контроллеры домена. Выбирая сервер глобального каталога, надо учесть, справится ли сеть с трафиком репликации и запросов. Впрочем, дополнительные серверы позволят ускорить время от клика на запросы пользователей. Рекомендуется, чтобы каждый крупный сайт предприя тия имел собственный сервер глобального каталога.

Репликация Необходимо, чтобы с любого компьютера в дереве доменов или лесе пользователи и служ бы могли все время получать доступ к информации в каталоге. Репликация позволяет от ражать изменения в одном контроллере домена на остальных контроллерах в домене. Ин формация каталога реплицируется на контроллеры домена как в пределах узлов, так и между ними.

Виды реплицируемой информации Хранимая в каталоге информация делится на три категории, которые называются раздела ми каталога (directory partition). Раздел каталога служит объектом репликации. В каждом каталоге содержится следующая информация:

• информация о схеме — определяет, какие объекты разрешается создавать в каталоге и какие у них могут быть атрибуты;

Занятие 2 Концепции работы Active Directory • информация о конфигурации — описывает логическую структуру развернутой сети, на пример структуру домена или топологию репликации. Эта информация является об щей для всех доменов в дереве или лесе;

• данные домена — описывают все объекты в домене. Эти данные относятся только к одному определенному домену, Подмножество свойств всех объектов во всех доменах хранится в глобальном каталоге для поиска информации в дереве доменов или лесе, Схема и конфигурация реплицируются на все контроллеры домена в дереве или лесе.

Все данные определенного домена реплицируются на каждый контроллер именно этого домена. Все объекты каждого домена, а также часть свойств всех объектов в лесе реплици руются в глобальный каталог.

Контроллер домена хранит и реплицирует:

• информацию о схеме дерева доменов или леса;

• информацию о конфигурации всех доменов в дереве или лесе;

• все объекты и их свойства для своего домена. Эти данные реплицируются на все до полнительные контроллеры в домене, Часть всех свойств объектов домена реплициру ется в глобальный каталог для организации поиска информации.

Глобальный каталог хранит и реплицирует:

• информацию о схеме в лесе;

• информацию о конфигурации всех доменов в лесе;

• часть свойств всех объектов каталога в лесе (реплицируется только между серверами глобального каталога);

• все объекты каталога и все их свойства для того домена, в котором расположен гло бальный каталог.

Внимание! Из-за полной синхронизации всех данных в домене расширение схемы может пагубно влиять на большие сети.

Как работает репликация Active Directory реплицирует информацию в пределах сайта чаще, чем между сайтами, сопоставляя необходимость в обновленной информации каталога с ограничения ми по пропускной способности сети.

Репликация внутри сайта В пределах сайта Active Directory автоматически создает топологию репликации между контроллерами одного домена с использованием кольцевой структуры. Топология опре деляет путь передачи обновлений каталога между контроллерами домена до тех пор, пока обновления не будут переданы на все контроллеры домена (рис. 2-7).

Кольцевая структура обеспечивает существование минимум двух путей репликации от одного контроллера домена до другого, и если один контроллер домена временно становит ся недоступен, то репликация на остальные контроллеры домена все равно продолжится.

Дабы убедиться, что топология репликации все еще эффективна. Active Directory пе риодически ее анализирует. Если вы добавите или уберете контроллер домена из сети или узла, то Active Directory соответственно изменит топологию.

Глава Введение в Active Directory Связи топологии репликации Контроллер домена у.i Контроллер домена Кольцо репликации *• разорвано Сбой на контроллере домена Рис. 2-7. Топология репликации Репликация между сайтами Для обеспечения репликации между узлами нужно представить сетевые соединения в виде связей сайтов (site link). Active Directory использует информацию о сетевых соединениях для создания объектов-соединений, что обеспечивает эффективную репликацию и отка зоустойчивость.

Вы должны предоставить информацию о применяемом для репликации протоколе, стоимости связи сайтов, о времени доступности связи и о том, как часто она будет ис пользоваться. Исходя из этого, Active Directory определит, как связать сайты для реплика ции. Лучше выполнять репликацию в то время, когда сетевой трафик минимален, Доверительные отношения Доверительное отношение (trust realtionship) — это такая связь между двумя доменами, при которой доверяющий домен признает регистрацию в сети в доверяемом домене. Active Directory поддерживает две формы доверительных отношений.

• Неявные двусторонние транзитивные доверительные отношения (implicit two-way transitive trust). Это отношения между родительским и дочерним доменами в дереве и между доменами верхнего уровня в лесе. Они определены по умолчанию, то есть доверитель ные отношения между доменами в дереве устанавливаются и поддерживаются неявно (автоматически). Транзитивные доверительные отношения — это функция протокола идентификации Kerberos, по которому в Windows 2000 проводится авторизация и реги страция в сети.

Как показано на рис. 2-8, транзитивные доверительные отношения означают следую щее: если Домен А доверяет Домену В, а Домен В доверяет Домену С, то Домен А доверяет Домену С. В результате присоединенный к дереву домен устанавливает дове рительные отношения с каждым доменом в дереве. Эти доверительные отношения де лают все объекты в доменах дерева доступными для всех других доменов в дереве.

Транзити-вные доверительные отношения между доменами устраняют необходимость в междоменных доверительных учетных записях. Домены одного дерева автоматически устанавливают с родительским доменом двусторонние транзитивные доверительные отношения. Благодаря этому пользователи из одного домена могут получить доступ к Занятие 2 ты Active Directory 4S ресурсам любого другого домена в дереве (при условии, что им разрешен доступ к этим ресурсам).

Явные односторонние нетранзитивные доверительные отношения Неявные двусторонние транзитивные доверительные • отношения Рис. 2-8. Два вида доверительных отношений в Active Directory Явные односторонние нетранзитивные доверительные отношения (explicit one-way non transitive trust). Это отношения между доменами, которые не являются частью одного дерева. Нетранзитивные доверительные отношения ограничены отношениями двух до менов и не распространяются ни на какие другие домены в лесе. В большинстве случа ев вы сами можете явно (вручную) создать нетранзитивные доверительные отноше ния. Так, на рис. 2-8 показаны односторонние транзитивные доверительные отноше ния, в которых Домен С доверяет Домену 1, так что пользователи в Домене 1 могут по лучить доступ к ресурсам в Домене С. Явные односторонние нетранзитивные довери тельные отношения — это единственно возможные отношения между:

• доменом Windows 2000 и доменом Windows NT;

• доменом Windows 2000 в одном лесе и доменом Windows 2000 в другом лесе • доменом Windows 2000 и сферой (realm) MIT Kerberos V5, что позволяет клиентам из сферы Kerberos регистрироваться в домене Active Directory для получения доступа к сетевым ресурсам.

Пространство имен DNS Подобно всем службам каталогов, изначально Active Directory считается пространством имен. Пространство имен (namespace) — это любая ограниченная область, в которой мож но разрешить имя. Разрешение имени (name resolution) — процесс перевода имени в некий объект или информацию, которую это имя представляет. Пространство имен Active Directory основано на системе имен DNS, и это позволяет взаимодействовать с сетью Интернет. Частные сети широко используют DNS для разрешения имен компьютеров, а также для поиска компьютеров в локальной сети и Интернете. Применение DNS дает сле дующие преимущества:

• имена DNS легче запомнить, чем IP-адреса;

• имена DNS реже меняются, чем IP-адреса. IP-адрес сервера может измениться,, а имя сервера останется прежним;

• DNS позволяет пользователям подключаться к локальным серверам, применяи те же правила именования, что и в Интернете.

46 Введение в Active Directory Глава Примечание Подробности см. в RFC 1034 и 1035. Для ознакомления с этими документа ми на поисковом узле Интернета введите ключевое слово RFC 1034 или RFC 1035.

Поскольку Active Directory использует DNS в качестве службы именования и поиска своих доменов, то имена доменов Windows 2000 также являются именами DNS. Windows 2000 Server применяет динамическую доменную систему именования (Dynamic DNS, DDNS), что позволяет клиентам, которым адреса выделяются динамически, регистрироваться пря мо на DNS-сервере и динамически обновлять таблицу DNS. Наличие DDNS в однород ных сетях позволяет отказаться от других служб именования Интернета, например Windows Internet Name Service (WINS).

Внимание! Для правильной работы Active Directory и взаимодействующего с ней кли ентского программного обеспечения надо установить и сконфигурировать службу DNS.

Пространство имен домена Пространство имен домена (domain namespace) — это схема именования, которая обеспе чивает иерархическую структуру для базы данных DNS. Каждый узел (node) этой иерар хии представляет собой раздел базы данных DNS. Такие узлы называются доменами.

База данных DNS индексирована по имени, поэтому каждый домен должен иметь имя.

При добавлении домена к иерархии имя родительского домена добавляется к имени до чернего домена, который называется поддоменом (subdomain). Следовательно, имя домена определяет его место в иерархии. Например, на рис. 2-9 имя sales.microsoft.com определя ет домен sales в качестве поддомена для microsoft.com, a microsoft в качестве поддомена для домена com.

Корневой домен Домены верхнего уровня Домены второго уровня Computer 1.sales.micro solt.com Рис. 2-9. Иерархическая структура пространства имен домена Занятие 2 Концепции работы Active Directory 4?

Иерархическая структура пространства имен домена обычно состоит из корневого до мена, доменов верхнего уровня, доменов второго уровня и имен узлов.

Существуют два типа пространств имен:

• связанное пространство имен (contiguous namespace) — имя дочернего объекта в иерар хии всегда содержит имя родительского домена. Дерево — это связанное пространство имен;

• раздельное пространство имен (disjointed namespace) — имена родительского объекта и его потомка напрямую не связаны одно с другим, Лес — это раздельное пространство имен. Например, рассмотрим следующие имена доменов:

• www.microsoft.com;

• msdn.microsoft.com;

• www.msn.com.

Первые два имени доменов составляют связанное пространство имен в пределах microsoft.com, а третье — является частью раздельного пространства имен.

Примечание Термин домен в контексте DNS не относится к понятию домена, которое используется в службе каталогов Windows 2000. Домен Windows 2000 — это группа компью теров и устройств, которую администрируют, как единое целое.

Корневой домен Это вершина иерархии;

он обозначается точкой (.). Корневой домен Интернета управля ется несколькими организациями, в частности Network Solutions, Inc.

Домены верхнего уровня Домены верхнего уровня построены по организационному признаку либо по географи ческому положению. В табл. 2-1 приведены примеры имен доменов верхнего уровня.

Табл. 2-1. Примеры доменов верхнего уровня Домен верхнего уровня Описание gov Правительственные организации com Коммерческие организации edu Образовательные организации org Некоммерческие организации net Коммерческие сети или узлы Интернета Примечание Частью доменов верхнего уровня могут быть также двухбуквенные коды стран, например ru для России или аи для Австралии.

Домены верхнего уровня могут содержать домены второго уровня и имена узлов, Домены второго уровня Такие организации, как Network Solutions, Inc., регистрируют уже существующие в Ин тернете домены второго уровня для частных лиц и организаций. Имя второго уровня со стоит из двух частей: имени верхнего уровня и уникального имени второго уровня. В табл, 2-2 приведены примеры доменов второго уровня.

Введение к Active Directory Глава Табл. 2-2. Примеры доменов второго уровня Домен второго уровня Описание ed.gov Департамент образования Соединенных Штатов microsoft.com Корпорация Microsoft stanford.edu Стэнд форде кий Университет w3.org Консорциум World Wide \Vfeb pm.gov.au Премьер-министр Австралии Примечание В случае использования кодов стран gov.au, edu.au и com.au являются доме нами верхнего уровня. Если же имя построено как имяорганизации.аи, аи является доменом верхнего уровня.

Имя узла Указывает на определенный компьютер иди ресурс в Интернете или в частной сети. На пример, на рис. 2-9 Computer! — это имя узла. Это самая левая часть полного доменного имени (Fully Qualified Domain Name, FQDN), которое описывает положение компьютера в доменной иерархии. На рис. 2-9 имя computerl.sales.microsofi.com. (в том числе и завер шающая точка, которая обозначает корневой домен) является полным доменным именем.

Имя узла — это не то же самое, что имя компьютера, имя NelBIOS или другого протокола именования.

Зона Это отдельная часть пространства имен домена, которая служит для разделения простран ства имен на управляемые секции.

Для распределения административных задач между несколькими группами домен раз деляется на несколько зон. Так, на рис. 2-10 пространство имен домена microson.com раз делено на две зоны. Это позволяет одному администратору управлять доменами microsoft и sales, а другому — доменом development.

Зона должна содержать связанное пространство имен. Например, в структуре, пока занной на рис. 2-10, невозможно создать зону, которая состояла бы только из доменов sales.microsoft.com и development.microsoft.com, потому что домены sales и development — не целостные.

Привязки имен к IP-адресам для зоны хранятся в файле зоны. Каждая зона привязана к определенному домену, который называется корневым доменом зоны (zone's root domain).

Файл зоны содержит информацию только о поддоменах в пределах своей зоны.

На рис. 2-10 microsoft.com является корневым доменом для Zonei, а его файл зоны содержит привязки имен к IP-адресам для доменов microsoft и sales. Корневым доменом для Zone2 является development, а его файл зоны содержит соответствия привязки имен к IP-адресам только для домена development. База данных Zonel не содержит привязок для домена development, хотя он и является поддоменом для microsoft.

Концепции работы Active Directory Файл базы Фаил базы данных ванных для для Zone Zone!

Zonet Zone Рис. 2-10. Деление доменного пространства имен на зоны Сервер имен Хранит файл зоны, содержащий сведения для одной или нескольких зон и, как часто го ворят, полномочный в пространстве имен соответствующей зоны.

На одном из серверов имен (name server) содержится главный файл базы данных :юны, который называется основным файлом зоны (primary zone database file). To есть в каждой зоне должен быть хотя бы один сервер имен. Такие изменения в зоне, как добавление доменов или компьютеров, выполняются на том сервере, который хранит основной файл базы данных зоны.

Остальные серверы имен в зоне страхуют сервер, содержащий основной файл БД юны.

Использование нескольких серверов имен дает следующие преимущества:

• выполнение зонных передач. Добавочные серверы имен получают копию БД зоны с того сервера, который хранит основной файл зоны, и периодически запрашивают с него обновления данных зоны. Это и называется зонной передачей (zone transfer).

• избыточность. Если происходит сбой на сервере, хранящем основной файл зоны, то дополнительные серверы продолжают обслуживать клиентов;

• увеличение скорости доступа для удаленных клиентов. Если таких клиентов много, то стоит применить дополнительные серверы имен, чтобы уменьшить трафик запросов через ГВС-соединения;

• уменьшение нагрузки на сервер, который хранит основной файл зоны.

чание Подробности о настройке DNS для Active Directory см. в главе 5.

Правила именования Каждый объект в Active Directory идентифицируется по имени. В Active Directory применяют ся разные правила именования: составные имена (distinguished name, DN), относительные со ставные имена {relative distinguished name, RDN), глобально уникальные идентификаторы (globally unique identifier, GU1D) и основные имена пользователей (user principal name, UPN).

Составное имя Каждый объект в Active Directory имеет составное имя (distinguished name, DN). Оно уни кально идентифицирует объект и содержит информацию для клиента, достаточную для Глава Введение в Active Directory извлечения объекта из каталога. DN включает имя домена, содержащего объект, и пол ный путь к объекту по иерархии контейнеров.

Например, вот какое DN идентифицирует объект-пользователя Firstname Lastname в домене microsoft.com (где Firstname и Lastname представляют собой реальные имя и фамилию в учетной записи пользователя):

DC=COM/DC=Mic rosoft/OU=dev/CN=Users/CN=Fi rstname Lastname В таблице описаны атрибуты, использованные в примере.

Табл. 2-3. Атрибуты составного имени Атрибут Описание Имя компонента домена ОС 01 ИмяОП Общее имя CN Составные имена должны быть уникальными. Active Directory не допускает их дубли рования.

Примечание Дополнительная информация о составных именах содержится в RFC 1779.

Для ознакомления с этими документами на поисковом узле Интернета введите ключевое слово RFC 1779.

Относительное составное имя Active Directory поддерживает поиск по атрибутам, то есть вы сможете найти объект, даже не зная его точного DN или если это имя было изменено. Относительное составное имя (relative distinguished name, RDN) объекта — это часть имени, которое является атрибутом самого объекта. В предыдущем примере RDN для объекта-пользователя Firstname Lastname — Firstname Lastname, a RDN родительского объекта — Users.

Active Directory позволяет копировать RDN объектов, однако в рамках одного органи зационного подразделения (ОП) такие имена должны быть уникальны. Например, если в ОП есть учетная запись пользователя Jane Doe, добавить в то же ОП запись пользователя с таким же именем нельзя. Однако в разных ОП разрешено создать одинаковые учетные записи Jane Doe, поскольку каждая будет иметь уникальное DN (рис. 2-11).

Составное имя (DN) Относительное составное имя (RDN) Имя_домена/ Users / Sales / Managers/ Jane Doe • ON должно быть уникально в каталоге • RDN должно быть уникально в ОП Рис. 2-11. Составные имена н относительные составные имена Занятие 2 Концепции работы Active Directory Глобально уникальный идентификатор Глобально уникальный идентификатор (globally unique identifier, GUID) — это гарантиро ванно уникальный 128-разрядный номер, назначенный при создании объекта. Он не из меняется даже после перемещения или переименования объекта. Приложения могут хра нить GUID объекта и гарантированно находить объект независимо от его текущего DN.

В ранних версиях Windows NT ресурсы домена были связаны с идентификатором безо пасности (security identifier, SID), формируемом внутри домена, то есть SID оставался уни кальным только в рамках домена. GUID уникален во всех доменах, причем это его каче ство сохраняется при перемещении объектов из одного домена в другой.

Основное имя пользователя Основное имя пользователя (user principal name, UPN) — это дружественное имя, которое короче DN и легче для запоминания. Основное имя пользователя состоит из сокращенно го имени, представляющего пользователя и, как правило, DNS-имени домена, в котором находится объект USER. Формат основного имени таков: имя пользователя, символ @, суффикс основного имени пользователя. Например, пользователь James Smith в microsoft. com мог бы иметь основное имя вида username@microsoft.com. UPN не зависит от DN объекта-пользователя, поэтому объект User разрешается перемешать или переименовы вать, не изменяя регистрационного имени пользователя.

Резюме На этом занятии вы узнали несколько новых понятий, используемых в Active Directory, на пример глобальный каталог, репликация, доверительные отношения, пространство имен DNS и правила именования.

Глобальный каталог — это служба и место физического хранения, которое содержит реплику определенных атрибутов каждого объекта в Active Directory. Глобальный каталог применяется для поиска объектов в сети без репликации всей информации домена между контроллерами доменов.

Репликация в Active Directory обеспечивает отражение изменений в одном из контрол леров домена на остальные контроллеры. Active Directory автоматически формирует в сайте кольцевую топологию для репликации между контроллерами одного домена. Вы можете повлиять на топологию репликации, настраивая связи сайтов.

Доверительные отношения — это связь между двумя доменами, при которой доверяю щий домен признает регистрацию в сети, произведенную в доверяемом домене. Active Directory поддерживает два вида доверительных отношений: неявные двусторонние тран зитивные доверительные отношения и явные односторонние нетранзитивные отношения.

Active Directory использует DNS в качестве службы именования и поиска компьюте ров в домене, поэтому имена доменов Windows 2000 являются также и DNS-именами.

Windows 2000 Server применяет DDNS, так что клиенты с динамически выделяемыми ад ресами получают право регистрироваться прямо на DNS-сервере и динамически обнов лять таблицу DNS. Пространства имен бывают связанные и раздельные.

И, наконец, вы узнали о правилах именования в Active Directory: о составных именах (DN), относительных составных именах (RDN), глобально уникальных идентификаторах (GU1D), основных именах пользователей (UPN).

52 Введение в Active Directory Глава Закрепление материала 71 Приведенные ниже вопросы помогут вам лучше усвоить основные темы данной главы. Если вы не сумеете ответить на вопрос, повторите материал соответствую щего занятия. Правильные ответы см. в приложении А «Вопросы и ответы» в кон це книги.

1. Что такое схема Active Directory?

2. Каково назначение организационного подразделения (ОП)?

3. Что такое сайты и домены и чем они отличаются?

4. Чем отличаются неявные двусторонние транзитивные доверительные отношения и явные односторонние нетранзитивные отношения?

ГЛАВА Задачи и средства администрирования Active Directory И Занятие 1„ Задачи администрирования Active Directory Занятие 2, Средства администрирования Active Directory Занятие 3. Консоли управления bfi Занятие 4. Task Scheduler ??

Закрепление материала 7В В этой главе Мы познакомим вас с задачами и средствами администрирования службы каталогов \ctive Directory. К задачам относятся: настройка и администрирование Active Directory, админи стрирование объектов пользователей и групп, защита сетевых ресурсов, администрирова ние рабочих столов компьютеров, безопасность Active Directory, управление работой Active Directory и удаленная установка Windows 2000. К основным средствам управления отно сятся: средства администрирования, оснастки (расположены в меню Start\Adminislrative Tools) и Task Scheduler (Планировщик задач).

Прежде всего Для изучения материалов этой главы необходимо:

• выполнить процедуру установки, описанную во вводной главе;

• уметь регистрироваться в Windows 2000;

Глава Задачи и средства администрирования Active Directory Занятие 1. Задачи администрирования Active Directory На этом занятии мы расскажем о задачах администрирования Active Directory.

Изучив материал этого занятия, вы сможете:

S описать задачи администрирования Active Directory Windows 2000.

Продолжительность занятия — около 5 минут.

Задачи администрирования Active Directory Windows Администрирование Active Directory Windows 2000 включает как конфигурирование, так и повседневное обслуживание. Административные задачи можно разделить на восемь кате горий (табл. 3-1).

Табл. 3-1. Задачи администрирования Active Directory Категория Перечень задач Конфигурирование Планирование, развертывание, управление, наблюдение, Active Directory оптимизация и устранение неполадок Active Directory, включая структуру домена, структуру организационных подразделений (ОП) и структуру узла. Определение эффек тивной топологии узла Администрирование объектов Планирование, создание и поддержание учетных записей пользователей и групп пользователей и групп для обеспечения входа пользова телей в сеть и получения ими доступа к необходимым ресурсам Зашита сетевых ресурсов Администрирование, наблюдение, устранение неполадок в работе служб проверки подлинности. Планирование, внедрение и назначение политики безопасности для за щиты данных и общих ресурсов, включая папки, файлы и принтеры Администрирование Контроль расположения и управление объектами Active Active Directory Directory. Планирование и реализация резервного копиро вания и восстановления Active Directory Администрирование рабочих Распространение, установка и настройка рабочих столов столов компьютеров компьютеров средствами групповой политики Зашита Active Directory Администрирование, наблюдение и устранение неполадок конфигурации безопасности. Планирование и реализация политики аудита сетевых событий для выявления брешей в защите Управление функциониро- Выявление и устранение неполадок контроллера домена ванием Active Directory и компонентов Active Directory средствами наблюдения за производительностью и диагностики Удаленная установка Использование службы Remote Installation Services (RIS) Windows 2000 для удаленного развертывания Windows Задачи администрирования Active Directory Занятие 1 Заметим, что в настоящем учебном курсе, предназначенном для самостоятельной под готовки, описаны все эти категории — в соответствующих главах настоящей книги.

Резюме Из материала этого занятия вы узнали о задачах администрирования Active Directory, ко торые включают конфигурирование Active Directory, администрирование объектов пользо вателей и групп, организацию зашиты сетевых ресурсов и Active Directory, администриро вание Active Directory, администрирование рабочих столов компьютеров, управление про изводительностью Active Directory и удаленную установку Windows 2000.

§g Задачи и средства администрирования Active Directory Глава Занятие 2, Средства администрирования Active Directory Мощные и гибкие утилиты из состава Windows 2000 Server упрощают администрирование службы каталогов. Для администрирования Active Directory применяют стандартные кон соли управления или создают пользовательские консоли, ориентированные на выполне ние конкретных задач. На этом занятии вы познакомитесь со средствами администриро вания Active Directory и консолью управления ММС.

Изучив материал этого занятия, вы сможете:

S описать функции оснасток Active Directory Users and Computers, Active Directory Sites and Services, Active Directory Domains and Trusts;

S описать функции и компоненты консоли управления ММС, включая дерево консоли, панели, оснастки, расширения и режимы консоли.

Продолжительность занятия - около 20 минут.

Средства администрирования Active Directory Автоматически устанавливаются на компьютеры, сконфигурированные как контроллеры домена Windows 2000. Кроме того, они доступны из дополнительного пакета программ Administrative Tools. Этот пакет программ можно установить и на другие ОС семейства Windows 2000, чтобы администрировать Active Directory с компьютера, не являющегося контроллером домена. В меню Administrative Tools контроллера домена Windows 2000 до ступны следующие стандартные консоли администрирования Active Directory:

• Active Directory Domains and Trusts (Active Directory — домены и доверие);

• Active Directory Sites and Services (Active Directory — сайты и службы);

• Active Directory Users and Computers (Active Directory — пользователи и компьютеры);

Консоль Active Directory Domains and Trusts Предназначена для управления доверительными отношениями между доменами, принад лежащими к одному или разным лесам, к доменам Windows NT или даже сферам Kerberos V5. Консоль Active Directory Domains and Trusts позволяет:

• наладить взаимодействие с другими доменами (домены под управлением более старых версий, чем Windows 2000, или домены в других лесах Windows 2000) путем управления явными доверительными отношениями между доменами;

• менять режим работы домена Windows 2000 со смешанного на естественный;

• добавлять или удалять различные суффиксы основного имени пользователя (user principal name, UPN), применяемые для создания регистрационных имен пользователей;

• передавать от одного контроллера домена к другому роль хозяина именования домена;

• предоставлять информацию об управлении доменами.

Консоль Active Directory Sites and Services Позволяет предоставлять информацию о физической структуре вашей сети путем публи кации сайтов в Active Directory. Эти сведения используются Active Directory, чтобы опре делить, как реплицировать каталог и обрабатывать запросы к службам.

Занятие 2 Средства администрирования Active Directory Консоль Active Directory Users and Computers Позволяет добавлять, модифицировать, удалять и упорядочивать учетные записи пользова телей Windows 2000, компьютеров, групп безопасности и распространения, организаци онные подразделения, а также ресурсы, опубликованные в каталоге вашей организации.

Прочие средства администрирования Active Directory Помимо консолей Active Directory из меню Administrative Tools, для администрирования Active Directory предусмотрены дополнительные средства.

Оснастка Active Directory Schema Предназначена для просмотра и модификации схемы Active Directory. По умолчанию эта оснастка не установлена в меню Administrative Tools. Ее необходимо установить вручную вместе с пакетом Administration Tools для Windows 2000, щелкнув кнопку Add/Remove Programs на панели управления. Для выполнения этих операций не используйте файл ADMINPAK.MSI с компакт-диска Windows 2000 Server.

^ Установка оснастки Active Directory Schema 1. Зарегистрируйтесь как администратор.

2. Раскройте меню Start\Settings (Пуск\Настройка) и щелкните Control Panel (Панель управления).

3. Дважды щелкните Add/Remove Programs (Установка и удаление программ).

4. В диалоговом окне Add/Remove Programs щелкните кнопку Change Or Remove Programs (Замена или удаление программ), щелкните Windows 2000 Administration Tools и затем — Change (добавить).

5. В окне мастера установки средств администрирования щелкните Next.

6. В окне Setup Options (Параметры установки) щелкните переключатель Install All Of The Administrative Tools (Установка всех средств администрирования), а затем — Next.

7. Мастер установит средства администрирования Windows 2000. По завершении работы мастера щелкните кнопку Finish (Готово).

8. Закройте диалоговое окно Add/Remove Programs, а затем — и Control Panel.

9. В меню Start выберите команду Run (Выполнить).

10. В поле Open (Открыть) введите mmc и щелкните ОК.

11. В меню Console (Консоль) щелкните Add/Remove Snap-In (Добавить/удалить оснастку).

12. В одноименном окне щелкните кнопку Add (Добавить).

13. В окне Add Standalone Snap-In (Добавить изолированную оснастку) в колонке Snap-In (Оснастка) дважды щелкните Active Directory Schema (Схема Active Directory), затем щелкните кнопки Close (Закрыть) и ОК.

14. Для сохранения этой консоли в меню Console выберите команду Save (Сохранить).

Внимание! Модификация схемы Active Directory представляет собой сложную операцию, которую рекомендуется выполнять программными методами опытным программистам или операторам системы. Более подробно о модификации схемы Active Directory написано в руководстве для программистов Microsoft Active Directory Programmer's Guide.

Средства поддержки Active Directory В составе Windows 2000 Support Tools предусмотрено несколько дополнительных средств, полезных для конфигурирования, управления и отладки Active Directory. Они находятся в 4- Глава Задачи и средства администрирования Active Directory паке \Support\Tools на установочном компакт-диске Windows 2000. Эти средства предназ начены для специалистов службы поддержки Microsoft, а также опытных пользователей.

Для использования средств поддержки Active Directory их надо установить на ваш ком пьютер.

> Установка Windows 2000 Support Tools 1. Запустите Windows 2000. Для установки средств поддержки нужны полномочия адми нистратора.

2. Вставьте в привод CD-ROM установочный компакт-диск Windows 2000.

3. Из окна Microsoft Windows 2000 CD (Компакт-диск Microsoft Windows 2000) просмот рите содержимое компакт-диска.

4. Откройте каталог \SUPPORT\TOOLS.

5. Щелкните Setup.exe.

6. Выполняйте инструкции, которые будут появляться на экране.

Программа установки копирует файлы Windows 2000 Support Tools на жесткий диск, что потребует 18,2 Мб свободного места. Она также создаст папку Windows 2000 Support Tools в папке Programs меню Start.

Программа установки добавит также каталог \Program Files\Resource Kit (или папку с тем именем, которое вы выберете для установки средств поддержки) к переменной среды PATH вашего компьютера.

В табл. 3-2 описаны средства поддержки Active Directory.

Табл. 3-2. Средства поддержки Active Directory Средство Назначение ACLDIAG.EXE: ACL Определяет, разрешен или запретен доступ пользователю Diagnostics к данному объекту каталога. Может также использоваться для восстановления значений по умолчанию для таблиц управления доступом. Подробнее — в главе ADS1 Edit 3 Оснастка консоли управления Microsoft, используемая для про смотра всех объектов в каталоге (включая схему и сведения о конфигурации), изменения объектов и установки таблиц управления доступом для объектов DFSUTIL.EXE: Distri- Управляет всеми возможностями распределенной файловой buted File System Utility 1 системы (DFS), проверяет совместимость конфигураций серверов DFS, отображает топологию DFS DNSCMD.EXE: DNS Выполняет проверку динамической регистрации записей ресурсов Server Troubleshooting DNS, включая безопасное обновление DNS, а также отмены Tool1 регистрации записей ресурсов DSACLS.EXE1 Отображает и модифицирует списки управления доступом для объектов в Active Directory. Подробнее — в главе DSASTAT.EXE: Active Сравнивает контексты именования на контроллерах домена Directory Diagnostic Tool и выявляет различия. Подробнее — в главе LDP. EXE: Active Directory Позволяет выполнять LDAP-операции в отношении Active Administration Tool Directory. Подробнее — в главе MOVETREE.EXE: Active Перемешает объекты Active Directory, например объекты органи Directory Object Manager зационных подразделений (ОП) и пользователей, между доме нами в одном лесу. Подробнее — в главе Занятие 2 Средства администрирования Active Directory И Табл. 3-2. Средства поддержки Active Directory (окончание) Назначение Средство NETDOM.EXE: Управляет доменами Windows 2000 и доверительными отноше Windows 2000 Domain ниями между ними Manager NLTEST.EXE1 Предоставляет список главных контроллеров домена, сведения о доверительных отношениях и репликации, а также обеспечивает принудительное завершение работы системы. Подробнее — в главе Позволяет проверять согласованность репликации между партне REPADMIN.EXE:

Replication Diagnostics рами репликации, наблюдать состояние репликации, показывать.

Tool1 мета-данные репликации, принудительно вызывать события репликации и пересчет проверки согласованности знаний. Под робнее — в главе Позволяет показывать топологию репликации, наблюдать за состоя REPLMON.EXE: Active нием репликации {включая групповые политики), принудитеньно Directory Replication вызывать события репликации и пересчет проверки согласован Monitor ности знаний. Программа имеет графический интерфейс пользо вателя. Подробнее — в главе Проверяет распространение и репликацию таблицы управления SDCHECK.EXE: Security Descriptor Check Utility1 доступом для определенных объектов каталога. Эта служебная программа позволяет администратору определять правильность наследования таблиц управления доступом, а также проверять, была ли произведена репликация изменений таблицы управления доступом с одного контроллера домена на другой. Подробнее — в главе Управляет политиками управления доступом в системах Windows SIDwalker: Security и Windows NT. Состоит из трех отдельных программ: Showaccs.cxe Administration Tools и Sidwalk.exe1 для изучения и изменения записей управления доступом, а также Security Migration Editor3 — для редактиронания соответствий между старыми и новыми идентификаторами безопасности (SID) Утилита командной строки.

г Утилита с графическим интерфейсом.

Оснастка ММС (Microsoft Management Console).

Подробности о средствах поддержки Active Directory см. в комплекте «Microsoft Windows Server 2000 Resource Kit» (Microsoft Press, 2000)*.

Интерфейсы службы Active Directory Набор интерфейсов службы Active Directory (Active Directory Service Interfaces, ADSI} пре доставляет простой, мошный, объектно-ориентированный интерфейс для работы с Active Directory. ADSI облегчает программистам и администраторам создание программ, обра щающихся к службам каталога при помощи высокоуровневых инструментальных средств, например Microsoft Visual Basic, Java, С, или Visual C++, а также таких языков сценариев, как VBScript, JScript, или PerlScript, независимо от базовых различий между разными про * Книги из комплекта «Ресурсы Windows 2000» переводятся издательством «Русская Редакция». Они появятся в продаже в середине 2001 года. — Пром. ред.

Задачи и средства администрирования Active Directory Глава 5Q странствами имен. ADSI представляет собой полностью программируемый объект авто матизации, предназначенный для использования администраторами.

ADSI позволяет создавать или покупать программы, обеспечивающие единую точку доступа к многочисленным каталогам в вашей сетевой среде независимо от того, основа ны ли те каталоги на LDAP или другом протоколе.

Консоль управления ММС ММС (Microsoft Management Console) — средство создания, сохранения и работы с набо рами административных инструментов, называемых консолями (console). Открывая сред ства администрирования Active Directory, вы на самом деле открываете соответствующую консоль. Такие средства, как Active Directory Domains and Trusts (Active Directory — доме ны и доверие), Active Directory Sites and Services (Active Directory — сайты и службы) и Active Directory Users, and Computers (Active Directory — пользователи и компьютеры) яв ляются консолями. Сама по себе консоль не предоставляет функций управления. Это про грамма, выполняющая роль несущего узла для управляющих приложений, называемых оснастками (snap-in), Оснастки служат для выполнения одной или более административ ных задач.

Существует два типа консолей: предварительно сконфигурированные (стандартные) и пользовательские. Первые содержат наиболее часто используемые оснастки и обычно рас полагаются в программной группе Administrative Toots (Администрирование). Пользова тельские консоли создаются для выполнения уникального набора административных за дач. Для удаленного администрирования годятся как предварительно сконфигурирован ные, так и пользовательские консоли ММС.

Стандартные консоли ММС Содержат оснастки для выполнения типичных административных задач. Одновременно с Windows 2000 устанавливается ряд таких консолей, которые:

• содержат одну или более оснасток, обеспечивающих выполнение набора связанных административных задач;

• работают в пользовательском режиме, поэтому их невозможно модифицировать, со хранить или добавить в них дополнительные оснастки. Напротив, при создании пользо вательских консолей, вы можете добавлять сколько угодно стандартных консолей в качестве оснасток в собственную консоль;

• отличаются друг от друга в зависимости от ОС компьютера и от установленных компо нентов Windows 2000. Стандартные консоли для Windows 2000 Server и Windows Professional — различаются;

• могут быть добавлены при установке дополнительных компонентов Windows 2000. Нео бязательные для установки компоненты Windows 2000 могут включать дополнитель ные консоли, которые добавляются при установке какого-либо компонента. Напри мер, вместе со службой DNS будет установлена консоль DNS.

В табл. 3-3 перечислены некоторые стандартные консоли ММС в Windows 2000 и их функции.

Табл. 3-3. Стандартные консоли ММС Консоль Функции Active Directory Domains Управление доверительными отношениями and Trusts ' между доменами Занятие 2 Средства администрирования Active Directory Табл. 3-3. Стандартные консоли ММС (продолжение) Функции Консоль Active Directory Sites Создание сайтов для управления репликацией данных Active Directory and Services ' Управление пользователями, компьютерами, группами безопас Active Directory Users ности и другими объектами Active Directory and Computers ' Конфигурирование и управление приложениями СОМ+ Component Services (Службы компонентов) Управление дисками и предоставление доступа к другим средст Computer Management вам администрирования локальных и удаленных компьютеров (Управление компьютером) Установка и настройка служб Windows для вашей сети Configure Your Server (Настройка сервера) Добавление, удаление и конфигурирование драйверов и источни Data Sources (ODBC) ков данных ODBC (Open Database Connectivity) — открытого [Источники данных интерфейса доступа к базам данных, встроенного в Windows (ODBC)] • Конфигурирование и управления службами DHCP (Dynamic Host DHCP Configuration Protocol) Создание и управление распределенными файловыми системами, Distributed File System связывающими воедино сетевые папки разных компьютеров (DPS) [Распределенная файловая система (DPS)] Управление службой DNS, преобразующей DNS-имена компью DNS '' теров в IP-адреса Просмотр и модификация политики безопасности контроллера Domain Controller домена подразделения Security Policy (Политика безопасности контроллера домена) 1 ' Просмотр и модификации политики безопасности домена, Domain Security Policy прав пользователей и политики аудита (Политика безопасности домена) ' Просмотр системных журналов Windows и других программ Event Viewer (Просмотр событий) Управление IIS (Internet Information Services) — информацион Internet Services Manager ными службами Интернета, \\ёЬ-сервером для узлов Интернета (Диспетчер служб и интрасетей Интернета) Управление клиентскими лицензиями для серверных продуктов Licensing (Лицензирование) Просмотр и модификация локальной политики безопасности, Local Security Policy прав пользователей и политики аудита (Локальная политика безопасности) Вывод графиков производительности системы и настройка систем Performance (Системный ных журналов и оповещений монитор) Настройка и администрирование служб маршрутизации Routing and Remote и удаленного доступа Access (Маршрутизация и удаленный доступ) Задачи и средства администрирования Active Directory Глава g Табл. 3-3. Стандартные консоли ММС (продолжение} Консоль Функции Server Extensions Admi- Администрирование Microsoft FrontPage nistrator (Администратор Server Extensions и \Veb-cepBepoB с расширениями FrontPage серверных расширений) Services (Службы) Запуск и остановка служб Telnet Server Administ- Просмотр и модификация параметров и подключений сервера ration (Управление Telnet сервером Telnet) Не включена в состав Windows 2000 Professional.

Не предусмотрена на изолированном сервере Windows 2000 Server.

Не предусмотрена на контроллере домена Windows 2000 Server.

Пользовательские консоли ММС Готовые консоли управления ММС помогут вам выполнять многие административные задачи. Однако вам в любом случае в какой-то момент понадобится создать собствен ную консоль управления. Хотя предварительно сконфигурированные консоли моди фицировать нельзя, допустимо комбинировать стандартные оснастки с оснастками про изводства сторонних фирм, выполняющими сходные задачи, для создания пользователь ских консолей ММС. Затем вы можете сделать следующее:

• сохранить пользовательскую консоль для дальнейшего использования;

• предоставить пользовательскую консоль для работы другим администраторам;

• запустить пользовательскую консоль ММС с любого компьютера для централизации и унификации выполнения административных задач.

Метод комбинирования оснасток позволит вам решить любые административные зада чи. Создайте пользовательскую консоль управления — и вам больше не придется переклю чаться с одной программы на другую или же работать по очереди с разными стандартными консолями, так как все необходимые оснастки, будут у вас «под рукой».

Консоли сохраняются как файлы с расширением.msc. Все параметры оснасток, вклю ченных в консоль, сохраняются и восстанавливаются при открытии файла, даже если файл консоли открывается на другом компьютере или в другой сети.

Дерево консоли и панель подробных сведений В каждой ММС есть дерево консоли (console tree), где отражается иерархическая организа ция оснасток в составе консоли ММС. Как показано на рис. 3-1, данная консоль содер жит оснастки Device Manager (Диспетчер устройств) для локального компьютера и Disk Defragmenter (Дефрагментация диска).

Дерево консоли организует оснастки из состава консоли, что позволяет быстро найти необходимую оснастку. Элементы, которые вы добавляете к дереву консоли, появляются под корнем консоли. Панель подробных сведении (details panel) отображает в виде списка содержимое активной оснастки.

Каждая консоль управления ММС содержит меню Action (Действие) и View (Вид).

Состав команд этих зависит от текущего (выбранного) элемента в дереве консоли.

Занятие 2 Средства администрирования Active Directory Консоль •Панель Дерево консоли подробных сведений Оснастки Оснастки Рис. 3-1. Пример ММС _. • [J;

Оснастки Оснастками называют приложения, созданные для работы в ММС. С их помощью выпол няют административные задачи. Оснастки делятся на изолированные и расширения.

Изолированные оснастки Обычно называют просто оснастками (snap-in). Каждая изолированная оснастка обеспе чивает выполнение одной функции или нескольких связанных функций. Window* Server укомплектован стандартным набором оснасток. Windows 2000 Professional содержит сокрашенный набор стандартных оснасток.

Расширения Оснастки-расширения обычно называют просто расширениями (extension). Они обес печи вают дополнительную административную функциональность другим оснасткам.

• Расширения созданы для работы с одной или несколькими изолированными оснастками.

Они подключаются к изолированным оснасткам. Например, расширение Software Insta llation (Установка программ) доступно в изолированной оснастке Group Policy, но не со держится в изолированной оснастке Disk Defragmenter, поскольку установка программ не имеет отношения к дефрагментации диска.

• При добавлении расширений Windows 2000 выводит на экран только расширения, со вместимые с изолированной оснасткой. Windows 2000 помещает оснастки-расширения в соответствующее место в изолированной оснастке.

• При добавлении оснастки к консоли управления по умолчанию добавляются все пре дусмотренные для нее расширения. Вы можете также удалить любое расширение из оснастки.

На рис. 3-2 иллюстрируются понятия «оснастка» и «расширение». Ящик с инструмен тами (консоль управления ММС) содержит дрель (оснастку). Дрелью сверлят, используя стандартное сверло, а для выполнения дополнительных функций применяют насадки или другие сверла (аналогично расширениям).

Глава Задачи и средства администрирования Active Directory к;

т"";

;

1 Оснастка [Корень консоли] rr,J Computer / [расширения Management Event Viewer Device Manager Оснастки — средства администрирования.

Ш Расширения дополняют функциональность других оснасток.

• Расширения предварительно назначаются оснасткам.

• Одни и те же расширения можно применять одновременно в нескольких оснастках.

Рис. 3-2. Оснастки и расширения Настройка параметров консоли Параметры консоли используются для настройки работы ММС. Для этого необходимо выбрать режим работы консоли, который определяет функциональность ММС для чело века, работающего с сохраненной консолью. Консоль предусматривает два режима рабо ты: режим Author (авторский) и режим User (пользовательский).

Дополнительные параметры консоли можно задать при помоши групповой политики. Подробнее об установке групповой политики — в главе 12.

Авторский режим Сохранив консоль в авторском режиме, вы предоставляете полный доступ к ее функциям, включая модификацию консоли. Вы позволите пользователям выполнять следующие дей ствия:

• добавлять или удалять оснастки;

• создавать новые окна;

• просматривать все части дерева консоли;

• сохранять консоль ММС.

Примечание По умолчанию все новые консоли ММС сохраняются в авторском режиме.

Пользовательский режим Консоль ММС обычно рекомендуется сохранять в пользовательском режиме, если вы планируете предоставить ее другим администраторам. В таком режиме пользователи не смогут добавить или удалить из нее оснастки или сохранить консоль.

Предусмотрено три типа пользовательских режимов с различными уровнями доступа и функциональности (табл. 3-4).

Занятие 2 Средства администрирования Active Directory gg Табл. 3-4. Пользовательские режимы консоли ММС Пользовательский режим Когда стоит использовать Full Access (Полный доступ) Предоставляется вся функциональность консоли ММС, включая возможность добавлять и удалять оснастки, созда вать новые окна, а также доступ ко всем узлам дерев, i консоли Limited Access, Multiple Windows Могут просматривать в консоли несколько окон, а также (Ограниченный доступ с воз- открывать новые окна и обращаться к дереву консоли можностью создавать новые окна) Limited Access, Single Window Могут просматривать в консоли одно окно, но не вправе (Ограниченный доступ открывать новые окна и обращаться к дереву консоли без возможности создавать новые окна) Резюме На этом занятии вы познакомились со средствами администрирования Active Directory, Консоль Active Directory Domains and Trusts управляет доверительными отношениями между доменами. Консоль Active Directory Sites and Services создает сайты для управления репликацией данных Active Directory. Консоль Active Directory Users and Computers управ ляет пользователями, компьютерами, группами безопасности и другими объектами Active Directory.

ММС — инструмент для создания и сохранения средств администрирования, называ емых консолями, а также работы с ними. Консоли ММС содержат одно или более управ ляющих приложений, называемых оснастками и позволяющих выполнять административ ные задачи. Предварительно сконфигурированные (стандартные) консоли ММС содер жат заданный набор оснасток;

ссылки на них содержатся в программной группе Admi nistrative Tools. Пользовательские консоли ММС создаются для выполнения набора уни кальных административных задач. Для удаленного администрирования годятся как стан дартные, так и пользовательские консоли ММС.

Вы также узнали, что в каждой консоли ММС есть дерево консоли. Оно отражает иерархическую организацию оснасток консоли. Это позволяет быстро и легко находить нужную оснастку. Панель подробных сведений отображает в виде списка содержание ак тивной оснастки. Оснастки делятся на изолированные и расширения.

Параметры консоли позволяют настраивать работу консоли ММС. Прежде всего не обходимо выбрать один из двух режимов работы консоли: Author (авторский) и User (пользовательский). Сохраняя консоль ММС в авторском режиме, вы предоставляете пол ный доступ к ее функциям, включая модификацию консоли. Если же консоль сохранена в режиме User, пользователи не смогут добавить или удалить из нее оснастки или сохранить консоль.

Задачи и средства администрирования Active Directory Глава Занятие 3, Консоли управления На этом занятии вы научитесь применять стандартные консоли и создавать, использовать и модифицировать пользовательские.

Изучив материал этого занятия, вы сможете:

•S применять стандартные консоли ММС;

S создавать пользовательские консоли ММС;

S создавать пользовательские консоли ММС для удаленного администрирования.

Продолжительность занятия — 30 минут.

Стандартные ММС Для выбора стандартной консоли управления раскройте меню Start\Programs\Administrative Tools (Пуск\Программы\Администрирование). Открыть стандартную консоль Computer Management можно, щелкнув правой кнопкой мыши значок My Computer (Мой компью тер) на рабочем столе и выбрав в контекстном меню команду Manage (Управление).

Пользовательские консоли управления Для создания пользовательской консоли необходимо открыть пустую консоль и затем до бавить в нее оснастки для выполнения требуемых административных задач.

^ Запуск ММС и открытие пустой консоли 1. В меню Start (Пуск) выберите команду Run (Выполнить).

2. В поле Open введите mmc и щелкните ОК.

Откроется окно консоли ММС, озаглавленное Console 1. Оно содержит окно Console Root.

Это и есть пустая консоль ММС. Теперь вам необходимо решить, что делать дальше.

В табл. 3-5 описаны варианты использования разных параметров в меню Console (Кон соль).

Табл. 3-5. Использование параметров настройки в меню консоли Console Параметр настроит! Когда следует использовать New (Создать) Когда вы хотите создать новую пользовательскую консоль ММС Open (Открыть) Когда вы собираетесь задействовать сохраненную консоль ММС Save (Сохранить) или Когда вы хотите сохранить консоль ММС Save As (Сохранить как) для дальнейшей работы Add/Remove Snap-In Когда вы хотите добавить (или удалить) одну или более (Добавить/удалить оснасток и соответствующие им расширения оснастку) в (из) консоль ММС Options (Параметры) Когда вы хотите настроить режим консоли и создать пользовательскую консоль ММС 3. Закройте консоль ММС.

Консоли управления Занятие 3 gy Использование консоли управления для удаленного администрирования При создании пользовательской консоли ММС можно настроить оснастку для удаленно го администрирования. Это позволит вам выполнять административные задачи из любого места сети. Например, вы сможете использовать компьютер с Windows 2000 Professional для администрирования компьютера с Windows 2000 Server. Для удаленного администри рования годятся не все оснастки;

это определяется ее конструктивными особенностями.

Для выполнения удаленного администрирования:

• разрешается использовать оснастки с других компьютеров, на которых установлены другие версии Windows 2000;

• необходимы специальные оснастки, разработанные для удаленного администрирова ния. Если оснастка обладает функциями удаленного управления, Windows 2000 пред ложит вам выбрать целевой компьютер для администрирования.

Предположим, что вам необходимо администрировать Windows 2000 Server на компьюте ре.с Windows 2000 Professional. Поскольку Windows 2000 Professional не содержит всех средств администрирования, доступных в Windows 2000 Server, понадобится установить недостающие консоли на компьютер с Windows 2000 Professional. Получив доступ к серве ру из окна My Network Places (Мое сетевое окружение) и запустив мастер установки средств администрирования Windows 2000 при помощи Add/Remove Programs на панели управления, вы сможете скопировать недостающие консоли на компьютер с Windows Professional- Затем сконфигурируйте каждую консоль для работы с севером. Имейте в виду, что некоторые из них могут и не запуститься на вашем компьютере, ведь мастер — лишь средство для их загрузки на удаленную машину.

Практикум: работа с консолью ММС Выполнив это упражнение, вы научитесь:

Jf щ ^ • работать со стандартными консолями;

• настраивать консоль;

• упорядочивать и добавлять оснастки.

Упражнение 1: работа со стандартной консолью ММС ^ Задание: задействуйте стандартную консоль ММС 1. Зарегистрируйтесь как Administrator (Администратор).

2. Раскройте меню Start\Programs\Administrative Tools (Пуск\Программы\Администриро вание) и щелкните Event Viewer (Просмотр событий).

Откроется консоль управления Event Viewer, отображающая содержимое журналов собы тий. Event Viewer применяется для контроля работы различного программного обеспече ния и аппаратных средств.

Какие три журнала перечислены в дереве консоли?

Можете ли вы добавить оснастки в консоль?

3. Закройте Event Viewer.

gg Задачи и средства администрирования Active Directory Глава Упражнение 2: создание пользовательской консоли ММС Вы научитесь создавать и настраивать консоль управления. Вы расположите консоль так, что бы к ней было легко получить доступ. Вы научитесь средствами консоли выяснять, когда пос ледний раз запускался компьютер. Вы также научитесь добавлять оснастку с расширениями.

^ Задание 1: создайте пользовательскую консоль ММС 1. В меню Start (Пуск) выберите команду Run.

2. В поле Open введите mmc и щелкните ОК.

Откроется окно ММС, озаглавленное Consolel и содержащее окно Console Root (Ко рень консоли). Это — пустая консоль управления ММС. Для создания адаптирован ной пользовательской консоли определите, какая оснастка вам понадобится.

3. Разверните окно Consolel.

4. Разверните окно Console Root.

5. Для просмотра текущей конфигурации консоли в меню Console (Консоль) выберите команду Options (Параметры).

Откроется окно Options (Параметры) с вкладкой Console (Консоль), где можно задать режим консоли.

Чем отличается консоль, сохраненная в пользовательском режиме, от консоли, сохра ненной в авторском режиме?

6. Удостоверьтесь, что в списке Console Mode (Режим консоли) выбрано Author Mode (Авторский режим) и щелкните ОК.

7. В меню Console выберите команду Save As (Сохранить как).

Откроется одноименное окно.

8. В поле File Name (Имя файла) введите All Events и щелкните кнопку Save.

Имя вашей консоли появится в заголовке окна ММС.

9. В меню Console выберите команду Exit (Выход).

Создание и сохранение пользовательской консоли All Events завершено.

^ Задание 2: откройте созданную вами консоль 1. Раскройте меню Start\Programs\Administrative Tools и щелкните All Events.

Откроется консоль АЛ Events, которую вы только что сохранили.

> Задание 3: добавьте оснастку Event Viewer в консоль 1. В меню Console консоли управления All Events щелкните Add/Remove Snap-In (Доба вить/удалить оснастку).

Откроется одноименное окно с активной вкладкой Standalone (Изолированная оснастка).

Заметьте, что в данный моментнет ни одной загруженной оснастки, Вы добавите оснастку в корень консоли.

2. Щелкните кнопку Add (Добавить).

Откроется окно Add Standalone Snap-In (рис. 3-3).

Обратите внимание на имеющиеся оснастки. ММС позволяет добавлять одну или бо лее оснасток к консоли, а значит, — создавать собственные средства управления.

3. Выберите оснастку Event Viewer (Просмотр событий) и щелкните кнопку Add (Добавить).

Откроется окно Select Computer (Выбор компьютера) с предложением указать, какой компьютер вы хотите администрировать.

Имейте в виду, что вы можете добавить Event Viewer для компьютера, на котором вы работаете в данный момент;

если же он входит в состав сети, вы можете добавить Event Viewer и для удаленного компьютера.

Занятие 3 Консоли управления Примечание Чтобы добавить Event Viewer для удаленного компьютера, щелкните Ano ther Computer (другим компьютером) и затем — кнопку Browse (Обзор). В диалоговом окне Select Computer (Выбор: Компьютер) щелкните удаленный компьютер, для которо го вы бы хотели добавить Event Viewer, а затем — ОК.

Use lh« 0 Wto add я jgmove a slwdabne Snapn from #e eorwofe soft Coipoialia Microsoft Corpriiato ive Drectny Sites and Seivi K-e Dkectny Users and Corrpiitas Microsoft Coip ActiveX Control само jgt Component Services Computer M anagemenl Device Manager DHCP D.sk Deiiaamenlei Рис. 3-3. Диалоговое окно Add Standalone Snap-In (Добавить изолированную оснастку) 4. Удостоверьтесь, что в диалоговом окне Select Computer выбран Local Computer (локаль ным компьютером) и щелкните кнопку Finish (Готово).

5. В окне Add Standalone Snap-In щелкните кнопку Close (Закрыть), а в окне Add/Remove Snap-In - OK.

Оснастка Event Viewer (Local) появится в дереве консоли и в панели подробных сведений.

Совет Чтобы посмотреть полное имя папки, переместите границу между областями экрана консоли вправо.

^ Задание 4: выясните, когда последний раз запускался компьютер 1. В дереве консоли All Events раскройте папку Event Viewer (Local) и щелкните System (Система).

Справа будут перечислены последние события системы.

2. Дважды щелкните самое последнее информационное событие, для которого в колонке Source (Источник) значится eventlog.

Откроется окно Event Properties (Свойства: событие). Служба журнала событий была запущена при запуске системы. Дата и время показывает приблизительное время за пуска вашей системы.

3. Закройте диалоговое окно Event Properties, щелкнув ОК.

7Q Задачи и средства администрирования Active Directory Глава 4. В меню Console щелкните Exit, чтобы закрыть консоль All Events.

Появится сообщение ММС с запросом, хотите ли вы сохранить параметры консоли All Events.

5. Щелкните кнопку No (Нет).

>• Задание 5: удалите расширения из оснастки 1. В меню Start (Пуск) выберите команду Run.

2. В поле Open введите mmc и щелкните ОК.

Откроется пустая консоль.

3. Разверните окна Consolel и Console Root.

4. В меню Console выберите команду Add/Remove Snap-In.

Откроется окно Add/Remove Snap-In с активной вкладкой Standalone. Вы добавите оснастку в корень консоли.

5. Щелкните Add.

Откроется диалоговое окно Add Standalone Snap-In. Все перечисленные здесь оснастки — изолированные.

6. Выберите оснастку Computer Management и щелкните кнопку Add.

Откроется окно Computer Management, предлагая вам указать, какой компьютер вы хотите администрировать. В данном упражнении вы добавите оснастку Computer Management (Управление компьютером) для своего компьютера.

7. Удостоверьтесь, что выбран Local Computer и щелкните кнопку Finish.

8. Щелкните кнопку Close.

Оснастка Computer Management появится в списке оснасток консоли.

9. В окне Add/Remove Snap-In щелкните ОК.

Оснастка Computer Management появится в дереве консоли под корнем консоли. Ко рень консоли выполняет роль контейнера для нескольких категорий административ ных функций.

10. Раскройте узел Computer Management и изучите доступные функции, а затем раскрой те узел System Tools (Служебные программы).

Примечание На данном этапе упражнения не используйте ни одну из этих программ.

Заметьте, что предусмотрено несколько расширений, в том числе System Information (Сведения о системе) и Device Manager (Диспетчер устройств). Вы можете ограничить функциональность оснастки, удалив расширения.

11. В меню Console щелкните Add/Remove Snap-In.

Откроется окно Add/Remove Snap-In с активной вкладкой Standalone.

12. Щелкните Computer Management (Local) и перейдите на вкладку Extensions (Расшире ния), Появится список расширений для оснастки Computer Management.

Какой фактор определяет набор расширений, перечисленных в этом окне?

13. Сбросьте флажок Add All Extensions (Добавить все расширения), а затем в списке Available Extensions (Доступные расширения) сбросьте флажки напротив Device Manager Extension (Расширение диспетчера устройств) и System Information Extension (Расширение сведе ний о системе).

14. Щелкните ОК.

Снова откроется окно консоли.

Занятие 3 Консоли управления J 15. Раскройте узлы Computer Management (Управление компьютером) и System Tools (Слу жебные программы), чтобы убедиться, что расширения System Information и Device Manager удалены.

Примечание На данном этапе упражнения не используйте ни одну из этих программ.

Когда нужно удалять расширения из консоли?

16. Закройте консоль.

Появится сообщение ММС с запросом, хотите ли вы сохранить параметры консоли.

17. Щелкните кнопку No.

Резюме На этом занятии вы узнали, что стандартные консоли ММС содержат оснастки, которые используются чаше всего. Практическая часть занятия посвящена просмотру стандартных консолей ММС и запуску консоли Event Viewer.

Для выполнения набора уникальных административных задач можно создать пользова тельскую консоль ММС. Ярлыки ваших консолей добавляются в меню Start. В практикуме вы создали две пользовательских консоли: первая содержала оснастку Event Viewer, с помо щью которой вы узнали время последнего запуска компьютера, а вторая, созданная вами, — оснастку Computer Management. Мы рассказали, как ограничить функциональность консо ли, удалив расширения из стандартного набора расширений оснастки. Наконец, вы узнали, как создаются пользовательские консоли для удаленного администрирования.

Задачи и средства администрирований Active Directory 72 Глава Занятие 4. Task Scheduler Планировщик задач Task Scheduler (Планировщик задач) используется для планирования запуска программ и командных файлов единожды, по расписанию или при возникнове нии определенных событий в операционной системе. Task Scheduler применяется для вы полнения многих административных задач.

Изучив материал этого занятия, вы сможете:

/ использовать Task Scheduler для выполнения задач по расписанию.

Продолжительность занятия — 25 минут.

Знакомство с Task Scheduler Windows 2000 сохраняет планируемые задачи в папке Scheduled Tasks (Назначенные зада ния), которая находится в папке Control Panel (Панель управления);

ее также можно от крыть из меню Start\Programs\ Accessories\System Tools (Пуск\Программы\Стандартные\ Служебные). Вы также можете получить доступ к папке Scheduled Tasks на другом компь ютере, просматривая его ресурсы из окна My Network Places (Мое сетевое окружение).

Допускается переносить задачи из папки Scheduled Tasks с одного компьютера на другой.

Например, вы можете создать файлы задач обслуживания, а затем скопировать их на ком пьютер какого-то пользователя.

Task Scheduler (Планировщик задач) используется для:

• запуска обслуживающих утилит через определенные интервалы времени;

• запуска программ, когда снижается нагрузка на компьютер.

Параметры Для планирования задач служит мастер Scheduled Task (Мастер планирования заданий). Для его запуска дважды щелкните значок Add Scheduled Task (Добавить задание) в папке Scheduled Tasks. В табл. 3-6 описаны параметры, которые вы можете настроить с помощью мастера.

Табл. 3-6. Параметры мастера Scheduled Task Параметр Описание Frequency (Выполнять Частота выполнения задания: ежедневно, еженедельно, ежемесяч это задание) но, однократно, при запуске системы или при вашей регистрации в системе Application (Приложение) Приложения, расписание запуска которых требуется создать.

Выберите приложения из списка зарегистрированных программ Windows 2000 или шелкните кнопку Browse (Обзор), чтобы указать любое другое приложение или командный файл Task name (Имя задания) Имя задания Time and date (День и Время и дата начала выполнения задания. Вы можете указать дни, время запуска задания) по которым следует выполнять задание Name and password Имя пользователя и пароль. Вы можете указать свои имя (Имя пользователя пользователя и пароль или чужие имя и пароль, чтобы приложение и пароль) выполнялось в соответствии с параметрами безопасности соот ветствующей учетной записи.

Занятие 4 Task Scheduler Табл. 3-6. Параметры мастера Scheduled Task (окончание) Параметр Описание Если учетная запись, использованная для регистрации в системе, не обладает разрешениями, необходимыми назначенному заданию, можно ввести другую — с требуемыми разрешениями. Например, запустить назначенное резервное копирование по учетной записи, которая обладает разрешением на архивирование данных и но имеет других административных прав Advanced Properties Флажок, позволяющий по завершении работы с мастером вывести (Установить дополни- диалоговое окно с дополнительными параметрами задания тельные параметры) Дополнительные параметры заданий Помимо параметров, доступных в Scheduled Task, можно настраивать и другие параметры заданий. В табл. 3-7 описаны вкладки диалогового окна дополнительных свойств задания.

Табл. 3-7. Вкладки диалогового окна Advanced Properties мастера Scheduled Task Wizard Описание Вкладка Task (Задание) Позволяет изменить назначенное задание или учетную запись, исполь зуемую для его выполнения, а также включить и выключить назначенное задание Schedule Определяет расписания выполнения текущего задания. Вы можете з^щать (Настройка) дату, время и число запусков задания (например, запускать задание в 22.00 по пятницам) Settings Задает условия запуска и удаления задания, например здесь можно (Параметры) указать, чтобы задание выполнялось, когда компьютер не используется, или работает от сети, а не от батарей. Также можно настроить включение компьютера для выполнения задания в определенное время Security Определяет список пользователей и групп, обладающих разрешением (Безопасность) на выполнение задания. Здесь же можно изменить разрешения на выполнение задания для пользователя или группы Практикум: использование Task Scheduler Выполнив практические задания, вы научитесь:

,1 • планировать задачи для автоматического запуска;

• конфигурировать параметры Task Scheduler.

Сейчас вы попробуете спланировать запуск Disk Defragmenter (Дефрагментация дис ка) в заданное время. Вы также научитесь конфигурировать параметры планировщика задач Task Scheduler.

^ Задание 1: спланируйте автоматический запуск задания 1. Дважды щелкните значок My Computer (Мой компьютер), откройте окно Control Panel и дважды щелкните значок Scheduled Tasks (Назначенные задания).

Откроется окно Scheduled Tasks. Поскольку на данный момент назначенных заданий нет, отображается лишь значок Add Scheduled Task (Добавить задание).

Гяава Задачи и средства администрирования Active Directory 2. Дважды щелкните значок Add Scheduled Task.

Откроется окно мастера Scheduled Task.

3. Щелкните Next.

Появится список установленных в системе приложений. Чтобы создать расписание запуска программы, не зарегистрированной в Windows 2000, щелкните кнопку Browse (Обзор) и укажите требуемое приложение.

4. Щелкните кнопку Browse (Обзор).

Откроется диалоговое окно Select Program To Schedule (Выберите приложение, для которого следует составить расписание).

5. Дважды щелкните папку Program Files, а затем — папку WINNT.

6. Щелкните папку Accessories, а затем дважды — значок DFRG.MSC.

7. В качестве имени задания введите Launch Disk Defragmenter (рис. 3-4).

Здесь можно ввести описание, которое будет более понятным, чем имя программы. По завершении работы мастера в папке Scheduled Tasks (Назначенные задания) появится за дание с указанным именем.

Scheduled Task Wizard Tjjps a name fot (his 1ъ-. 1 Iv i.'ist' ivune c.vi hr Рис. 3-4. Окно мастера Scheduled Task (Мастер планирования заданий) 8. Щелкните переключатель One Time Only (однократно), а затем — Next.

9. В поле Start Time (Время начала) укажите время на 4 минуты позднее текущего сис темного времени. Запомните указанное время.

Чтобы узнать системное время, взгляните на панель задач. Не меняйте значение поля Start Date (Дата начала).

10. Щелкните Next.

Мастер предложит ввести имя и пароль учетной записи пользователя. После запуска задание получает все права и разрешения, которыми обладает указанная в этом окне учетная запись. Кроме того, на программу накладываются все ограничения учетной записи пользователя. Заметьте, что ваше имя пользователя, SERVERl\Administrator, уже указано по умолчанию (если имя вашего компьютера отличается от SERVER1, будет указано соответствующее имя).

Прежде чем продолжить, укажите в обоих полях ввода пароля правильный пароль дан ной учетной записи.

Теперь настройте консоль для работы с использованием ваших административных раз решений.

Занятие 3 Консоли управления 11. В полях Enter The Password (Введите пароль) и Confirm Password (Подтверждение) вве дите password.

12. Щелкните Next.

Не помечайте флажок Advanced Properties (Установить дополнительные параметры) — с этими параметрами вам предстоит работать на следующем этапе упражнения.

13. Щелкните кнопку Finish (Готово).

Заметьте, что мастер добавил задание в список назначенных заданий.

14. Чтобы убедиться, что вы корректно настроили расписание запуска задания, дождитесь времени, указанного при выполнении пункта 9. Будет запушен Disk Defragmented 15. Закройте Disk Defragmenter.

^ Задание 2: настройте дополнительные параметры Task Scheduler 1. В окне Scheduled Tasks (Назначенные задания) дважды щелкните значок Launch WordPad.

Откроется диалоговое окно Launch WordPad. Просмотрите вкладки и изучите доступные параметры. Это те же параметры, которые можно настраивать после включения флажка Advanced Properties (Установить дополнительные параметры) в последнем окне мастера Scheduled Task. He изменяйте каких-либо значений параметров.

2. Перейдите на вкладку Settings (Настройка).

Просмотрите доступные параметры.

3. Включите флажок Delete The Task If It Is Not Scheduled To Run Again (Удалить задание, если нет его повторения по расписанию).

4. Перейдите на вкладку Schedule (Расписание) и укажите время на 2 минуты опережаю щие текущее.

Запомните указанное время.

5. Щелкните ОК.

Чтобы убедиться, что вы корректно настроили расписание запуска задания, дождитесь времени, указанного при выполнении пункта 4. Будет запущен WDrdPad.

6. Закройте WordPad.

Заметьте, что в папке Scheduled Tasks больше нет назначенного задания. Возможность удалять задания после завершения его выполнения позволяет автоматически удалять одноразовые задания.

7. Закройте окно Scheduled Tasks (Назначенные задания).

8. Завершите сеанс работы с Windows 2000.

Резюме Планировщик задач Task Scheduler можно использовать для составления расписания за пуска программ и командных файлов один раз, в равные промежутки времени, в указан ное время или при определенных событиях в операционной системе. Windows 2000 сохра няет спланированные задачи в папке Scheduled Tasks (Назначенные задания), которая находится в папке Control Panel в My Computer. Спланировав запуск задачи, вы можете модифицировать любой из ее параметров или дополнительных функций, включая сам за пуск программы.

Доступ к папке Scheduled Tasks на другом компьютере можно получить, просмотрев ре сурсы компьютера из окна My Network Places (Мое сетевое окружение). Например, вы мо жете создать файлы задач обслуживания, а затем скопировать их на компьютер какого-то пользователя. Вы научились использовать мастер Scheduled Task для составления рас писа ния запуска Disk Defragmenter в указанное время.

Задачи и средства администрирования Active Directory Глава Закрепление материала ?1 Приведенные ниже вопросы помогут вам лучше усвоить основные темы данной главы. Если вы не сумеете ответить на вопрос, повторите материал соответствую щего занятия. Правильные ответы см. в приложении А «Вопросы и ответы» в кон це книги.

1. Какие функции выполняют консоли управления Active Directory Domains and Trusts, Active Directory Sites and Services и Active Directory Users and Computers?

2. Для чего создаются пользовательские консоли управления ММС?

3. Когда и почему целесообразно использовать расширение?

4. Вам необходимо создать пользовательскую консоль для администратора, которому тре буются лишь консоли Computer Management и Active Directory Users and Computers.

Причем, администратор:

• не должен иметь возможность добавлять какие-либо дополнительные консоли или оснастки;

• должен иметь полный доступ к обеим консолям;

• должен иметь возможность управлять обеими консолями.

Какой режим консоли следует использовать для конфигурирования данной пользова тельской консоли?

5. Что необходимо сделать для удаленного администрирования компьютера с Windows 2000 Server с компьютера, на котором установлена Windows 2000 Professional?

6. Вам необходимо автоматически запускать служебную программу на компьютере с Windows 2000 Server один раз в неделю. Как это сделать?

ГЛАВА Внедрение Active Directory Занятие 1, Планирование внедрения Active Directory Занятие 2, Установка Active Directory Занятие 3. Роли хозяина операций Занятие 4. Внедрение структуры ОП Закрепление материала В этой главе Успех внедрения Windows 2000 зависит от планирования Active Directory. В этой главе рассказывается о планировании внедрения службы Active Directory и об этапах ее уста новки с использованием мастера, а также о внедрении структуры организационного под разделения (ОП) и настройке его параметров.

Прежде всего Для изучения материалов этой главы необходимо:

• выполнить процедуры установки, описанные во вводной главе;

• уяснить различия между рабочей группой и доменом;

• знать различия между контроллером домена и рядовым сервером;

• уметь использовать консоль управления Microsoft (Microsoft Management Console, MMC).

Внедрение Active Directory Глава Занятие 1. Планирование внедрения Active Directory Active Directory позволяет проектировать структуру каталогов! отвечающую потребностям вашей организации. Прежде чем внедрять Active Directory, необходимо изучить структуру бизнеса вашей организации и спланировать структуру домена, пространства имен домена, ОП и сайта. Гибкость Active Directory позволяет создать структуру сети, оптимизированную для вашей организации. Здесь рассказывается о планировании внедрения Active Directory.

Изучив материал этого занятия, вы сможете:

•S спланировать структуру домена;

S спланировать пространство имен домена;

S спланировать структуру ОП;

S спланировать структуру сайта.

Продолжительность занятия — около 35 минут.

Планирование структуры домена Поскольку основным звеном логической структуры в Active Directory является домен, который может хранить миллионы объектов, важной задачей является тщательное плани рование его структуры. При этом вы должны принять во внимание:

• структуру логической и физической среды вашей организации;

• требования администрирования;

• требования к структуре домена.

Оценка логической среды Для определения логической структуры организации необходимо понимать, как органи зация работает. Например, на рис. 4-1 показано воображаемое деление фирмы Microsoft по функциональному и географическому признакам. Фирма состоит из функциональных подразделений Administration (Управление), Purchasing (Закупка), Sales (Продажа) и Distribution (Распространение). Фирма имеет офисы в городах Канзас-Сити, Сент-Паул, Чикаго и Коламбус.

Замятие 1 Планирование внедрения Active Directory Функциональное деление а Закупка Продажа Распространение Географическое деление Рис. 4-1. Деление фирмы Microsoft no функциональному и географическому признакам Требования пользователей и сети Этот параметр позволит вам определить технические требования для внедрения Active Directory. Вы уже изучили географическое местоположение организации, а теперь вам надо выяснить требования пользователей и сети, чтобы определить логические требовании для внедрения Active Directory. Для каждого функционального и географического подразделе ния выясните:

• количество сотрудников;

• темпы роста;

• планы расширения.

Для оценки сетевых требований для каждого географически изолированного подраз деления определите:

• организацию сетевых соединений;

• скорость каждого сетевого соединения;

• использование сетевых соединений;

• подсети TCP/IP.

Например, на рис. 4-2 показаны требования для Microsoft. В четырех географически изолированных подразделениях организации работает примерно одинаковое количество служащих. Однако, если рассматривать функциональные подразделения, то больше со трудников занято в группе Administrators. В ближайшие 5 лет планируется 3-процентный рост всех подразделений. Офис в Чикаго является концентратором ГВС. Сетевые соеди нения используются умеренно, но большая нагрузка приходится на соединение Канзас Сити — Чикаго.

Глава А Управление (15 000 сотрудников) Функциональные подразделения I Г Закупка Распространение Продажа ( (7000 сотрудников) (6000 сотрудников) сотрудников) -^ Географические -*7 /V\ подразделения Часть какала Т1, скорость 51,2 кбит/с, используется на 60% Сент-Паул (8500 сотрудников) \ Часть канала Т1, скорость 51,2 кбит/с, Канал 71, скорость используется 1Г544 Мбит/с, Чикаго на 40% используется на 90% (9000 сотрудников) Канзас-Сити Коламбус [7500 сотрудников) (7000 сотрудников) Рис. 4-2. Требования пользователей и сети для подразделений Оценка требований управления Оценка управления сетевыми ресурсами помогает планировать структуру домена. Опре делите способ сетевого администрирования вашей организации.

• Централизованное администрирование. Функционирование сети поддерживается одной группой администраторов. Этот метод часто используется в небольших компаниях с ограниченным количеством подразделений и функций.

• Децентрализованное администрирование. Сеть обслуживают несколько администрато ров или групп администраторов. Группы могут делиться в зависимости от местополо жения или функций, выполняемых подразделениями.

• Выборочное администрирование. Администрирование части ресурсов осуществляется цен трализованно, а части — децентрализовано.

В приведенном примере требуется децентрализованное администрирование. Каждому физическому подразделению нужна своя группа администраторов для обеспечения сете вых служб для всех четырех функциональных подразделений.

После определения логической и физической структуры и требований администриро вания для вашей организации можно выяснить требования, предъявляемые домену.

Необходимость создания нескольких доменов Простейшей доменной структурой считается отдельный домен. При планировании стоит начинать с одного домена и затем добавлять их по мере необходимости.

Один домен охватывает несколько сайтов и содержит миллионы объектов. Помните:

структуры домена и сайта разделены и отличаются гибкостью. Отдельный домен может охватывать несколько физических сайтов, а отдельный сайт может включать пользовате лей и компьютеры из разных доменов. Планирование структуры сайта рассматривается далее на этом занятии.

Нет необходимости создавать отдельные домены специально для каждого имеющегося в организации подразделения. Внутри каждого домена можно моделировать иерархию Занятие 1 Планирование внедрений Active Directory g-f управления организацией для делегирования или администрирования с использованием ОП, которые будут выступать в роли логических контейнеров для других объектов. Затем можно назначать политику групп и помещать в ОП пользователей, группы и компьютеры.

Планирование структуры ОП рассматривается далее на этом занятии.

Имеет смысл создавать более одного домена, если:

• сетевое администрирование — децентрализованное;

• выполняется контроль репликации;

• организации предъявляют различные требования к паролям;

• имеется множество объектов;

• в сети используются различные доменные имена Интернета;

• необходимо выполнять некие международные требования;

• внутренние требования политик различаются.

В приведенном примере фирме Microsoft требуются несколько доменов, так как:

• в чикагском офисе требования к паролям — более жесткие;

• необходимо контролировать репликацию активно используемого соединения Чикаго — Канзас-Сити;

• в течение ближайших двух лет планируется создание нового подразделения в Фарго (Северная Дакота).

Способы организации домена Если вы решили, что вашей организации нужно несколько доменов, организуйте домены в иерархию в соответствии с потребностями организации. Можно организовать домены и виде дерева или леса. Помните: домены в деревьях и лесах имеют одну и ту же конфигурацию, схему и глобальный каталог. Совместно использовать ресурсы в таком случае позвиляют двусторонние доверительные отношения.

Основное различие между деревьями и лесами доменов отражено в структуре itx до менных имен (Domain Name Service, DNS). Все домены в дереве имеют связанное про странство имен DNS. Если вашу организацию можно представить как группу подразделе ний, в сети, вероятно, применяется непрерывное пространство имен DNS, и вам следует создавать несколько доменов в одном дереве доменов. Если вы собираетесь объединить организации с уникальными доменными именами, создавайте лес. Его можно также ис пользовать для разделения зон DNS. Каждое дерево в лесе имеет свое уникальное про странство имен.

В нашем примере организационная структура фирмы Microsoft привязана к группе доменов в дереве домена. Microsoft не является подразделением другой организации, и в будущем не планируется создание подразделений.

Планирование доменного пространства имен В Active Directory домены имеют DNS-имена. Прежде чем использовать DNS в сети, не обходимо спланировать пространство имен DNS. Вы должны продумать, как будете при менять именование DNS и чего хотите добиться с его помощью. Вот на какие вопросы вам надо предварительно ответить.

• Имеете ли вы опыт выбора и регистрации доменных имен DNS для использования в Интернете?

• Будет ли внутреннее пространство имен Active Directory совпадать с внешним про странством имен Интернета?

• Какие требования и концепции именования следует применить при выборе доменных имен DNS?

82 Внедрение Active Directory Глава Выбор доменного имени DNS При настройке DNS-серверов рекомендуется сначала выбрать и зарегистрировать уникаль ное родительское имя DNS, оно будет представлять вашу организацию в Интернете. На пример, Microsoft использует имя microsoft.com. Это имя является доменом второго уровня внутри одного из доменов верхнего уровня, используемых в Интернете.

Прежде чем задавать родительское имя DNS для вашей организации, убедитесь, что это имя не присвоено другой организации. В настоящее время большей частью простран ства имен DNS Интернета управляет фирма Network Solutions, Inc., хотя есть и другие фирмы.

Родительское имя DNS можно соединить с именем местоположения или подразделе ния внутри вашей организации для формирования других имен поддоменов. Например, добавим к домену второго уровня Microsoft поддомен Chicago, создав пространство имен chicago.microsoft.com.

Внутреннее и внешнее пространства имен Для внедрения Active Directory существуют два вида пространств имен. Пространство имен Active Directory совпадает с заданным зарегистрированным пространством имен DNS или отличается от него.

Совпадающие внутреннее и внешнее пространства имен Согласно этому сценарию, организация использует одно и то же имя для внутреннего и внешнего пространств имен (рис. 4-3). Имя mcrosoft.com применяется как внутри, так и вне организации. Для реализации этого сценария надо соблюдать следующие условия:

• пользователи внутренней частной сети компании должны иметь доступ как к внутрен ним, так и к внешним серверам (по обе стороны брандмауэра);

• для защиты конфиденциальной информации клиенты, осуществляющие доступ извне, не должны иметь доступ к внутренним ресурсам компании или иметь возможность разрешать их имена.

Кроме того, необходимы две раздельные зоны DNS, одна из которых, за пределами брандмауэра, обеспечивает разрешение имен для общедоступных ресурсов. Она не скон фигурирована для разрешения имен внутренних ресурсов, поэтому доступ к ним извне получить нельзя.

Недостаток этой конфигурации — предоставление доступа к внешним ресурсам внут ренним клиентам, так как внешняя зона DNS не сконфигурирована для разрешения имен внутренних ресурсов. Один из способов преодоления этого недостатка — создать дубли кат внешней зоны во внутренней зоне DNS для разрешения имен ресурсов внутренними клиентами. Если используется прокси-сервер, прокси-клиент надо настроить так, чтобы он обращался к microsoft.com как к внутреннему ресурсу.

Pages:     | 1 || 3 | 4 |   ...   | 11 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.