WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 || 3 | 4 |   ...   | 8 |

«Л РУССКИ Федор Зубанов Active Directory подход профессионала Издание 2-е, исправленное Москва 2003 ...»

-- [ Страница 2 ] --

Сколько может быть сайтов? Чтобы ответить на этот вопрос, подума ем, на что влияет их число. Начнем с репликации. Да, само по себе наличие сайтов влияет на трафик репликации, которая выполняется в соответствии с топологией. Топология базируется на межсайтовых соединениях. А межсайтовые соединения... создаются автоматически службой КСС (Knowledge Consistency Checker), точнее, той ее частью, что называется Генератором межсайтовой топологии (ISTG). Для меж 50 Active Directory: подход профессионала сайтовой репликации служба КСС периодически проверяет доступ ность контроллеров домена, выполняющих роль серверов-форпостов и. если они недоступны, назначает новые серверы, т. е. перестраивает топологию репликации. Эта работа в совокупности с аналогичной деятельностью внутри сайта весьма ресурсоемка и при большом чис ле сайтов и доменов полностью поглощает все процессорное время компьютера, выполняющего роль КСС и ISTG.

Совет Чтобы понять, насколько КСС загружен, можно изменить в ре естре значение параметра KnowledgeConsistencyChecker н ветви HKLM\ System\CurrentControlSet\Ser\'ices\NTDS\DiagnosCics. Если установить его большим или равным 3, в журнал регистрации попадут события и 1013, сигнализирующие о начале и конце проверки топологии.

Есть формула, описывающая максимальное число сайтов и доменов при использовании автоматической генерации топологии:

(1+D)*S"2 <= где D — число доменов, a S — число сайтов.

Так, если у вас всего один домен, максимальное число сайтов 223, если же два домена, число сайтов не может быть больше 182. И это все? А как быть с организацией, в которой 50 доменов в 50 сайтах? Это ведь далеко не запредельные значения!

Замечание В Windows 2003 алгоритм работы КСС изменен таким образом, что удалось существенно улучшить нагрузочную способность этого элемента. В приведенной выше формуле зависимость от числа сайтов стала линейной. На момент подготовки этого издания автору было известно о нормальном функционировании Active Directory с 1700 сайтами.

Вот результаты измерения времени работы КСС в разных системах с одним центральным сайтом и несколькими периферийными, выпол ненные на компьютере с Intel Pentium III Xeon-500 и 1 Гб ОЗУ.

Используемая Расположение Число сайтов Число доменов Время (ч:м:с) память (Кб) Филиал 1 11 125 0:00: Центр 1 12 125 0:00: Филиал 250 45 0:00: Центр 1 44 Н 250 0:01: Филиал 500 173 0:02: Центр i 500 174 0:04: Филиал i 1 000 685 0:15: см, след. стр.

Проектируем ДР. или Мелочей не бывает Используемая Расположение Число сайтов Число доменов Время (ч:м:с) память (Кб) 1 000 688 Центр 1 0:17: 1 000 685 Филиал 0:15: 1 Центр 689 1 0:17: 58 Филиал 125 10 0:00: 58 Центр 125 0:01: 250 10 228 Филиал 0:04: 250 10 227 Центр 0:04: Филиал 10 0:21: 823 500 Филиал 0:19: 500 10 828 Центр 0:21: 266 Филиал 125 0: Центр 125 264 0:05: 250 50 83 1 Филиал 0:20: 841 250 Центр 0:22: Как видите, нагрузка велика. Есть несколько вариантов решения про блемы. Не предлагаю изменить число доменов. Очевидно, если вы приняли решение создать столько доменов, то так тому и быть. Ниже я дам ряд рекомендаций, но одна из них такова: отключите ISTG и сгенерируйте топологию межсайтовой репликации вручную. При этом надо иметь в виду, что за топологией придется постоянно следить и порой перестраивать. Увы. это та цена, которую приходится платить в крупной сети. О том, как упростить себе жизнь, я расскажу в разде ле «Надежная связь между сайтами*.

Сколько нужно контроллеров и где их размещать Очень часто спрашивают, сколько нужно контроллеров домена и где их размещать. То, что в домене должно быть не менее двух контрол леров, вы уже знаете. А если домен разделен на несколько сайтов?

Вообще вариантов ответа — три:

• для сайтов с количеством пользователей до 10;

• для сайтов с численностью от 10 до 50 пользователей;

• для сайтов с числом пользователей от 50.

Менее 10 пользователей Если в сайте менее 10 пользователей и они не работают с Microsoft Exchange 2000, контроллеры домена в сайте можно не устанавливать:

52 Active Directory: подход профессионала Преимущества и недостатки отсутствия контроллеров в сайте Преимущества Недостатки Отсутствует трафик Весь трафик регистрации направляется репликации в капал связи Не требуется дополни- Весь трафик ШАР-запросов к ГК направлнет тельное оборудование ся по каналу связи При недоступности канала связи нельзя полу чить доступ к ресурсам, в том числе к локаль ным. Нужны альтернативные решения При недоступности канала связи и работе домена в естественном режиме невозможна регистрация в сети. Нужны альтернативные решения Как видите, минусов больше, чем плюсов, но это не значит, что это решение неприемлемо. Если канал связи достаточно надежен и не сильно загружен, то нет большой беды, что трафик запросов к ГК и трафик регистрации направляются по нему. А если канал недоступен?

Как видно из таблицы, это чревато в первую очередь невозможнос тью обращаться к локальным ресурсам, например, файловым или принтерным, Но этот недостаток можно преодолеть.

На файловом сервере создадим локальные группы, включив их в спис ки контроля доступа к ресурсам наравне с локальными группами до мена. На сервере же создадим локальные учетные записи для всех пользователей в сайте. Этих пользователей также включим в локаль ные группы сервера. Пока канал открыт, пользователи осуществляют доступ по своим доменным учетным записям. Если канал недоступен, применяются локальные учетные записи сервера. Очевидный недоста ток этого решения — сложность администрирования: ведь приходит ся поддерживать второй комплект учетных записей пользователей.

Еще один способ — задействовать терминальный сервер. Пользова тели осуществляют доступ к ресурсам не напрямую, а открывая тер минальный сеанс. Для этого им нужно зарегистрироваться на терми нальном сервере. Пока канал существует, они регистрируются соглас но своим полномочиям в домене. Если канал недоступен, они все равно могут зарегистрироваться на терминальном сервере, применяя кэшированные полномочия. Такое решение предпочтительно при работе с локальными приложениями и требует гораздо меньших уси лий по администрированию.

Замечание Если канал недоступен, пользователь может не зареги стрироваться, не имея доступа к контроллеру домена. Если он регис трировался ранее, то с помощью каптированной на рабочей станции Проектируем АР, или Мелочей^е бывает информации войдет в сеть. Если же он регистрируется на конкрет ном компьютере впервые, то его постигнет неудача.

От 10 до 50 пользователей Число контроллеров домена на сайтах в этом случае зависит от опе раций, выполняемых в сайте. Для каждого домена нужен минимум один контроллер! Если сайт принадлежит нескольким доменам, в нем должны быть контроллеры для каждого, и вот почему.

Вспомните (см. главу «Репликация Active Directory»), какие контексты имен тиражируются при репликации:

+ контекст конфигурации, включающий информацию о структуре и конфигурации леса;

• контекст схемы, содержащий базовую информацию об объектах Active Directory и их атрибутах;

• доменный контекст имен, содержащий информацию как об объек тах домена (пользователи, компьютеры и пр.), так и объекты груп повой политики, Контроллер в домене знает о доменном контексте имен только свое го домена, но не чужих. Если сайт принадлежит нескольким доменам, то при регистрации пользователь должен обратиться к контроллеру того домена, в котором регистрируется. Если нужного контроллера в сайте нет. трафик регистрации будет направлен по каналу связи.

Приложения типа Microsoft Exchange 2000 потребуют установки ГК на одном из контроллеров, так как понадобится обслуживать большое число LDAP-запросов поиска объектов из всего леса. В противном случае эти запросы пойдут по каналу связи к серверу ГК в другом сайте.

Сервер ГК нужен в сайте, когда домен работает в естественном режи ме. Дело в том, что при регистрации пользователя к ГК отправляется запрос о его членстве в универсальных группах. Если ГК недоступен, становится неясно, какие права доступа имеет пользователь, а раз так, то ему отказывают в регистрации.

Замечание Эту функциональность можно отключить на рабочей станции: в реестре измените значение параметра HKLM\System\Cur rentControlSet\Control\LSA\IgnoreGC Failures. Это позволит пользова телю зарегистрироваться в сети, но права доступа к некоторым ре сурсам будут неверными, так как членство в универсальной группе проверено не будет. В Windows 2003 от ГК в небольших сайтах мож но избавиться без этого недостатка. Для этого достаточно на контрол лере домена в сайте включить функцию кэширования глобальных и универсальных групп.

54 Active Directory: подход профессионала Наличие ГК в сайте сразу увеличивает трафик репликации по каналу.

Чем больше доменов в лесу, тем выше трафик репликации ГК.

Преимущества и недостатки размещения контроллеров домена в сайте таковы.

Преимущества и недостатки размещения контроллеров в небольшом сайте Преимущества Недостатки В случае недоступности канала связи Канал занимается трафиком релли пользователи могут регистрироваться кации. Если канал загружен в обыч в сети и осуществлять доступ ные часы, нужно планировать к ресурсам время репликации Одни и те же серверы могут выпол- Требуется размещать сервер ГК для нять несколько функций: DNS, DHCP, некоторых приложений, что увели WINS, ГК, файловый сервер и т. и. чивает трафик репликации Можно разворачивать приложения. Требуется дополнительное обору активно работающие с ГК дование (от 1 контроллера на домен) От 50 пользователей В крупных сайтах одного контроллера на домен может оказаться недостаточно. Допустим, сайт обслуживает 200 пользователей, и вы поставили только один контроллер домена.

Риск такого решения очевиден: в случае недоступности этого контрол лера локально весь трафик регистрации в сети будет направлен по каналу. В пиковые моменты времени это может оказаться весьма кри тично, и регистрация растянется на продолжительное время.

Далее. Не очень мощный компьютер в пиковые моменты просто не справится с потоком запросов на аутентификацию, что опять же се рьезно затормозит аутентификацию.

Следующая проблема не столь очевидна. Связана она с тем, что един ственный контроллер домена тянет на себе слишком много: занима ясь аутентификацией, он еще играет роль сервера-форпоста, через который направляется трафик репликации. При высокой скорости изменений в Active Director)' велик будет и объем тиражируемой ин формации. Если же топология репликации такова, что наш сайт явля ется сайтом верхнего уровня для нескольких мелких сайтов, то загру жен он будет постоянно. Добавьте к этому возможность исполнения им таких функций, как сервер ГК, сервер DNS, WINS, DHCP, и вы пой мете, что это далеко не лучшее решение. Мало того, что такой компь ютер будет весьма дорогим, он при этом останется единичной точ кой сбоев, не имеющей резервных вариантов.

Наличие нескольких контроллеров домена в крупном сайте предос тавляет поле для маневров. Два из них можно назначить выделенны ми серверами форпостов: один — сервером WINS, DHCP и DNS, дру Проектируем АР, или Мелочей не бывает гой — сервером ГК. Как поступить, вы решаете в каждом конкретном случае, исходя из нагрузки в сайте.

Надежная связь между сайтами Теперь обсудим создание межсайтовых связей и мостов, а также рас положение серверов-форпостов (подробнее о них см. главу «Репли кация Active Directory*).

Поскольку топологию репликации можно создавать автоматически и вручную, мы уделим особое внимание ручному проектированию то пологии, которое обеспечивает надежность такую же, если не выше, чем при автоматической генерации. А начнем мы с топологии сети.

Топология сетей Топология межсайтовых связей зависит от топологии сети. В общем случае можно выделить три разновидности топологии сети:

• КОЛЬЦО;

• звезда (иногда называют «'Колесом со спицами»);

• сложная.

Кольцевая топология означает, что все сайты связаны между собой по очереди: первый со вторым, второй с третьим... последний с первым.

Достоинство «кольца» — равномерная загрузка всех сайтов, недоста ток — длинный путь передачи информации между ними.

В «звезде» один центральный сайт связан со всеми остальными. При большом числе сайтов «звезда» очень напоминает ось колеса с отхо дящими от нее спицами. Ее достоинство — фиксированная скорость передачи информации меясду сайтами, недостаток — перегруженность центрального сайта. В дальнейшем центральный сайт будем называть центром, а подключенные к нему — филиалами.

Active Directory: подход профессионала Сложная (комбинированная) топология встречается чаще описанных выше и представляет собой их комбинацию, минимизирующую не достатки «кольца» и «звезды».

Межсайтовые связи Для выполнения репликации между сайтами служат специальные объекты Active Directory — межсайтовые связи. Каждый такой объект характеризуется:

• стоимостью;

ф расписанием;

+ интервалом;

• протоколом репликации.

Одна межсайтовая связь может использоваться между двумя и более сайтами. Поясню последнее. Например, на предыдущем рисунке меж ду тремя центрами существуют каналы связи. Можно создать межсай товую связь, соответствующую каждому из каналов, а можно — одну межсайтовую связь, которая будет обслуживать все три этих сайта.

Если мы считаем, что все три центральных сайта расположены на магистральной сети, то нет смысла создавать несколько межсаитовых связей, так как у них будут идентичные характеристики.

Проектируем АР, или^Лелочей^ не бывает Стоимость межсайтовой связи — это числовое значение, показываю щее, насколько данная связь дороже альтернативной. Стоимость в основном зависит от пропускной способности канала. Следующая формула позволяет автоматически назначать стоимость и не допус кать ошибок при проектировании:

Стоимость 1_од(Эффективная пропускная способность (Кб/с) Вот значения стоимостей для типовых величин эффективной пропус кной способности:

Зависимость стоимости от пропускной способности канала Эффективная пропускная способность (Кб/с) Стоимость 9,6 1 19,2 38,8 56 64 128 256 512 1024 2048 4096 Замечание Ни формула, ни таблица не являются догмой. Вы може те использовать произвольные значения.

Данная методика расчета стоимости межсайтовой связи не учитыва ет надежности канала. Проектируя межсайтовые связи, можно наме ренно завысить стоимость для ненадежного канала.

Межсайтовые связи по умолчанию считаются транзитивными. Это значит, что если межсайтовые связи установлены между сайтами А и В и сайтами В и С, то существует межсайтовая связь между А и С. Тран зитивность работает только в полностью маршрутизируемых сетях.

Если же отдельные сегменты сети не являются полностью маршру тизируемыми, в них нужно создавать межсайтовые мосты — специ альные объекты Active Directory. Необходимость в межсайтовом мос те возникает, когда в сегменте находится контроллер того домена, контроллеров которого нет в сегментах, непосредственно связанных с рассматриваемым. Вот пример немаршрутизируемой сети:

56 Active Directory: подход профессионала Межсайтс вый мост Контроллер домена А Контроллер домена А Пример немаршрутизируемой сети и межсайтового моста В этой сети Сайт 2 не маршрутизирует трафик IP. Для Сайта 3 нужно создать межсайтовый мост к сайту 1, так как только в нем находится контроллер того же домена, что и в сайте 3- А вот для сайта 4 такой мост не нужен, так как контроллер его домена находится в пределах прямой досягаемости.

Теперь поговорим о расписании репликации. Расписание позволяет открывать «окна* для выполнения межсайтовой репликации. По умол чанию такое окно открыто 24 часа в сутки 7 дней в неделю. Если ка налы позволяют, его можно оставить таким. Если же канал загружен в рабочее время, то на этот период окно можно закрывать. Если при этом есть незагруженный альтернативный канал, но с более высокой стоимостью межсайтовой связи, то у него можно открыть окно на то же самое время, Замечание Если репликация началась незадолго до закрытия окна, то она завершится тиражированием всех изменений, которые долж ны быть переданы в сайт или из него. Окно при этом не сможет быть закрыто.

Очень тесно с расписанием связано понятие интервала репликации, т. е. времени, по истечении которого контроллеры доменов в разных сайтах обмениваются данными. По умолчанию он длится 1$ минут, что вполне приемлемо и сравнимо с максимальным временем репли кации внутри сайта.

Проектируем АР, или Мелочей не бывает Теперь представьте, что сайт связан с большим числом филиалов, а объем тиражируемых данных велик. В этом случае репликация, нача тая в рамках одного интервала, может не закончиться до наступления следующего. Тем самым создаются предпосылки для роста очереди репликации. Поэтому интервал надо задавать таким, чтобы реплика ция успевала завершиться до наступления следующего интервала или до закрытия окна. Последнее связано с тем, что закрытие окна может означать загрузку канала другим трафиком, который значительно замедлит тиражирование данных.

О планировании расписания и интервалов в больших системах я рас скажу далее в этой главе.

Последний параметр межсайтовой связи — протокол репликации, Протоколы мы обсудим в главе «Репликация Active Directors'* — здесь лишь отмечу, что протокол SMTP используется в основном на ненадеж ных линиях и для него нельзя определить расписание тиражирования.

Объекты связи Для каждой межсайтовой связи создаются объекты связи — они отве чают за передачу сведений о репликации от одного контроллера до мена к другому. Объект связи характеризуется:

• направлением;

• именем;

• расписанием.

Определить пространства имен, которые будут тиражироваться тем или иным объектом связи, нельзя. Направление тиражирования встреч ное: для данного контроллера домена указывается, с какого контрол лера созданный объект связи будет тиражировать данные.

Если в сети менее 100 сайтов, настоятельно рекомендую использовать ISTG для создания объектов связи. При большем числе сайтов лучше применять сценарии создания объектов связи. Но и в этом случае сценарий должен позволять запустить ISTG на ограниченный период времени только для того, чтобы создать объекты межсайтовой связи.

Создание межсайтовых объектов связи мы обсудим в разделе «Отка зоустойчивые схемы*.

Объекты связи могут иметь три вида имен. У созданных ISTG имя бу дет безликим —

Серверы-форпосты Серверы форпосты — это контроллеры домена в сайте, через кото рые осуществляется связь с другими сайтами. Серверы форпостов Active Directory: подход профессионала бывают выделенными и назначаемыми автоматически. Обычно целе сообразно переложить процесс выбора сервера-форпоста на плечи КСС. и вот почему. Допустим, для связи сайта А с сайтом В КСС назна чил контроллер домена А в сайте А. В процессе работы контроллер стал недоступен, т. е. связь через него более невозможна. Тогда КСС выбирает иной контроллер домена в качестве сервера-форпоста и создает для него объекты связи. Таким образом, обеспечивается авто матическая отказоустойчивость системы.

Отсюда первый вывод: по возможности используйте автоматическое назначение серверов-форпостов.

Предположим, что такое поведение КСС вас не устраивает, так как контроллеры в домене различаются по мощности, а значит, в каче стве форпоста может быть назначена слабая машина. Тогда можно на значить мощный контроллер домена сервером-форпостом принуди тельно. Такой сервер называется выделенным форпостом. А если он выйдет из строя? КСС знает, что вы вмешались в его деятельность и назначили выделенный сервер-форпост. Обнаружив, что он вышел из строя, КСС посмотрит, нет ли другого выделенного форпоста. Есть — КСС задействует его для репликации с удаленными сайтами, нет — КСС остановит попытки связи с другими сайтами до тех пор, пока един ственный форпост не станет доступен.

Отсюда второй вывод: если назначается выделенный сервер-фор пост и КСС работает в сайте, создайте хотя бы еще один выделен ный форпост.

Если необходимо реплицировать несколько доменных контекстов, то количество серверов-форпостов должно быть равно количеству кон текстов. Причем каждый из форпостов должен быть контроллером соответствующего домена.

Преимущества и недостатки разных видов форпостов таковы;

Преимущества и недостатки форпостов разных типов Тип форпоста Преимущества Недостатки Автомата- 1. Может возникать перегрузка 1. Отказоустойчивость ческий обеспечивается КСС серверов-форпостов 2. Не нужно проектировать 2. Серверы назначаются без расположение форпостов учета типа и качества их связи с сетью Выделенный 1. Можно назначить сервер, 1. Нужно проектировать подходящий для роли расположение форпостов форпоста наилучшим образом 2. Можно распределить 2. Отказоустойчивость обеспе нагрузку между несколь- чивается комплексом допол кими серверами нительных мер Проектируем_АР. или Мелочей не бывает Теперь посмотрим, сколько форпостов требуется в сайте. Пусть сайт является центральным, и к нему подключено несколько филиалов.

Форпост обслуживает тиражирование:

• из центра в филиалы;

+ из филиалов в центры-, • SYSVOL — из центра в филиалы (предполагаем, что в филиалах не происходит изменений в сценариях или расширениях групповой политики), При тиражировании из центра в филиалы каждый сайт филиала об ращается к центральному сайту, как только открывается окно репли кации. Обращение выполняется от контроллера домена в филиале к форпосту в центре. Обработка таких обращений на форпосте идет параллельно и ограничена только объемом тиражируемых данных и вычислительной мощностью форпоста в центре. Максимальное чис ло партнеров по репликации для одного сервера-форпоста при ти ражировании в филиалы рассчитывается по формуле:

Н* = Число партнеров по репликации на один цикл к*т где;

Н — суммарное время в часах, когда может выполняться репликация в течение дня-, 0 — число одновременных подключений репликации за час (реали стичное значение равно 30);

К — число циклов репликации в день;

Т — время выполнения репликации.

Замечание Указанное число одновременных подключений реали стично для сервера с 4 процессорами Хеоп-500 и хорошей дисковой подсистемой. Примеры конфигурации см. в главе «Установка Active Directory».

Допустим, репликация возможна в течение 14 часов в день (Н), число одновременных подключений максимально — 30 (О), репликация выполняется в 2 цикла (К), а время выполнения одной репликации — 1 час (Т). Получим, что для рассматриваемого сервера форпоста до пустимо иметь 210 партнеров по исходящей репликации.

Замечание Один контроллер домена может иметь не более партнеров по репликации. Даже если расчетное значение выше, нельзя подключить более 800 партнеров в силу ограничений Active Directory, Думаю, этого ограничения вам не превысить.

62 Active Directory: подход профессионала Тиражирование из филиалов в центр не может выполняться парал лельно. Сервер-форпост по очереди выполняет репликацию с каждым из своих партнеров. Как я уже говорил, если окно репликации закро ется раньше, чем сервер закончит репликацию со всеми партнерами, репликация все равно будет продолжаться до конца списка партне ров и тем самым захватит следующее окно или вклинится в иной трафик. Поэтому число партнеров по тиражированию из филиалов рассчитывается по другой формуле:

R = Число партнеров по репликации на один цикл N где:

R — продолжительность работы окна репликации в минутах;

N — длительность тиражирования изменений с одного контроллера домена в минутах.

Оба параметра зависят от нескольких факторов. Пусть в нашем при мере окно репликации открыто 60 минут, а для выполнения тиражи рования изменений из каждого филиала нужно 2 минуты. Тогда один форпост не может иметь более 30 партнеров по репликации, Учтите также, что его партнерами по репликации являются контроллеры до мена внутри сайта, поэтому количество сайтов, обслуживаемых одним форпостом, должно быть меньше на эту величину. Если предположить, что следующее за рассмотренным окно репликации откроется для другой группы сайтов, то число возможных партнеров по репликации удвоится. В нашем примере репликация доступна 14 часов в сутки в два интервала. Значит, в течение каждого интервала можно использовать 7 одночасовых окон. Если каждое из окон обслуживает разные группы филиалов, то наш сервер-форпост способен иметь до 210 партнеров по репликации. Предполагая, что внутри сайта у этого сервера есть два партнера, получим максимальное число внешних партнеров — 196.

Чтобы подсчитать число серверов-форпостов, надо разделить общее число филиалов на меньшее из двух рассчитанных выше значений числа партнеров для каждого форпоста.

= Мин. количество форпостов Число партнеров по репликации на один цикл Если в нашем примере к центру подключено 390 филиалов, то мини мальное число форпостов — 2.

Если расчеты покажут, что число партнеров по входящей репликации в разы отличается от числа партнеров для исходящей, подумайте, как изменить расписание репликации, чтобы выровнять эти значения.

Проектируем AD, или Мелочей не бывает Близкие значения партнеров по репликации позволяют сократить число серверов-форпостов.

Совет Минимхаьное значение, вычисленное по этой формуле, нельзя назвать рекомендуемым. В случае задержек репликации или выхода из строя одного из форпостов вы рискуете не запершить репликацию.

Поэтому надо использовать большее число форпостов.

Отказоустойчивые схемы В больших и очень больших системах возникает необходимость в от ключении генератора топологии межсайтовой репликации (ISTG). При этом вы берете на себя ответственность за надежную работу системы.

Один из способов — создать два объекта связи для каждого из филиа лов. Каждый из объектов связывает контроллер домена в филиале с разными форпостами в центре. Для большей отказоустойчивости в филиале должно быть также два форпоста. Если какой-нибудь сервер выйдет из строя, репликация будет выполнена с «оставшегося в живых».

Внимание Если используются два разных сервера в филиале, а в ка честве протокола репликации — SMTP, возникает вероятность двойно го тиражирования одних и тех же изменений. Во избежание этого сде лайте так. чтобы репликация с контроллерами в филиале проходила в разное время, скажем, с первым по четным часам, со вторым — по не четным.

Контроллер Контроллер домена домена Филиал Варианты отказоустойчивого подключения филиалов 64 Active Directory: подход профессионала Если канал связи с филиалом ненадежен, желательно иметь резерв ный канал. Для него создается межсайтовая связь более высокой сто имости. При недоступности основного канала репликация будет пе ренаправлена в запасной. В качестве запасного канала может высту пать коммутируемая линия или виртуальный канал через Интернет.

Создание резервных каналов:

1 — основной канал, 2 — коммутируемый канал, 3 — виртуальный туннель Пример отказоустойчивого и сбалансированного подключения филиалов Проектируем АР, или Мелочей не бывает Отказоустойчивость полезно интегрировать с балансировкой нагруз ки. Допустим, центральный сайт связан с большим количеством фили алов. Помимо создания объекта связи для каждого из филиалов с дву мя разными форпостами в центре, имеет смысл сделать «рваное» рас писание репликации. Пусть контроллер домена в первом филиале свя зан с первым и вторым форпостами в центре, контроллер во втором филиале — со вторым и третьим форпостами, контроллер в третьем филиале — с третьим и первым и т. д. Расписание репликации состав ляется так, чтобы репликация с четными форпостами в центре выпол нялась по четным часам, а с нечетными — по нечетным. Это позволит разгрузить форпосты и создать временной запас на тот случай, если репликация не завершится в отведенное время.

Мастера операций и Глобальный каталог.

Оптимальное размещение Для мелких предприятий, расположенных в одном сайте, практичес ки не важно, где именно находятся мастера операций — они и так в «•прямой видимости» остальных контроллеров домена. Для крупных же, распределенных организаций доступность мастеров операций может оказаться критичной.

Мастер схемы Как вы знаете, это единственный во всем лесу мастер операций, от ветственный за внесение изменений в схему. Изменять схему может администратор с правами группы Schema Admins. Так как эта группа располагается только в корневом домене леса, то целесообразно и мастер схемы держать там же. Если используется пустой корневой домен, именно он — идеальное место для мастера схемы.

Компьютер, на котором находится мастер схемы, не несет особой нагрузки, поскольку схема модифицируется крайне редко. Так, уста навливая Microsoft Exchange 2000, можно запустить мастер подготов ки, который добавит в схему нужные классы объектов и атрибуты. Его можно запустить как на самом мастере схемы, так и на любом ином контроллере. В последнем случае надо разрешить выполнять модифи кацию схемы на этом контроллере. Изменения в схеме будут репли цированы на остальные контроллеры, и ваша задача — сделать так.

чтобы эта репликация не забила собой каналы связи. Если у вас мед ленные каналы и вы планируете развернуть Exchange 2000 или иное приложение, модифицирующее схему, то подготовьте Active Directory до того, как в филиалах будут развернуты контроллеры домена.

Мастер схемы по умолчанию размещается на самом первом контрол лере домена в лесу. В силу его небольшой загруженности он может там и оставаться.

Active Directory: подход профессионала Мастер доменных имен Он один на весь лес и отвечает за добавление в лес новых доменов, кроме существующих доменов из леса, и за добавление/удаление объектов перекрестных ссылок на внешние каталоги. Эти операции может выполнять только администратор с правами Enterprise Admins.

Так как эта группа находится только в корневом домене леса, то це лесообразно и мастер доменных имен держать там же. Если исполь зуется пустой корневой домен, то именно он — идеальное место для мастера доменных имен.

Мастер доменных имен отвечает за уникальность имен доменов в лесу.

Когда добавляется новый домен, мастер обращается к серверу ГК в.поисках такого имени. Именно поэтому он должен располагаться на одном сервере с сервером ГК. Но почему он не может обратиться к серверу ГК на другом компьютере? Теоретически может, но... Пред ставьте, что в момент добавления нового домена сервер ГК недосту пен. При этом появляется вероятность добавления домена с уже су ществующем в лесу именем, что неминуемо приведет к конфликтам.

Поэтому ГК и должен быть на том же самом компьютере.

Компьютер, на котором располагается мастер доменных имен, не не сет практически никакой нагрузки, так как домены в лес добавляют нечасто. Это позволяет разместить его на одном компьютере с масте ром схемы. По умолчанию это первый контроллер доменов в лесу.

Мастер доменных имен должен быть доступен из любой точки сети.

Имитатор РОС Имитатор PDC прежде всего нужен для клиентов старого типа (ранее Windows 2000), так как с их точки зрения он играет роль главного контроллера домена. Кроме того, он является основным обозревате лем домена (master browser) для приложений, ориентированных на NetBIOS. Если они используют функцию NetGetDCName, то она об служивается только имитатором PDC. Если домен работает в смешан ном режиме и в нем есть контроллеры домена Windows NT, то ими татор PDC для них — главный контроллер, с которого они получают реплики базы SAM, Но даже если не используются старые клиенты и нет контроллеров домена Windows NT, роль имитатора РОС нее равно важна. Он отве чает за срочное тиражирование изменений в Active Directory, таких как смена паролей или блокировка учетных записей. Он также отве чает за аутентификацию пользователей, сменивших пароль (см. гла ву «Репликация Active Directory*).

Проектируем АР, или Мелочей не бывает Планируя расположение имитатора РОС, учтите:

+ для каждого домена должен быть свой имитатор PDC;

+ имитатор PDC должен быть всегда доступен для других контрол леров в домене;

• в больших доменах имитатор PDC несет повышенную нагрузку, и его целесообразно размещать на отдельном сервере.

Мастер RID О RID можно прочитать практически везде, например, в [1], [3], [б], так что описывать его не буду. Мастер относительных идентификаторов (RID):

• хранит общий пул идентификаторов домена и выдает их контрол лерам по мере необходимости;

при этом обеспечивается уникаль ность RID в домене;

+ переносит объекты из одного домена в другой;

дело в том, что при переносе учетной записи между доменами у нее меняется DN и SID, а вот уникальный ID остается неизменен;

мастер RID следит, что бы в домене не появилось двух объектов с одним уникальным ID.

Компьютер с мастером RID относительно не загружен и поэтому может располагаться на тех же контроллерах, где находятся другие мастера доменных операций.

Мастер инфраструктуры Чтобы понять, как правильно расположить мастер инфраструктуры, надо знать, как он работает.

Когда объект на одном контроллере домена ссылается на отсутству ющий в локальной базе объект, этот объект представляется в виде записи, содержащей GUID объекта, его SID (если это участник безо пасности) и его отличительное имя DN. При перемещении этого объекта меняются его DN и SID (если он перемещается в домен), но не GUID. Мастер инфраструктуры периодически проверяет такие ссылки в доступной ему реплике базы Active Directory. Для этого он обращается к ГК и проверяет, не изменились ли у объекта с данным GUID его DN и SID. Если да, то соответствующие изменения вносятся в локальную реплику и тиражируются на остальные контроллеры в домене.

Если мастер инфраструктуры находится на том же компьютере, что и ГК, то он не функционирует (о чем и сообщает в журнале регистра ции событий). Дело в том, что компьютер, выполняющий роль ГК, хранит реплики всех объектов в лесу, т. е. на нем присутствуют (пусть и в урезанном виде) все объекты Active Directory, а следовательно, нет ссылок на отсутствующие объекты. Если все контроллеры в домене 68 Active Directory: подход профессионала являются ГК, то надобности в мастере инфраструктуры нет, и он мо жет не работать.

Таким образом, размещая мастер инфраструктуры помните, что он:

+ должен быть один в каждом домене;

ф не должен располагаться на сервере ГК;

+ является слабо загруженным и может располагаться на одном сер вере с другими мастерами в домене.

Глобальные каталоги Рекомендации по расположению серверов ГК несколько различны для одно- и многодоменной структур.

Когда в лесу только один домен, то надобности в ГК вообще-то нет.

Все контроллеры домена имеют информацию обо всех объектах в лесу. Может, и отказаться от него? Не стоит. Во-первых, для работы ряда программ требуется обращение именно к серверу ГК. Во-вторых, всегда есть вероятность расширения Active Director}' и добавления новых доменов иди деревьев. А тут уж без ГК уже не обойтись.

Поэтому рассмотрим две ситуации: весь домен в одном сайте и до мен «размыт* по сайтам. В первом случае достаточно иметь один ГК.

С целью его резервирования можно создать второй. Для распределен ного домена ГК надо размещать в удаленных сайтах. Необходимость ГК в сайте возникает при числе пользователей от 50 человек.

Совет Серверы ГК можно поместить на всех контроллерах домена, кроме мастера инфраструктуры.

В случае нескольких доменов в лесу рекомендации по размещению ГК во многом совпадают с описанными выше. Однако теперь придет ся подумать о трафике репликации. Чем больше доменов в лесу и объектов в доменах, тем выше трафик репликации ГК. Если удален ные сайты связаны медленными каналами, то трафик может стать критичным. С другой стороны, наличие ГК в филиале просто необ ходимо, так как иначе возрастет трафик регистрации через канал.

Оптимальным считается создание двух ГК в центре и по одному в сайтах с числом пользователей от 50 человек. Если структура связи сайтов сложная, то в крупных сайтах, можно иметь по 2 ГК.

Примеры размещения Итак, вы познакомились с общими рекомендациями по размещению мастеров операций и ГК — рассмотрим пару примеров оптимально го размещения.

Проектируем АР, или Мелочей не бывает СайтА Контроллер домена Мастер схемы, доменных имен Глобальный каталог Контроллер домена Контроллер домена Мастер инфраструктуры, Глобальный каталог :ID, имитатор PDC Контроллер домена Глобальный каталог Пример распределения ролей в одном домене Вариант для одного домена в лесу:

ф все контроллеры домена в сайте А, кроме одного, являются серве рами ГК;

+ мастера, имеющие отношение ко всему лесу, отделены от масте ров, относящихся к домену;

• сайт Б не очень крупный, поэтому в нем нет ГК;

+ сайт В крупный, и в нем присутствует ГК.

Вариант для нескольких доменов в лесу;

+ все контроллеры корневого домена в сайте А являются серверами ГК;

• мастера, имеющие отношение ко всему лесу, расположены в кор невом домене;

ф мастера, имеющие отношение к доменам, располагаются в каждом из доменов;

ф сайт Б не очень крупный, поэтому в нем нет ГК;

Active Directory: подход профессионала сайт В крупный, и в нем присутствует ГК;

сайт Г содержит домен, поэтому в нем присутствуют как ГК, так и нее доменные мастера операций.

Контроллер домена Мастер схемы, доненныл имен.

инфраструктуры, Глобальный каталог Контроллер домена, имитатор PDC. мастер RID Глобальный «этаоог (онтроллер домена Мастер инфраструктуры. ЯЮ Контроллер домена Контроллер домена имитатор Глобальный каталог PDC, Глобальный каталог Контроллер дона на.

мастер инфраструктура Контроллер доме на, RID, имитатор РОС Глобальный каталог <онтрстлеодомека Глобальный каталог Прглмер размещения мастеров в лесу доменов Конфигурация контроллеров доменов для удаленных филиалов Эта тема может показаться довольно странной в главе по планирова нию Active Directory, но только показаться. Обычно чем меньше или уда леннее сайт (УГ центра, тем меньше в нем квалифицированных специ алистов, способных настроить DNS, установить контроллер домена и подключиться к общему дерену Active Directory. Но даже если специа листы готовы приехать из центра, чтобы выполнить эту работу, мед ленные каналы связи заметно замедляют разворачивание Active Direc tor}-, особенно в крупных системах с большим количеством пользова телей и доменов. Поэтому в таких случаях целесообразно создавать под готовительные сайты, обеспечивающие имитацию условий в удаленных сайтах.

Проектируем АР, или Мелочей не бывает Подготовительный сайт надо расположить в центре, вблизи от кор невого домена и квалифицированных специалистов. Рассмотрим предъявляемые к нему требования.

1. Если филиалы подключены по медленным каналам связи, то и подготовительный сайт тоже должен быть подключен по каналу с такой же пропускной способностью. Однако канал для подгото вительного сайта должен быть постоянным и всегда доступным для репликации.

2. В подготовительном сайте должен постоянно присутствовать кон троллер домена, служащий источником репликации для создавае мых контроллеров. Он должен быть сервером ГК.

3. Подготовительный сайт должен обеспечивать надежный достут к корневому домену и к серверу DNS в нем, а также мастерам RID, доменных имен и инфраструктуры.

4. Подсеть в этом сайте должна обеспечивать легкость конфигури рования, с тем чтобы адреса и маска совпадали с теми, что буд^т в создаваемом сайте.

5. КСС в подготовительном сайте должен быть отключен. Все соеди нения надо создавать вручную. Дело в том, что при автоматичес кой генерации объектов связи будут созданы объекты в основном сайте, о которых вы не будете и подозревать. Это приведет к тому, что после переноса контроллеров на их постоянное место репли кация пойдет с прежними партнерами по медленным каналам.

6. Должно быть достаточно мест для компьютеров, чтобы сконфи гу рированные компьютеры длительное время были подключены к сети для поддержания на них актуальной информации и преду преждения рассинхронизации паролей.

Политика изменения схемы Это важный компонент планирования Active Directory. Схема — ске лет, который удерживает в нужном положении остальные органы:

объекты, права доступа к ним, атрибуты и взаимоотношения между объектами. Повредите скелет, и стройный организм зачахнет, а то и умрет. Но хватит аллегорий — посмотрим, что в схеме есть такого, что требует планирования ее модификации.

Схема представляет собой набор классов объектов и атрибутов, из ко торых создаются экземпляры объектов Active Directory. По умолчанию она содержит более 140 классов и 850 атрибутов. Такого количества с лихвой хватает для выполнения всех операций с Active Director/. И все же довольно часто схему приходится модифицировать. Например, вы не представляете работу без некоторого атрибута у пользователей 72 Active Directory: подход профессионала либо устанавливаете приложение, которое модифицирует схему и заносит в нее классы своих объектов.

Поскольку репликация схемы работает с одним мастером, а реплика ция Active Directory — с несколькими, могут возникать конфликтные ситуации, когда вы пытаетесь создать объект с новым атрибутом на том контроллере домена, до которого еще не дошли соответствующие изменения в схеме. И хотя обычно такая ситуация разрешается без вашего участия, сетевые проблемы могут серьезно помешать нормаль ному течению процесса.

Безобидная, казалось, модификация схемы порой вызывает важные:

последствия. Допустим, вы хотите, чтобы некий атрибут реплициро вался на серверы ГК. Вы указываете это в оснастке диспетчера схемы и... Все серверы ГК устанавливают свой USN в 0. Результат — полная репликация абсолютно всех объектов в ГК и перегрузка в сети.

Замечание При установке Microsoft Exchange 2000 в ГК добавляются атрибуты. Следовательно, выполнять это надо так, чтобы репликация не шла по медленным каналам.

Еще большие проблемы возникают, когда вы понимаете, что все ваши модификации схемы больше не нужны. Active Directory не позволяет удалять что-либо из схемы. Вы можете только деактивизировать клас сы объектов или атрибутов. Деактивизация какого-либо класса не приводит к удалению экземпляров объектов, использующих деакти визированный класс. Они по-прежнему будут присутствовать в Active Directory. Правда, нельзя будет создавать новые экземпляры этих объектов. Для удаления «нехороших* объектов нужно организовать их поиск по всему каталогу.

Сказанное демонстрирует необходимость понимания того, когда и как именно схему надо модифицировать.

Когда и как модифицируют схему Ниже перечислены случаи, в которых нужно выполнять модификацию схемы, а также способы того, как это лучше сделать.

Способы модификации схемы Ситуация Решение Ни один из существующих Создайте новый класс.

классов не отвечает вашим требованиям Существующий класс Создайте:

в целом подходит, фновые атрибуты и добавьте их но у него нет нужных существующему классу, к атрибутов Проектируем АР, или Мелочей не бывает Ситуация Решение ИЛИ:

+ новый класс па базе существующего и добавьте новые атрибуты к созданному' классу.

ИЛИ:

4- вспомогательный класс, который содержит только недостающие атрибуты, и добавьте вспомогательный класс к существующем) Вам нужен набор новых Создайте вспомогательный класс, который уникальных атрибутов, содержит только необходимые атрибуты но не нужен новый класс Созданные классы или Деактивизируйте класс или атрибут. При атрибуты больше необходимости найдите и удалите все не нужны объекты этого класса или содержащие дсактивизироваппыс атрибуты Вы собираетесь установить Установку рекомендуется выполнять в 2 этапа приложение, которое и только после тщательного тестирования модифицирует схему в отдельном лесу:

ф пользователь с правами Schema Admins готовит схему и добавляет нужные классы и атрибуты:

фпосле репликации всех изменений по сети любой пользователь с правом установки приложений устанавливает приложения Замечание Не все классы и атрибуты могут быть изменены. Под робнее см. [3], [6].

Применение политики модификации схемы Один из ключевых моментов в политике модификации схемы — со здание специальной комиссии. В нее надо включить специалистов, знающих, к чему могут принести изменения в схеме и можно ли их избежать. На этой комиссии будет лежать ответственность за послед ствия модификации схемы.

Вот правила политики модификации схемы.

+ Инициализация процесса модификации схемы:

• передача списка предлагаемых изменений на рассмотрение специальной комиссии;

• проверка необходимости в изменениях;

• определение потенциального воздействия на существующие объекты, сетевой трафик;

• разработка процесса модификации;

• получение действительного идентификатора объекта;

• получение разрешения от комиссии.

74 Active Directory: подход профессионала • Тестирование модифицированной схемы;

• тестирование предлагаемого решения в тестовой зоне в отдель ном лесу;

• определение соответствия выполненных изменений требуемым спецификациям;

• разработка эффективного плана восстановления оригинальной схемы;

• получение разрешения на выполнение изменения в рабочей сети.

• Выполнение модификации:

• ограничение членства в группе Schema Admins;

• разрешение выполнения записи на мастере схемы;

• проверка того, что все контроллеры доменов получили новую версию схемы;

• перевод мастера схемы в режим только для чтения.

Данная политика должна быть разработана и применена в обязатель ном порядке. При модификации схемы:

• семь раз убедитесь в том. что без изменения не обойтись;

• прежде чем выполнить изменения, тщательно все спланируйте и протестируйте;

• постарайтесь начать с самого простого решения;

+ используйте понятные названия для классов и атрибутов;

помни те, что вас уже может и не быть в организации, а другим придется расхлебывать то, что вы натворили;

• тщательно документируйте все сделанные изменения;

• следите за тем, кто входит в группу Schema Admins, и за разреше нием записи на мастере схемы.

Active Directory) межсетевые экраны и Интернет Все. о чем мы рассуждали выше, относится к внутренним частям кор поративной сети. Внутри корпорации обычно не ставят препоны в виде межсетевых экранов. Доверие между отдельными частями сети если не полное, то достаточное, чтобы обойтись границами безопас ности, предоставляемых доменами. Однако доступ в сеть некоторых отделов защищают межсетевым экраном. Во многих распределенных системах отдаленные филиалы подключаются либо по каналам, пре доставляемым третьей стороной, либо вообще через Интернет, Для защиты от несанкционированного проникновения из этих незащи щенных каналов зачастую также применяют межсетевые экраны и шифрование трафика. Внедряя Active Directory: вы стараетесь вклю Проектируем АР, или Мелочей не бывает чить в нее все объекты корпорации независимо от того, где они на ходятся: за сетевым экраном или нет, Следовательно, надо знать, как это сделать с минимальным риском для безопасности.

Довольно часто также требуется обеспечить доступ авторизованных пользователей к внутренним ресурсам в сети из Интернета. Как авто ризовать пользователя, где разместить контроллеры домена — вот вопросы, которые при этом возникают.

Ниже показан общий подход к решению этих проблем. Вот наиболее типичные случаи:

• подключение домена к дереву через VPN: характерно для филиалов, связанных с основной частью сети предприятия через частные сети или через Интернет;

+ подключение домена к дереву с использованием IPSec:

чаще всего такой вариант рассматривают для связи с внутренни ми подразделениями, находящимися за межсетевым экраном;

ф авторизация ресурсов в демилитаризованной зоне (DM2):

вариант применяется при авторизованном доступе к Web-серве ру, почтовому серверу и пр.

Подключение доменов через VPN Связь филиалов с центром или между собой через Интернет дает зна чительную экономию по сравнению с арендой выделенных каналов.

Этому способствует и то. что выход в Интернет все равно нужен, хотя бы для обмена почтой. Надо лишь заключить договор с провайдером Интернета, получить от него пул адресов и настроить DNS.

Я забыл сказать про межсетевой экран. Естественно, он позволит ис ключить нежелательный доступ из столь агрессивной среды, как Ин тернет. Межсетевой экран настраивается так, чтобы пропускать толь ко нужный трафик. Например, если для пользователей внутренней сети предоставляется доступ к ресурсам Web, необходимо открыть трафик HTTP и HTTPS.

Как вы понимаете, контроллеры домена обмениваются между собой по совершенно иным протоколам. Нужно открывать трафик DNS. RPC (с огромным числом портов), LDAP SMB, при необходимости — Net BIOS и др.). Взгляните на список служб и протоколов, используемых при взаимодействии контроллеров домена.

Перечень протоколов и портов, используемых службами Windows Служба Порт/протокол RPC 135 Дер, 135/udp NetBIOS (служба имен) 137/tcp, 137/udp Active Directory: подход профессионала Порт/протокол Служба 138/udp NetBIOS (датаграммы) NetBIOS (сеансы) 139/tcp RPC динамические порты 1024-65535/tcp 8MB поверх \Р 445/tcp. 445/udp 389/tcp Lightweight Directory Access Protocol (ШАР) 636/tcp LDAP через SSL 3268/tcp ГК LDAP 3269/tcp ГК LDAP чере:! SSI.

Kerberos 88/tcp, 88/udp Dom;

iin Name St'rvice (DNS) 53/tcpl, 53/udp Windows Internet Naming Service (WINS) 1512/tCp, 1512/udp Репликация WINS (если надо) 42/tcp, 42/udp Разрешив этот трафик через межсетевой экран, вы оголите сеть. Фак тически это то же, что убрать экран вообще.

Еще одна проблема — адресация. В корпоративной сети обычно ис пользуют адреса, не маршрутизируемые в Интернете. А значит, тре буется механизм трансляции адресов вроде NAT. Но при этом для двусторонней связи нужно обеспечить однозначное назначение ком пьютеру во внутренней сети еще и адреса из интернетовского пула, что опять же практически выставляет этот компьютер наружу. Если он к тому же контроллер домена, то все «потроха» Active Directory будут напоказ.

Именно поэтому применяется туннелирование. Главное при этом — обеспечить правильную настроим' межсетевых экранов, DNS и кон троллеров домена. Схематично такое подключение изображено на рисунке. Начнем с первого.межсетевого экрана. Пусть оба межсете вых экрана выполнены на Microsoft ISA Server. Если у вас иные сред ства защиты, вы сможете адаптировать параметры. Эти же компьюте ры будут выполнять роль серверов удаленного доступа.

Итак, в качестве протокола используем РРТР.

А • Межсетевой экран Межсетевой экран Связь двух доменов через VPA Проектируем АР, или Мелочей не бывает Замечание Если у вас развернута инфраструктура PKI, можно ис пользовать L2TP/IPSec.

• Разрешаем двунаправленную передачу и указываем, что соедине ние может инициировать как этот сервер, так и удаленный.

+ В качестве источника второго конца туннеля указываем адрес уда ленного межсетевого экрана.

ф Указываем адреса компьютеров, которым разрешено использовать туннель.

+ Сохраняем конфигурационную информацию в файле.

В результате будут созданы и сконфигурированы как VPN-интерфейс, так и 4 пакетных фильтра доступа.

Конфигурировать второй ISA-сервер проще, так как для этого про грамме конфигурации достаточно предложить использовать конфи гурационный файл первого межсетевого экрана.

Далее, находясь в удаленном офисе, надо убедиться, что доменные имена в центральном офисе разрешаются без проблем. Особое вни мание — к параметрам DNS (см. главу «Установка Active Directory*).

Помните: 90/6 успеха зависит от правильной конфигурации DNS на сервере, который станет контроллером домена.

Убедитесь также, что и из центрального офиса разрешаются имена в филиале.

Если все прошло гладко, можно создать и подключить домен.

Теперь несколько советов по расположению мастеров операций и се тевых служб. Как вы помните, межсетевые экраны конфигурируют так, что не все клиенты могут использовать туннель. Это условие необя зательное, но довольно распространенное. В силу этого обычные клиенты в филиале могут и не иметь доступа в туннель. Раз так, то в филиале должен быть контроллер домена, а лучше — два независимо от числа пользователей. Этот контроллер должен выполнять функции всех мастеров операций и быть сервером ГК (если у вас два контрол лера, функции мастера инфраструктуры и ГК должны быть на разных компьютерах). Кроме того, нужен локальный сервер DNS, обслужива ющий домен Active Directory. Желательно, чтобы на нем была вторич ная зона _>и$(2с$.<имя_леса>. Это особенно актуально, если у филиала есть собственные филиалы с отдельными доменами.

Филиал нужно выделить в отдельный сайт независимо от качества канала, предоставленного вашим поставщиком услуг Интернета.

78 Active Directory: подход профессионала Подключение доменов с использованием IPSec Внутри сайта могут существовать области, доступ к которым надо жестко ограничить для основной массы пользователей. Обычно их от деляют от остальной сети межсетевыми экранами. Начиная развора чивать Active Directory, вы можете столкнуться с необходимостью раз местить контроллеры домена или новые домены в этих защищенных областях. Список портов, которые надо открыть для обеспечения вза имодействия контроллеров, см. в предыдущем разделе. Ни один здра вомыслящий сотрудник службы безопасности не разрешит их от крыть. Особенно впечатляют порты, динамически используемые служ бой удаленного вызова процедур (RPC). Способы ограничения числа этих динамических портов есть, но это вряд ли выход из положения.

Можно, конечно, организовать туннель, но вряд ли это оптимальное решение. Лучше всего использовать протокол IPSec. He стану вдаваться в подробносги насчет его работы. Думаю, вы это и сами знаете, а если нет, то прочитайте в [4]. Основной эффект от IPSec в том, что число портов, которые надо открыть на межсетевом экране, резко сокраща ется. Вот они.

Перечень портов, используемых IPSec Служба Протокол/Порт DNS 53/tcp, 53/udp Kerbcros 88/tcp, 88/udp IKE, Internet Key Exchange 500/udp IPSec ESP. encapsulated security payload IP protocol IPSec AH. authenticated header IP protocol Заметьте: все эти порты следует открыть, только если политика IPSec сконфигурирована для контроллеров домена, а серверы DNS распо лагаются раздельно. Если же псе серверы,DNS расположены на кон троллерах, порт 53 можно закрыть.

Еще дальше можно пойти, если внедрить инфраструктуру PKI. Тогда для установления связи IPSec можно использовать сертификаты, а не Kerberos. Такой подход позволит закрыть порт 88.

Проектируем AD, или Мелочей не бывает Связь двух даменов через.межсетевой экран с использованием IPSec К какому результату приведет такое решение?

1. Любой пользователь из внешней сети, для которого не определе на соответствующая политика IPSec. не получит доступа в защи щенную зону.

2. Репликация между контроллерами домена в защищенной зоне и вне ее будет выполняться только между теми контроллерами до мена, для которых сконфигурирована политика IPSec. Пример политики для этого случая см. в главе "Групповая политика-.

3. Любой пользователь в защищенной сети может быть аутентифи цирован в домене, но при этом может не иметь доступа за преде лы своей закрытой зоны.

Не стану описывать точную конфигурацию контроллеров домена и параметров межсетевого экрана, так как это выходит за рамки дан ной главы. Если вам это интересно, обратитесь к Microsoft Technet, книга Top IT Tasks, Active Directory replication over firewalls.

Совет Будьте внимательны при создании политик IPSec. Нужно чет ко представлять, какие категории пользователей и какие компьюте ры могут взаимодействовать, а какие — нет.

4- • 80 Active Directory: подход профессионала Авторизация ресурсов в DMZ Одна из распространенных.задач — предоставление авторизованным пользователям предприятия доступа к ресурсам из Интернета. Под черкну: речь идет именно об авторизованных пользователях, т. е. тех.

кто со своего рабочего места имеет доступ к почте, серверам Web и другим приложениям. Задача в том, чтобы предоставить им доступ к тем же ресурсам извне и сделать это так. чтобы не нарушить безопас ность сети и не усложнить процедуру доступа. Если с первым требо ванием все понятно, второе требует пояснения. Обычно доступ из Интернета к внутренним ресурсам нужен мобильным пользователям на выезде. Реалии нашей жизни таковы, что ими, как правило, явля ются большие шишки, для которых ввод пароля при регистрации уже стресс. Если же их заставить вводить пароль дважды, трижды, да еще и разные, то уровень их удовлетворенности резко понизится.

Типовое решение — разместить такие ресурсы в демилитаризованной зоне (DMZ), отделенной и от Интернета, и от внутренней сети меж сетевыми экранами. При правильной настройке экранов проблему безопасности решить довольно легко. Трафик организуется так, что к ресурсам в DMZ можно пройти либо из внутренней сети, либо из Интернета, но пройти DMZ насквозь нельзя.

Авторизация же подразумевает, что пользователь, прежде чем полу чить доступ к ресурсу, должен обратиться к центру авторизации, по лучить у него сеансовый билет, а потом, предъявив его серверу, на котором лежат нужные ресурсы, получить к ним доступ. Так как сквоз ной проход через DMZ закрыт, то, на первый взгляд, центр авториза ции может находиться только внутри DMZ. Исходя из этого, возмож ны три варианта его размещения:

• каждый сервер сам авторизует доступ к своим ресурсам;

• в DMZ помещается домен, не входящий в дерево Active Directory внутренней сети;

между этим доменом и внутренним деревом ус танавливаются односторонние нетранзитивные отношения;

• в DMZ помещается контроллер домена и ГК основного дерена, который и выполняет авторизацию доступа.

Преимущества и недостатки каждого из этих способов таковы.

Преимущества и недостатки различных способов авторизации в DMZ Тип авторизации Преимущества Недостатки На каждом Нет компрометации базы Сложность администриро сервере пользователей внутренней вапия: каждый сервер содер сети жит свой комплект учетных записей и групп си. c/ied. стр.

Проектируем АО, или Мелочей не бывает Недостатки Тип авторизации Преимущества Неудобный доступ из внут ренней сети: надо регистри роваться на каждом сервере.

Неудобный доступ из внеш ней сети: надо регистриро ваться на каждом сервере Отдельный Нет компрометации базы Двойное администрирова домен пользователей внутренней ние. Надо содержать пазу внешних пользователей без сети Доступ из внутренней сети синхронизации паролей возможен в силу односто- Неудобство доступа из ронних доверительных внешней сети: надо регист отношений рироваться в этом домене Учетные записи Active Контроллер Простота администрирования Directory подвергаются вы внутреннего сокой опасности быть ском домена вынесен Простота доступа прометированными в DM2 из внутренней сети Простота доступа из внешней сети Как видите, все три варианта потенциально опасны или неудобны.

Больше всего преимуществ у последнего, однако его недостаток спо собен перекрыть все преимущества. Сеть DMZ потенциально уязвима.

Никто не даст 100% гарантии того, что хакер не проникнет в DMZ. A раз так, нельзя считать эту сеть надежной и размещать в ней критичес ки важные серверы. Контроллер домена с ГК относится к самым кри тическим элементам Active Directory, так как на нем хранится инфор мация обо всех пользователях сети. Выходит, данный вариант отпада ет по соображениям безопасности. Первые два просто неудобны. Я знаю компании, использующие их, но они были бы рады от них избавиться.

Выходит, сделать так, чтобы и волки были сыты, и овцы целы, нельзя?

Отнюдь нет. Решение есть: это сервер аутентификации RADIUS. (В Windows 2000 это Internet Authentication Server — IAS.) О его работе см. [2]. В DMZ размещается RADIUS-сервер, который по IPSec связан через межсетевой экран с контроллером домена во внутренней сети.

Так как на этом сервере нет компонентов Active Directory, то компро метация учетных записей исключена.

Каждый клиент, приходящий в DMZ из Интернета, может использо вать два способа доступа: прямо на сервер или через виртуальный туннель. К категории удаленных пользователей можно также отнести и тех, кто дозванивается на пул модемов компании. Если использует ся туннель, сервер доступа выполняет роль клиента RADIUS. В осталь ных случаях сами клиентские компьютеры являются клиентами RADIUS. Как бы там ни было, клиент RADIUS находится вне DMZ, до внешнего межсетевого экрана.

82 Active Directory: подход профессионала Клиент RADIUS обращается к серверу RADIUS в DMZ с запросом об авторизации от имени пользователя, установившего соединение. Сер вер RADIUS обращается через внутренний межсетевой экран к кон троллеру домена во внутренней сети. Получив от него положитель ный или отрицательный ответ, он его транслирует клиенту запросив шему доступ. Если доступ разрешен, устанавливается соединение, и пользователь получает доступ ко внутренним ресурсам, расположен ным на серверах — членах домена. Если доступ не разрешен, соеди нение не устанавливается. Особенно удобна данная схема для управ ления внешним межсетевым экраном.

Наиболее предпочтителен вариант с туннельным доступом, так как обеспечивает наивысшую степень безопасности, защищая трафик, проходящий от клиента к серверу удаленного доступа через Интер нет. Туннель может работать как по протоколу РРТР, так и по L2TP/ IPSec. Добавьте сюда аутентификацию пользователя по смарт-карте (по протоколу ЕАР) и получите сытых волков (руководство довольно, что пароли не надо вводить вообще) и целых овец (объекты Active Direc tory надежно защищены).

Конлзоллер домена, Глобальный каталог Сервер удаленного доступа, RADIUS-клиент OWA-cepaep Авторизация ресурсов в DMZ Пример планирования В заключение рассмотрим пример проекта Active Directory. Я побо^ рол R себе искушение привести пример реальной российской орга низации. Причин тут несколько. Во-первых, хочется показать плани рование комплексной структуры со сложными взаимосвязями. Я, увы, не слышал о таких российских организациях. Во-вторых, есть риск, что в иной организации, увидев нечто похожее на свою структуру, Проектируем АО, или Мелочей не бывает могут взять да и перенести рекомендации, приводимые в примере, на свой проект. А это чревато... Ну, не будем о грустном.

Поэтому я и выдумал организацию, которая меньше всего похожа на ге, что существуют на наших бескрайних просторах. В то же время при всей фантасмагоричности вымышленной компании отдельные части ее могут послужить примером для других организаций. Коро че, имеющий уши да слышит.

Постановка задачи Компания ГлобРосТур (ГРТ) недавно вышла на российский рынок с предложением услуг в области туризма. Руководство ГРТ считает Рос сию перспективной с точки зрения туризма, в частности горнолыж ного. Специалисты компании уверены, что их предложения будут привлекательны не только для россиян, но и для жителей Европы.

Штаб-квартира ГРТ н Москве. В окрестностях столицы приобретены земельные участки, на которых сооружаются круглогодичные базы отдыха: зимой предлагаются искусственные горные склоны с подъем никами и трассы для катания на снегоходах, летом — верховая езда, бассейны, пэйнтбол и пр. Каждая база будет иметь свою гостиницу.

Сооружение подобных баз проектируется близ Санкт-Петербурга, в Карелии, на Среднем Урале и на Алтае. Ведутся переговоры с компа нией ДальТур о слиянии, в результате которого появятся аналогичные базы отдыха на Дальнем Востоке и на Камчатке.

Для привлечения иностранных туристов планируется создать подоб ные базы в Польше, Чехии, Германии, Болгарин и Хорватии через года. Потенциал системы по оценке специалистов ГРТ — 400- тысяч отдыхающих в год.

Отличительной особенностью отдыха на базах ГРТ должна стать пол ная интеллектуальность сервиса. Так, любой клиент, заказав отдых на какой-либо из баз, получит карточку постоянного клиента ГРТ. Кар точка является бесконтактной смарт-картой, в которой записана ин формация о клиенте, его семье (если он пожелает отдыхать с семь ей), его фотография и иные персональные данные. В дальнейшем он сможет заказывать туры через Web по своей карточке.

По прибытии на базу отдыха карточка становится его обязательным спутником: это и ключ от номера гостиницы, и плата за ресторан, за услуги проката, подъемник и пр. Карточка также предоставляет дос туп к голосовой почте, доступ к Интернету и пр. Карточка действует на любой базе отдыха и служит для накопления скидки.

Каждая база отдыха является независимым юридическим лицом, Учет персонала осуществляется разными приложениями, интегрированны 84 Active Directory: подход профессионала ми с Active Director}'. Информация об основных фондах базы отдыха также хранится в Active Directory. Часть персонала каждой базы дол жна иметь доступ в локальную сеть для выполнения таких обязанно стей, как выдача и учет инвентаря, заказ оборудования и пр.

В штаб-квартире ДальТур развернута сеть на основе Active Directory, включающая в себя и две имеющиеся базы отдыха.

В штаб-квартире ГРТ находится ИТ-центр, который занимается под держкой локальной сети, но будет отвечать и за работу общей сети, Здесь же будет расположен центр авторизации клиентов. Каждая база отдыха имеет 1-2 сотрудников, ответственных за поддержание рабо тоспособности локальной сети, установку новых версий приложений и развитие системы. В штаб-квартире ДальТур также имеется ИТ-от дел, полностью ответственный за работу сети.

Штаб квартира имеет каналье связи со всеми базами отдыха в Мос ковской области. Пропускная способность каналов — 256 кб/с. 50% трафика по этим каналам используется для передачи телефонных сигналов. Канал между базой в Санкт-Петербурге и штаб-квартирой имеет полосу пропускания 1,5 Мбит/с. База отдыха в Карелии связа на только с базой в Санкт-Петербурге. Планируется, что базы на Сред нем Урале и Алтае будут иметь спутниковые каналы 64 кб с Москвой.

Дальневосточные базы связаны пока со штаб-квартирой ДальТур во Владивостоке. Все каналы спутниковые 64 кб/с. Планируется, что между Московской штаб-квартирой и штаб-квартирой ДальТур будет канал 1,5 Мб/с. Связь с европейскими базами отдыха будет осуществ ляться по виртуальным выделенным каналам через Интернет. Штаб квартира имеет канал в Интернет с полосой 1,5 Мбит/с, но его про пускную способность планируется увеличить до 10 Мбит/с.

Численность персонала в московской штаб-квартире — 150, в штаб квартире ДальТур — 30 человек. На каждой базе отдыха число со трудников варьируется, но число пользователей невелико — 15-20.

В качестве ОС выбрана \Vindows 2000, в качестве службы каталогов — Active Directory. Нужно спланировать архитектуру Active Directory.

Описанная топология сети такова:

Проектируем AD, или Мелочей не бывает Базы отдыха в Подмосковье База отдыха База отдыха на Среднем Урале на Алтае База отдыха на Камчатке Штаб-квартира в Москве, 150 человек, служба ИГ База отдыха в Приморье Базы отдыха в Европе Планируемая топология общей сети кампании ГРТ Предложенная архитектура Беглый анализ задачи позволяет выделить две разные категории пользователей: клиенты баз отдыха и обслуживающий персонал. В то время как клиенты должны авторизоваться на любой базе, персонал не выходит за пределы своей базы. Более того, нет нужды в том, что бы персонал авторизовался где-либо еще. Фраза о том, что на каждой из баз используются свои приложения учета персонала, интегриро ванные с Active Directory, означает, что схемы Active Directory различ ны для разных баз отдыха.

Леса Можно сделать вывод о том, что данной организации требуется не сколько лесов доменов:

• один лес — для клиентов;

• остальные — для каждой из баз отдыха и штаб-квартир.

Небольшое исключение придется сделать для дальневосточной штаб квартиры, так как там уже развернут лес Active Directory, объединяю щий и штаб-квартиру, и базы отдыха.

Между корнями лесов сотрудников баз отдыха установлены двусто ронние нетранзитивные отношения. Это сделано, во-первых, затем.

бб Activejifectory: подход профессионала чтобы администраторы штаб-квартиры могли помочь ИТ-персоналу на базах отдыха, а во-вторых, чтобы сотрудники имели доступ к ре сурсам штаб-квартиры для заказа инвентаря и оборудования, а также для пересылки отчетности.

Между корнями леса клиентов и леса штаб-квартиры установлены односторонние нетранзитивные доверительные отношения так, что домен клиентов доверяет домену штаб-квартиры. Это сделано для того, чтобы ИТ-сотрудники могли управлять лесом клиентов, Домены Итак, очевидно, каждая из баз отдыха представляет собой один домен в лесу В силу сделанного ранее исключения для дальневосточных баз предположим, что доменная структура для них содержит 3 домена:

корневой — для штаб-квартиры ДальТур и дочерние — для баз отдыха.

Ответ на вопрос о количестве доменов в лесу клиентов не так очевиден.

С одной стороны, все клиенты равны, и к ним применяются общие тре бования безопасности. С другой — разделение на домены для каждой из баз позволит сократить трафик внутридоменной репликации. Критич но в данном случае количество баз отдыха. Оно не маленькое и со вре менем будет только расти. А значит, будут расти объем ГК и трафик его репликации. Кроме того, клиент, зарегистрировавшийся на одной базе.

не должен испытывать неудобств по приезде на другую (а в случае раз ных доменов он обязательно испытает неудобства из-за длительного времени аутентификации). Все говорит за то. что лес клиентов также состоит из одного домена. В итоге получаем такую топологию, как по казано на рисунке.

Сайты Говорить о сайтах имеет смысл только применительно к лесу клиен тов и к лесу ДальТур. Все остальные леса располагаются в отдельных сайтах.

Лес клиентов разбит на столько сайтов, сколько существует баз отды ха. Это следует из анализа пропускной способности каналов. То, что скорость доступа штаб-квартиры в Интернет составит 10 Мбит/с, значения не имеет, так как полагаем связь по виртуальному каналу через Интернет ненадежной, а значит, требующей создания удален ных сайтов. Дополнительный сайт сделан в московской штаб-кварти ре. Именно здесь находится тот Web-сервер, через который клиенты могут бронировать места в гостиницах и планировать заезды на базы.

В сайте ДальТур нет надобности, так как клиенты не имеют доступа в офис ДальТур.

Проектируем АО, или Мелочей не бывает Лес клиентов Состоит из одного домена Топология лесов и доменов Контроллеры доменов В каждом сайте клиентского леса размещается по два контроллера домена, каждый из которых является сервером ГК. Контроллеры до мена в московском сайте также исполняют роли мастеров схемы, доменных имен, инфраструктуры, RID. имитатора РОС. Эти же кон троллеры являются выделенными серверами-форпостами, и на них созданы межсайтовые связи. Для надежности для каждого сайта созда но по две связи. Расписание репликации по ним сконфигурировано так, что по четным часам выполняется репликация с первым контрол лером домена в удаленном сайте, а по нечетным — со вторым.

Лес ДальТур разбит на три сайта. Это определяется пропускной спо собностью каналов. В центральном сайте расположены два контрол лера домена. В сайтах баз отдыха — по одному контроллеру. Ни один из серверов не является выделенным сервером-форпостом.

Во всех остальных лесах сотрудников баз отдыха стоит по два кон троллера домена, выполняющих все роли и являющихся ГК.

Active Directory: подход профессионала Организационные подразделения Домен клиентов содержит следующие ОП.

ф ОП для каждой из баз отдыха После регистрации на любой из баз отдыха учетная запись клиента перемещается в соответству ющее ОП, чтобы предоставить доступ к услугам, специфическим для конкретной базы отдыха.

• ОП администраторов Здесь находятся учетные записи сотруд ников службы ИТ.

• ОП штаб-квартиры Здесь размещаются приложения и серверы, используемые для обслуживания клиентов. К ним относится, на пример, сервер Web.

Домены сотрудников баз отдыха могут не содержать ОП, так как по условиям задачи мы ничего не знаем о специальных требованиях.

В штаб-квартире в Москве должны быть ОП:

• службы ИТ;

• финансового отдела;

• службы безопасности, О последних двух в условиях задачи ничего не сказано, но они ско рее всего есть, и к ним применяются иные политики.

Группы безопасности В домене клиентов должны бить такие группы безопасности:

• администраторов домена;

+ администраторов схемы;

• администраторов каждого из ОП;

этим группам делегируются пра ва управления соответствующими ОП;

• администраторов сервера Web В доменах баз отдыха должны быть:

• группа администраторов домена;

• группа.администраторов схемы;

• глобальная группа доступа к отчетам на просмотр;

ф глобальная группа доступа к отчетам на запись;

• глобальная группа доступа к инвентарной информации на про смотр;

• глобальная группа доступа к инвентарной информации на запись;

+ локальная группа доступа к отчетам на просмотр;

ф локальная группа доступа к отчетам на запись;

• локальная группа доступа к инвентарной информации на про смотр;

Проектируем АР, или Мелочей не бывает • локальная группа доступа к инвентарной информации на запись.

В домене московской штаб-квартиры должны быть:

• группа администраторов своего домена;

• группа администраторов своей схемы;

• глобальная группа администраторов домена клиентов;

• глобальная группа администраторов схемы леса клиентов;

• глобальная группа доступа к отчетам на просмотр;

• глобальная группа доступа к инвентарной информации на про смотр;

+ локальная группа доступа к отчетам на просмотр;

• локальная группа доступа к инвентарной информации на про смотр.

Могут быть и иные группы для отделов в штаб-квартире.

Сервер Web и доступ к нему У сервера Web две основные функции;

+ являться лицом компании ГРТ в Интернете;

• служить средством бронирования туров для зарегистрированных пользователей.

В соответствии с этим на сервере должны существовать две зоны:

открытая для всех желающих и открытая только для зарегистрирован ных пользователей. Поскольку доступ к Web будет организован по смарт-картам, предлагается использовать следующий алгоритм реги страции клиентов.

Узнав об услугах, предоставляемых ГРТ, и решив обратиться в компа нию, потенциальный клиент заполняет форму на Web-странице и от правляет ее. Затем представитель ГРТ связывается с ним по телефону, обговаривает условия оплаты и доставки. Приехав на заказанную базу отдыха, клиент получает бесконтактную смарт-карту и инструкции по ее использованию. Также он получает USB-устройство для считывания смарт-карт и необходимое ПО на компакт-диске. В следующий раз для заказа тура клиент уже использует смарт-карту, что откроет ему дос туп на сервере Web к страницам, предназначенным только для заре гистрированных пользователей. Здесь он сможет заказать новый тур уже без вызова агента по продажам.

Для реализации этой функциональности Web-сервер размещается в DMZ в московской штаб-квартире. Сервер является членом домена клиентов. Когда клиент оплатит первый тур. его учетная запись со здается в домене клиентов в том ОП, которое соответствует заказан ной базе отдыха. Одновременно с этим запрашивается сертификат пользователя.

90 Active Directory: подход профессионала Замечание Использование сертификатов нуждается в инфраструк туре открытых ключей, описание которой выходит за рамки данной книги.

Закрытый ключ пользователя записывается в смарт-карту с другой персональной информацией.

Если смарт-карта применяется на базе отдыха для регистрации в до мене (скажем, для доступа к голосовой почте), то происходит обык новенная авторизация пользователя по протоколу Kerberos.

Если пользователь обращается к серверу Web через Интернет по смарт-карте, то предоставленное ему ПО организует виртуальный канал и обеспечивает аутентификацию RADIUS. Это гарантирует за щищенное подключение к домену клиентов и доступ к нужным ре сурсам. Заказ тура в автоматическом режиме приводит к тому, что сценарий определяет наличие свободных мест, бронирование, выпол няет проверку оплаты и переносит учетную запись пользователя в соответствующее ОП.

Вот мы и создали структуру Active Directory эффективного туристи ческого агентства.

Заключение Прочитав эту главу, вы, надеюсь, поняли, насколько серьезно надо подходить к планированию. Из опыта известно, что от начала проек тирования до внедрения проходит минимум 5-6 месяцев в зависимо сти от объема организации. И все это время вы занимаетесь тем, о чем написано в этой главе!

Рассмотренные вопросы проектирования Active Directory охватыва ют такие области, как оценка нужного количества лесов, критерии разбиения на домены и ОП, общие рекомендации по применению групп безопасности, размещерше мастеров операций и ГК, но очень слабо затрагивают планирование групповой политики. Чтобы соста вить полную картину, обратитесь к главе "Групповая политика». Если же вы не до конца разобрались в том, почему выбираются те или иные модели, советую почитать главы «Устанавливаем Active Directory» и "Репликация Active Directory».

Установка Active Directory В любом учебнике или книге по Active Directory или Windows Server вы прочтете, что установить службу каталогов очень просто — достаточно выполнить команду DCPROMO. Уны. на практике установка, проходит гладко далеко не всегда. И виноваты в этом не Microsoft и не Windows 2000 — мы сами. Корень всех проблем либо в недоста точном знании сетевых сервисов Windows 2000. либо в излишней самоуверенности. Поясню последнее. Допустим, вы большой специа лист по сетям и работали преимущественно в UNIX-системах. Вы счи таете, что ваше знание, скажем. DNS является исчерпывающим. Мо жет, это и так, однако, приступая к установке Active Directory, вы не ознакомились со специфическими требованиями к DNS, а в результа те — неудачная установка службы каталогов.

С чего же начинать установку? С планирования. Этой важной задаче посвящена предыдущая глава, а также написано немало книг, и я не стану повторяться. Если вы еще ничего не читали, то обратитесь к [8].

Допустим, вы спланировали структуру Active Directory (или для вас это сделал кто-то иной) и собираетесь приступить к тестированию. (За метьте: я пишу *к тестированию*, а не «к разворачиванию в боевых условиях».} Не торопитесь — прочтите советы, приведенные ниже Лишними они не будут.

Что делать с DNS Служба DNS — одна из основных служб Windows 2000, на которую опирается Active Directory. От правильности ее настройки зависит работа службы каталогов в целом. Обычно меньше всего проблем 92 Active Directory: подход профессионала возникает при использовании службы DNS, встроенной в Windows 2000. Однако это не значит, что нельзя использовать другие службы, например BIND. Откройте любую книгу по Active Director) и найдите требования к DNS — везде будет написано, что сервер DNS должен быть BIND версии не ниже 8.2.2, т. е. среди прочего он должен под держивать:

• записи типа SRV;

ф СИМВОЛ «_•*;

+ динамические обновления;

+ расширенный набор символов (опционно).

Однако только первые два требования обязательны, Без динамичес ких обновлений, строго говоря, можно обойтись, однако это приба вит вам массу хлопот.

Советы по настройке различаются и зависимости от того, какая кон фигурация каталога и какие службы DNS уже имеются в сети. Вот четыре наиболее типичных случая:

+ нет ни одного сервера DNS — это может быть новая сеть либо сеть на базе Windows NT или Novell Netware;

• сервер DNS уже существует — возможно, он служит для доступа пользователей в Интернет или для разрешения имен хостов UNIX;

• создается много доменов Active Directory — при этом существует масса способов организации DNS;

+ создается лес доменов Active Directory — ситуация похожа на пре дыдущую, но имеет некоторые особенности.

Что ж, начнем по порядку — с самого простого случая.

Мой первый DNS Итак, вы приступаете к созданию первого домена Windows 2000. Не имеет никакого значения, устанавливаете ли вы контроллер «с нуля» или выполняете обновление контроллера домена Windows NT, — сер вер DNS необходим.

Если ны устанавливаете новый контроллер для первого домена, то последовательность действий такова.

• Установите ОС Windows 2000 Server или Advanced Server.

• Установите необходимые драйверы устройств и убедитесь, что система работает нормально.

ф Проверьте параметры сетевого интерфейса. Адрес IP должен быть назначен статически. В качестве адреса сервера DNS укажите ад рес этого же компьютера.

Установка Active Directory • Далее можно либо установить и сконфигурировать сервис DNS самостоятельно, либо приступить сразу к установке контроллера домена. Если раньше вы никогда не конфигурировали DNS. лучше всего доверить мастеру установки службы каталогов Active Direc tory сделать это за вас. По крайней мере так вы застрахуетесь от неудачи при первой установке, а также позволит ознакомиться с правильными записями и параметрами DNS.

• Если вы все же хотите сконфигурировать сервис DNS сами:

• установите службу DNS через консоль управления;

• откройте оснастку DNS;

• создайте Forward lookup zone с тем именем, которое вы хоти те дать своему домену Active Directory-, эта зона должна быть первичной;

созданием зоны занимается программа-мастер;

• когда зона будет создана, откройте окно свойств зоны и убеди тесь, что она позволяет выполнять динамические обновления.

Внимание Зона, созданная мастером, по умолчанию не разрешает выполнять динамические обновления. И это правильно, так как дик туется требованиями безопасности. И все же для работы с Active Directory зона должна быть динамически обновляемой, поэтому обес печьте безопасную работу хотя бы до окончания установки контрол лера домена.

. Gfinetel:j Sts%ef Authority jbQ"3"j Mame 5e;

vsr;

| V.INS ] Zonef(ari*f6f*j 'Static Rynrwg - Pause " lyes ' Patnais Chsige., j;

[.arioPi j АРНУ Свойства зоны DNS. Обратите внимание на noneAUoiv tynamic updates Active Directory: подход профессионала После этого вас и поджидают перные мелкие неприятности. Итак, запускаем DCPROMO. На вопросы мастера отвечаем, что это новый домен в новом дереве в новом лесу. Вводим имя домена (полностью совпадающее с именем ранее созданной зоны DNS) и... получаем со общение о том, что программа не может определить, поддерживает ли сервер DNS динамические обновления. Такое сообщение выводит ся в 90% случаев. Программа не только предупреждает вас об этом, но и предлагает автоматически сконфигурировать сервер DNS- Если вы уверены, что сконфигурировали зону правильно, не поддавайтесь искушению согласиться с этим предложением. Кстати, программа все равно не сможет сконфигурировать зону, так как вы ее уже создали.

Вот если бы вы с самого начала не морочили себе голову и не кон фигурировали сервер DNS, то мастер установки Active Directory скон фигурировал бы зону без проблем.

Итак, отказываемся от услуг мастера по конфигурированию DNS и продолжаем установку Active Directory.

Если вы обновляете контроллер домена Windows NT, не забудьте в про цессе установки сказать, что требуется установить сервер DNS. Боль ше у вас не будет возможности его сконфигурировать. Программа обновления сделает это сама.

Замечание Все, что рассказано выше, относится только к случаю отсутствия каких-либо серверов DNS в сети. Если же они нами исполь зуются, то процедура установки и конфигурирования иная.

Так он работает?

По завершении работы мастера установки Active Directory и переза грузки компьютера вы сможете оценить, все ли сделано правильно.

На наличие каких-либо проблем вам укажет подозрительно долгая за грузка системы.

Понимаю, что не все од позначно.воспримут слова «подозрительно дол гая загрузка», поэтому выделю те моменты, на которые стоит обратить внимание. Во-первых, загрузка контроллера домена выполняется не много дольше загрузки сервера, что определяется большим числом служб, запускаемых при старте системы. Во-вторых, самая первая заг рузка контроллера домена выполняется еще дольше, и степень задер жки определяется исключительно быстродействием жесткого диска. В третьих, после перехода процесса загрузки в графический режим вы полняется применение групповых правил к компьютеру и запуск ката лога, о чем дают знать сообщения «Starting Networking» и «Applying group policy». Компьютер, надолго задумавшийся на этапе запуска се тевых служб, — первый сигнал о том, что не все в порядке с парамет Установка Active Directory рами, В таком случае загрузка компьютера до появления приглашения аутентификации занимает десятки минут и сопровождается сообщени ем о том, что одна или несколько служб не были запущены. В наихуд ших случаях даже после ввода вашего имени и пароля проходит не сколько десятков минут до появления привычного Windows Explorer, Я. может, и сгущаю краски, рассказывая о достаточно редких ситуаци ях, возникающих, как правило, из-за сбоев компьютера в процессе ус тановки Active Directory, и все же надо знать, что такое случается, и не суетиться, нажимая кнопку Reset. В любом случае надо дождаться заг рузки и аутентификации для выяснения причины сбоя.

Поскольку служба DNS — ключевая в работе Active Directory, то имен но ее сбои в первую очередь приводят к подобным катастрофам. Для обнаружения сбоев откройте журнал регистрации событий. Одним из часто встречаемых и достаточно безобидным в рассматриваемой ситуации является событие 5781. Оно сообщает о том, что динами ческое обновление записей в DNS не выполнено.

tvent Properties w* ] юга 'SWIM- 1J WfUJKH 'bsta:

С4ВДК ij. Nijne ИЭЗ / 1$*$:

Wainfl E^«nUB: E7EF ' T№& * 'i^liit n 01 deregisSralibn cf 'iris 01 rinre DNS i го DK5 setves ээ avalabfe.

Вот так вы можете узнать, что не все записи о домене были записаны в DNS Так как DNS у вас только один и стоит на том же компьютере, что контроллер домена, то причину надо искать здесь же. Если вы разре шили динамическое обновление зоны, то почти наверняка причина в том, что DNS запускается на 1-3 секунды позже службы Netlogon.

Виноват в этом только ваш компьютер. Скорее всего быстродействие Active Directory: подход профессионала системы в целом не соответствует требованиям, предъявляемым к серверам. Чтобы исправить положение и внести нужные записи в DNS, перезапустите службу Netlogon:

Net stop netlogon Net start netlogon Можно и проигнорировать запись об этой ошибке, так как через минут служба Neclogon вновь попытается обновить информацию в DNS. Следующие попытки обновления будут выполнены через 10, и 60 минут, а затем регулярно с интервалом в 1 час.

А что если наблюдаются проблемы?

Откройте консоль DNS и убедитесь, что все необходимые записи за несены. Как, вы еще не знаете, какие записи там должны появиться?

Ну, это совсем просто. Вы их все увидите, открыв файл %sysdir%\con fig\netlogon.dns. Они могут выглядеть, например, так:

fyodor.home. 600 IN A 10.1.1. _ldap._tcp.fyodor.home. 600 IN SRV 0 100 389 ETA,fyodor.home.

Jldap._tcp.5fcS37ce-ba70-481d-aeb7-f30bce70ebaf.

domains.jnsdcs,fyodor.home. 600 IN SRV 0 100 389 ETA.fyodor.home.

1615cOe3-c2e8-4996-92b3-fba6d73d79c8.jnsdcs.fyodor.home. 600 IN CNAME ETA.fyodor.home.

_kerberos._tcp.dc.jnsdcs.fyodor.home. 600 IN SRV 0 100 ETA.fyodor.home.

_ldap..top.dc.jnsdcs.fyodor.home. 600 IN SRV 0 100 389 ETA.fyodor.home.

_kerberos._tcp.fyodor.home. 600 IN SRV 0 100 88 ETA.fyodor.home.

_kerberos._udp.fyodor.home. 600 IN SRV 0 100 88 ETA.fyodor.home.

_kpasswd._tcp,fyodor.home. 600 IN SRV 0 100 464 ETA.fyodor.home.

_kpasswd._udp.fyodor.home. 600 IN SRV 0 100 464 ETA.fyodor.home.

_ldap._tcp.Site-2..sites.fyodor.home. 600 IN SRV 0 100 ETA.fyodor.hone.

J.dap.„tcp.Site--1._sltes, fyodor.home. 600 IN SRV 0 100 ETA.fyodor.home.

_kerberos._tcp.Site-2._sltes.dc._msdcs.fyodor.home. 600 IN SRV 0 100 ETA.fyodor.home, _kerberos._tcp,Site-1._sites.dc,._msdcs.fyodor.home., 600 IN SRV 0 100 ETA.fyodor.home.

J.dap._tcp.Stte-2._sites.dc. jnsdcs.fyodor.home. 600 IN SRV 0 100 ETA.fyodor.home.

_ldap._tcp.Site-1..sites.dc. jnsdcs,fyodor,home. 600 IN SRV 0 100 ETA.fyodor.home.

_kerberos._tcp.Site-2._sites.fyodor.home. 600 IN SRV 0 100 ETA.fyodor.home.

_kerberos._tcp.Site-1.„sites,fyodor.home. 600 IN SRV 0 100 ETA.fyodor. homei, Установка Active Directory _ldap._tcp.gc.jnsdcs.fyodor.home. 600 IN SRV 0 100 ETA.fyodor.home.

go.jnsdcs.fyodor.home. 600 IN A 10,1.1. _gc.jtcp.fyodor.home. 600 IN SRV 0 100 3268 ETA.fyodor.home.

_ldap._tcp.Site-1,.sites.gc.jrsdcs.fyodor.home. 600 IN SRV 0 100 ETA.fyodor.home, _gc._tcp.Site-1.j3ites.fyodor.home. 600 IN SRV 0 100 ETA.fyodor.home, _ldap._tcp.Site-2._sites.go.jnsdcs.fyodor.home. 600 IN SRV 0 100 ETA.fyodor.home, _gc._tcp,Site-2.„sites.fyodor.home. 600 IN SRV 0 100 ETA.fyodor.home.

_ldap._tcp.pdc. jnsdcs.fyodor.home. 600 IN SRV 0 100 ETA.fyodor.home.

He думаю, что этот листинг нуждается в комментариях. Хорошо вид но, что речь идет о добавлении в домен fyodor.home контроллера домена ЕТА. Кстати, если вы сделали зону не обновляемой динамичес ки по забывчивости или умышленно, то данный файл можно импор тировать в DNS, что позволит создать нужные для работы записи.

Если же зона сконфигурирована как обновляемая динамически, то отсутствие указанных записей свидетельствует о проблемах с настрой кой DNS. Чтобы их выявить, попробуйте выполнить команду NSLOO KUP <полное.имя.домена>. Ответ должен быть примерно таким:

Server: dc01.fyodor.home Address: 10.1.1, Name: fyodor.home Addresses: 10.1.1. Если вместо этого появится сообщение о том, что сервер не найден, проверьте параметры сетевого интерфейса.

Одним из средств анализа проблем регистрации в DNS записей, вы полняемых службой Netlogon, является просмотр файла %system root%\netlogon.log. Предварительно нужно модифицировать в ветви реестра HKLM\System\CurrentControlSet\Sen'ices\Netlogon\Parameters значение параметра DbFlag и установить его в 2000FFFF.

Еще одна из причин возникновения ошибки 5^81 — различие между именем домена и суффиксом в имени компьютера. Эта ошибка наи более вероятна при обновлении контроллера домена Windows NT до Windows 2000. В этом случае флажок в диалоговом окне свойств компьютера «Change primary DNS suffix when domain membership changes* оказывается сброшенным, что и приводит к расхождению имени домена и суффикса. Чтобы решить эту проблему, запустите DCPROMO, верните контроллер домена в состояние сервера, а затем Active Directory: подход профессионала снова сделайте его контроллером домена, предварительно отметив указанный флажок.

Замечание Если установка Windows 2000 производилась со «sleep stream* дистрибутива, т. е. такого, к которому применен пакет обслу живания SP1 и выше, подобного не случается.

Если в журнале регистрации все еще появляются сообщения об ошиб ках в работе службы DNS, обратитесь к статье «Windows 2000 DNS Event Messages 1 Through 1614* н Microsoft Technet.

Выводы Подведем первые итоги.

Если вы доверили установку и конфигурирование службы DNS про грамме DCPROMO, то сервер будет сконфигурирован на контролле ре домена, а на нем будут созданы две зоны: с именем, совпадающем с именем созданного домена, и корневая зона — «.». Обе будут интег рированы с Active Directory, что для вас автоматически решит пробле му тиражирования информации между различными серверами DNS.

Наличие корневой зоны подразумевает, что передача запросов на разрешение имен с данного сервера DNS на другие невозможна. По этому, если в дальнейшем вы захотите использовать внешний DNS для разрешения имен Интернета, то корневую зону на вашем сервере надо будет удалить. Другая особенность зон, интегрированных с Active Director)', в том, что они поддерживают только защищенные динами ческие обновления. Под этим подразумевают возможность установ ления списка контроля доступа к зонной информации так, что толь ко те клиенты, которым такое обновление разрешено, смогут вносить изменения.

Два варианта расположения первого сервера DNS Установка Active Directory Конфигурируя сервер DNS самостоятельно, вы можете разместить его как на контроллере домена, так и на отдельном сервере. В первом случае зоны можно будет интегрировать с Active Directory, во вто ром — нет. Однако второй вариант позволяет использовать не толь ко сервер DNS Windows 2000, но и любой другой, удовлетворяющий определенным требованиям, речь о которых пойдет далее. Кроме того, при расположении сервера DNS на компьютере отличном оттого, на котором находится контроллер домена, вы избавляетесь от ошибки, связанной с поздним стартом службы DNS.

DNS уже есть. Ну, и что с ним делать?

Рассмотренный выше случай скорее подходит для небольшой сети, построенной на базе Windows NT или ранних версий Novell Netware.

Обычно DNS в той или иной степени используется для предоставле ния доступа к UNIX-хостам или разрешения имен Интернета. В такой ситуации к действующему серверу DNS надо подходить крайне осто рожно. При этом есть несколько вариантов развития событий, завися щих как от версии существующего сервера DNS, так и от желания адми нистратора что-либо изменять в нем.

Сервер DNS, поддерживающий свойства, необходимые Active Directory, можно использовать для создания домена, если его администратор согласен и если это не повредит безопасности. Но не будем спешить:

сначала вспомним, какие свойства DNS должны поддерживаться.

Поговорим о версиях DN К серверу DNS предъяачяется ряд обязательных (например, поддерж ка записей типа SRV) и факультативных (например, поддержка дина мических обновлений) требований, необходимых для поддержки Active Directory. В настоящее время существует несколько реализаций службы DNS, среди которых можно выделить службу DNS Windows 2000, службу DNS Windows NT 4-0, а также самые разные реализации серверов BIND. Взгляните на сравнение разных реализаций в плане поддержки функций, требуемых для работы Active Directory:

Сравнение свойств различных реализаций DNS Bind Свойство Windows 2000 Windows NT 4. 8.2.1 4.9. 8.2. Да SRV Да (с SP 4) Да Да Да Динамические обновления Нет Да Нет Да Да Нет Нет Нет Нет Защищенные динами- Д* ческие обновления Да Нет Нет Нет WINS / WINS-R Да Да Да Да Быстрая передача Да Да Ист Нет Нет Да Инкрементпая передача Да Да Нет Нет Нет Нет UTP- _100 Active Directory: подход профессионала Полагая, что поддержка защищенных динамических обновлений, раз решения NetBIOS-имен компьютеров путем интеграции со службой WINS, поддержка UTF-8 являются факультативными функциями, видим, что для работы Active Directory полностью подходят только службы DNS Windows 2000 (что и понятно) и BIND версии 8.2.2 и выше.

Теперь рассмотрим варианты использования существующего сервера DNS. Начнем с ситуации, когда версия этой службы позволяет исполь зовать ее для поддержки Active Directory.

DNS Windows 2000 или BIND версии лучше 8.2. Это простейший случай. Вряд ли стоит говорить об использовании сервера DNS Windows 2000, Это «родной* для Active Directory сервер, и проблем с ним быть не должно. (Хотя, как мы уже видели, они все таки бывают.) Замечание Использование для построения Active Directory серве ра DNS, расположенного в незащищенном участке сети, например в демилитаризованной зоне, крайне нежелательно.

Использование сервера BIND версии 8.2.2 и выше должно быть оправ данно. Например, сеть построена так, что сетевая инфраструктура (службы DHCP и DNS) реализована на базе Optivity NetlD от фирмы Nortel. Архитектура данной реализации такова, что на центральном сервере работает «движок», осуществляющий доступ к центральной СУБД (например, Oracle) и управляемый с отдельной консоли. С «движ ком» связаны агенты, расположенные в различных частях сети и ис полняющие роль серверов DNS/DHCP. Агентами нельзя управлять иначе, нежели через центральную консоль, что предопределяет жест кую централизацию управления. С другой стороны, единая база гаран тирует надежную выдачу уникальных адресов и их регистрацию, Раз вертывание такой службы весьма дорого, так как приходится пла тить не только за лицензию на СУБД, но и за количество обслужива емых адресов. Если вы не используете совместимый тип СУБД, то экономически выгоднее служба DNS Windows 2000.

BIND версии хуже 8.2. Если же в настоящее время в сети имеется сервер DNS версии ниже 8.2,2, то могу предложить несколько сценариев его использования.

Первый, конечно же, — обновление его до нужной версии. Но этот способ мы отвергаем, предполагая, что на то имеются важные при чины. Тогда два основных варианта:

• для поддержки Active Directory устанавливается новый сервер DNS;

• в конфигурацию имеющегося сервера вносятся небольшие изме нения, и дополнительно устанавливается новый сервер DNS.

Установка Active Directory Оба варианта рассматриваются в предположении того, что имя домена Active Directory не совпадает с именем существующей зоны. Если же это не так, то решение несколько сложнее, Имя существующей зоны пусть будет mycorp.ru.

Первый вариант тривиально прост. На любом из серверов в сети ус танавливается дополнительный сервер DNS, скажем, тот, что входит в Windows 2000. На нем создается дочерняя зона, например msk.my corp.ru, для которой разрешены динамические обновления. Сам сер вер конфигурируется так, что все неразрешенные запросы перенап равляются на существующий сервер DNS, На всех клиентских компь ютерах в качестве первичного сервера DNS указываем адрес нового сервера. И устанавливаем Active Directory.

mycorp.ru 10.1.1. Сервер DNS BIND ver. <8.2. DNS: 10.1.1 111 --> 10.1.1 • Клиент Домен msk.mycorp.ru Для поддержки Active Directory устанавливается новый независимый сервер DNS Недостаток такого решения — необходимость смены адреса первич ного сервера DNS на всех клиентах в сети. Однако служба DHCP зна чительно упрощает решение этой задачи.

Второй вариант посложнее. Как и в предыдущем случае для поддерж ки Active Directory создается отдельный сервер DNS. На нем конфигу рируется соответствующая зона, например msk.mycorp.ru, и устанав ливается одноименный домен Active Directory. Затем на сервере DNS, поддерживающем зону mycorp.ru, создается делегирование зоны msk.mycorp.ru на новый сервер DNS. На всех клиентах параметры TCP/IP не изменяются, но они все же получают возможность полно ценной регистрации и поиска в домене.

102 Active Directory: подход профессионала Делегирование зоны msk.mycorp.ru mycorp.ru 10.1.1. Существующий сервер делегирует управление зоной на новый сервер Совсем иное дело, когда имена зоны существующего сервера DNS и домена Active Directory совпадают. Так как мы рассматриваем случай сервера DNS, не совместимого с Active Director)-', то его нельзя исполь зовать для построения домена. А надо бы... Что ж, попробуем!

+ Установите новый сервер DNS. совместимый с Active Directory.

Создайте на нем зоны:

_и dp.mycorp.ru;

_tcp.mycorp.ru;

_sites.mycorp.ru;

_msdcs.my со rp.ru.

• Разрешите динамическое обновление этих зон.

• На старом сервере DNS делегируйте перечисленные выше зоны на новый сервер. Это позволит контроллерам домена динамически обновлять информацию в записях типа SRV.

Чтобы клиенты смогли динамически регистрироваться в DNS:

• на новом сервере DNS создайте специальную зону, например cli ents, mycorp.ru, разрешите для нее динамические обновления;

• на старом сервере делегируйте эту зону на новый сервер;

+ на всех клиентах в качестве первичного суффикса укажите cli ents, mycorp.ru и сбросьте срлажок Change primary DNS suffix when domain membership changes в свойствах компьютера;

после пере загрузки клиенты зарегистрируют себя в новой зоне.

Установка Active Directory Однако это не все. Дело в том, что контроллеры домена регистриру ют не только записи типа SRV, но и записи типа А для всех своих сетевых интерфейсов и для всех сетевых интерфейсов глобального каталога (ГК). Так как описанный выше трюк не пройдет, придется внести соответствующие записи в зону на «старом» сервере DNS вруч ную. Эти записи можно взять из файла netlogon.dns.

Выше л упомянул о том. что служба netlogon периодически обновля ет записи в DNS. В нашем случае всякий раз при попытке обноаления записей типа А в журнал регистрации будет заноситься ошибка 5773 — «The DNS server for this DC does not support dynamic DNS. Add the DNS records from the file '%SystemRoot%\System32\Canfig\netlogon.dns to the DNS server sen-ing the domain referenced in that file». Чтобы исключить ее появление, запретите службе Netlogon обновление этих записей: в ветви реестра HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Pa rameters установите параметр RegisterDnsARecords в 0.

Делегирование зон _udp. mycorp.ru _tcp. mycorp.ru _sites. mycorp.ru _msdcs. mycorp.ru clients.mycorp.ru 10.1.1. udp.rnycorp.ru tcp.mycorp.ru _sites.mycorp.ru Сервер DNS jnsdcs.mycorp.ru BINDver. <8.2. clients.mycorp.ru DNS: 10.1.1. Суффикс DNS:

clients.mycorp.ru Клиент Клиент \ Домен mycorp.ru При совпадении имен существующей зоны с именем домена используют более сложное решение А если сервер DNS расположен за межсетевым экраном?

Рассмотрим еще одну распространенную ситуацию: сервер DNS рас положен за межсетевым экраном в демилитаризованной зоне (DMZ) и используется для разрешения имен Интернета.

104 Active Directory: подход профессионала Независимо от того, совместим ли он с Active Directory, использовать данный сервер для хранения зон Active Directory не рекомендуется.

Этим вы серьезно компрометируете безопасность сети. А раз так, то целесообразнее всего установить новый сервер DNS во внутренней сети, создать на нем зоны для домена Active Directory и передать все неразрешенные запросы на внешний сервер DNS через межсетевой экран. Для этого на межсетевом экране надо открыть порты UDP 53 и TCP 53 для пропуска трафика между двумя серверами DNS. На всех клиентах в качестве адреса первичного сервера DNS указывается ад рес нового сервера.

Дополнительный плюс такого решения в том, что на межсетевом эк ране порты открываются лишь для одного определенного компьюте ра во внутренней сети, а не для всех клиентов.

UDP 53,10.1.1.1<-->10.5.1.1Г TCP 53, 10.1.1.1<-->10.5.1. DMS:10.1.1 Клиент Домен msk.mycorp.ai Если сервер DNS расположен за межсетевым экраном, надо открыть соответствующие порты между серверами DNS Описанное решение годится для случая, когда имя домена Active Directory не совпадает с именем зоны на сервере DNS в DMZ. А теперь представьте себе организацию с зарегистрированным в Интернете именем mycorp.ru. Принято решение использовать его в качестве имени корневого домена Active Directory. Допустим также, что сотруд ники должны иметь доступ к корпоративному Web-серверу www.my corp.ru, расположенному в DMZ, и к своей почте, используя Outlook Web Access (OWA) как изнутри, так и извне, т. е. из Интернета.

Установка Active Directory Контроллер домена, Контроллер домена, Сервер ONS, сервер DNS. 10.1.1. 10.1.2. Клиент 'DNS: 10.1.1.1, 10.1.2.1 corP.ru Сайт 1(10.1.1.0/24) my Сервер DNS, Контроллер домена сервер DNS, 10.1.2. контроллер домена 10.1.2. Клиент 4*8:10.1.2.1, 10.1.2.2. ycorp.ru' msk m Сайт 2(10.1.2.0/24) Сервер BIND, Ш.3.2 СайтЗ(10.1.3.0/24) Пример реализации структуры DNS при размещении доменов в отдельных сайтах toe Active Directory: подход профессионала Я уже говорил, что размещать информацию о зонах Active Directory за межсетевым экраном недопустимо, поэтому описанное ранее ре шение невозможно. И все же решение есть.

Итак, сначала во внутренней сети устанавливаем сервер DNS для ра боты Active Directory. На нем создается зона mycorp.ru, для которой разрешены динамические обновления. В этой же зоне статически создаются записи типа А для серверов, расположенных в DMZ. (Воз можно и создание записей типа CNAME.) Неразрешенные запросы переадресуются на сервер DNS в DMZ. На межсетевом экране откры ваются порты для обмена между серверами DNS. и для всех пользова телей открываются нужные порты для доступа к серверу Web и OWA.

На всех клиентах в качестве адреса основного сервера DNS указыва ется адрес внутреннего сервера.

Доступ из Интернета осуществляется через межсетевой экран и NAT (Network Address Translation). Сервер DNS в DMZ содержит записи о сервере Web и OWA, но адресация для них указана внешняя, т. е. та, по которой они доступны извне через NAT.

mycorp.ru 10.1.1. www IN A 10.5.1. Сервер DNS www.rnycorp.ru mail.mycorp.nj mail IN A 10.5.1. 10.5.1,20 10.5.1. Интернет Клиент КЛИЕНТ Домен mycorp.ru Для обеспечения доступа к серверам в DMZ необходимо статически прописать их адреса на внутреннем сервере Строим лес доменов Строительство дерева доменов можно вести по-разному в зависимо сти от конкретных условий. Главное влияние на структуру DNS ока зывает разбросанность дерева по сайтам, т. е. по участкам сети, свя занным между собой относительно медленными каналами связи.

Установка Active Directory Допустим, что структура дерева состоит из трех доменов: корневого mycorp.ru, дочернего к нему msk.mycorp.ru и домена test.msk.mycorp.ru, дочернего ко второму. Мы рассмотрим следующие варианты:

• все домены расположены в одном сайте;

• каждый из доменов располагается в отдельном сайте;

+ один из доменов разбит на несколько сайтов.

Все домены в одном сайте Этот вариант самый простой, так как связь внутри сайта предполага ется высокого качества, а значит, любой клиент может иметь доступ к любому серверу DNS. Однако есть повод поразмышлять. Во-первых, сколько серверов DNS конфигурировать? Во-вторых, какого типа зоны создавать: стандартные первичные, вторичные или интегрированные с Active Directory? В-третьих, как конфигурировать DNS и клиенты?

Количество серверов DNS в сайте определяется объемом хранимой информации, загруженностью сервера и требованиями отказоустой чивости. Исходя из последнего, серверов DNS должно быть минимум два. Если на одном располагаются стандартные первичные зоны для всех трех доменов, то на втором — стандартные вторичные зоны для тех же доменов. Клиентские компьютеры сконфигурированы так, что в качестве адреса первичного сервера DNS указывается адрес серве ра, на котором установлены первичные зоны, в качестве альтернатив ного — сервер со вторичными зонами.

Если же эти зоны интегрированы с Active Directory, то серверы DNS располагаются на контроллерах доменов и содержат одинаковую информацию. Клиентам безразлично, адрес какого сервера указан как первичный, а какого — как альтернативный. Но вот для самих кон троллеров домена это важно. В их параметрах адрес основного сер вера DNS должен указывать на другой -сервер, а адрес альтернативно го — на себя. Почему это так, я расскажу в разделе «Проблема островов*.

Когда нагрузка на серверы DNS велика, требуется больше серверов DNS. Например, можно создать по два сервера DNS для каждого до мена Active Directory. Если используются стандартные зоны, то один из таких серверов содержит стандартную первичную зону, а второй — стандартную вторичную. При этом целесообразно в корневом доме не делегировать все дочерние зоны на соответствующие серверы DNS, а на всех клиентах указать в качестве первичного и альтернативного серверов DNS адреса серверов в корневом домене. Можно поступить и иначе;

каждый из дочерних серверов DNS пересылает неразрешен ные запросы к родительскому, а клиенты в каждом домене указывают в качестве серверов DNS адреса серверов в «своем» домене. Однако тогда надо позаботиться о правильной автоматической конфигурации этих адресов через DHCP или сконфигурировать их вручную.

Active Directory: подход профессионала Если зоны интегрированы с Active Directory', дополнительная настрой ка не нужна. Надо лишь, чтобы первый контроллер в корневом доме не в качестве адреса первичного сервера DNS не указывал сам на себя.

Если домены содержат огромное число контроллеров, потребуется дополнительная настройка (см. раздел «Ну очень большая компания»), А теперь — прямо противоположный пример: каждый домен распо лагается в своем сайте.

Вариант расположения серверов DNS для зон, интегрированных с Active Directory и для стандартных зон Каждый домен в своем сайте На первый взгляд, решение здесь просто развивает представленное выше. В каждом домене (а значит, и в сайте) по 2 сервера DNS. Если они расположены на контроллерах домена и все зоны интегрирова ны с Active Directory, то этого вполне достаточно, Репликация авто матически будет тиражировать изменения между серверами. На кли ентских компьютерах прописывается по два адреса серверов DNS:

Установка Active Directory расположенного в том же сайте, что и клиент, и расположенного в ближайшем сайте. При этом надо обратить внимание на пропускную способность каналов. Если сайт связан одновременно с двумя други ми, но полоса пропускания канала с первым — 64 кб, а со вторым — 256 кб, предпочтение надо отдать второму.

Если служба DNS организована посредством серверов BIND либо вы не хотите использовать зоны, интегрированные с Active Directory, то для отказоустойчивости желательно иметь по два сервера DNS в каж дом сайте, На первом будет первичная зона для домена данного сай та. В ней должно быть прописано делегирование остальных зон на соответствующие серверы DNS в других сайтах. Второй содержит вторичную зону для локального домена. На клиентах прописаны ад реса серверов DNS «своего» сайта. Если нужно обеспечить разреше ние других имен, например хостов в Интернете, каждый из серверов DNS должен иметь настроенную пересылку' неразрешенных запросов (forwarding) к внешнему серверу DNS.

В теории ясно, а вот как на практике? Есть тут одна тонкость, кото рую надо учесть. Каждый контроллер домена регистрирует в DNS два набора записей: один, касающийся своего домена, второй — леса в целом. Первый заносится н зону, соответствующую имени домена, например, в нашем случае -- для домена msk.mycorp.ru, а второй — в зону _msdcs.mycorp.ru. Последняя существует только в корневом до мене, т, е. в mycorp.ru.

Внимание Записи, заносимые в зону _msdcs., весьма важ ны для Active Director)'. Это, например, адреса глобальных каталогов или имена партнеров по репликации.

В случае расположения всех доменов в одном сайте, доступ с контрол лера любого домена всегда возможен к зоне _msdcs.mycorp.ru. Одна ко если домены разнесены по сайтам, есть вероятность прерывания канала связи и отсутствия доступа к рассматриваемой зоне. Для раз решения этой проблемы в DNS корневого домена надо создать отдель ную зону _msdcs. (_msdcs.mycorp.ru в нашем примере) и тиражировать ее на все серверы DNS в лесу. Если эта зона интегриро вана с Active Directory в корневом домене, то на всех остальных DNS в других доменах надо создать вторичные зоны с тем же названием и растиражировать содержимое.

Описанный подход решает еще одну проблему. Допустим, в нашем примере домен test.msk.mycorp.ru расположен в сайте, связанном с остальными коммутируемой линией. В этом случае всякий раз, когда понадобится разрешение имени из зоны _msdcs., будет генерироваться траффик по коммутируемой линии. Разместив эту 110 Active Directory: подход профессионала зону на локальных серверах DNS. мы избавимся от.чтого трафика, а значит, и от лишнего дозвона по коммутируемой линии.

«Да, но тиражирование этой зоны по всем серверам DNS в сайте из быточно,» — возразите вы и... и будете неправы. Пусть на некотором сервере DNS в сайте нет описываемой зоны, и он к тому же не скон фигурирован для передачи неразрешенных запросов на другие сер веры. Тогда для поиска имени в этой зоне он должен использовать рекурсию. Для этого он должен обратиться к корневому серверу DNS для зоны, а затем проследовать по делегируемым зонам до нахожде ния нужной. Если корневой сервер — за пределами сайта, а связь сай та с другими прервана, то он никогда не найдет требуемой зоны, даже если она будет находиться на соседнем сервере DNS в сайте.

Мораль проста: при расположении доменов в отдельных сайтах в каждом сайте должно быть минимум два сервера DNS. Сервер DNS корневого домена должен содержать;

+ первичную (или интегрированную с Active Directory) зону для сво его домена, реплицируемую как минимум на еще один сервер DNS в сайте;

ф первичную (или интегрированную с Active Directory) зону _msdcs.

<имя леса>, реплицируемую на все сервера DNS во всех сайтах;

• делегирование для зон всех дочерних доменов.

Каждый из серверов DNS в дочерних доменах должен иметь:

• первичную (или интегрированную с Active Directory) зону для сво его домена, реплицируемую как минимум на еще один сервер DNS в сайте;

+ вторичную зону _глзс!сз.<имя леса>;

• переадресацию запросов на сервер DNS в корневом домене и/или делегирование для зон всех дочерних доменов.

Один домен разбит на несколько сайтов Данный случай почти не отличается от описанного выше. Однако надо особо рассмотреть домен, разбитый на два (или в общем случае — на большее число сайтов). Из нескольких возможных вариантов рассмот рим самые интересные:

• один из сайтов в домене подключен по медленному, но выделен ному каналу связи и содержит не более 20 пользователей;

• один из сайтов в домене подключен по достаточно быстрому и незагруженному каналу и содержит большое число пользователей;

ф один из сайтов подключен по медленному, но выделенному кана лу связи и содержит более 20 пользователей;

• один из сайтов подключен по коммутируемому каналу Установка Active Directory Используя информацию, приведенную выше, делаем выводы:

Характеристики сайта Организация DNS Подключение по медленному выделен- Можно обойтись без сервера ному каналу, не более 20 пользователей DNS в сайте. Все клиенты в ка ИЛИ честве адреса DNS-сервера ис Подключение по быстрому незагружен- пользуют адреса в других сай ному каналу, большое число пользова- тах, связанных с рассматривае телей мым Подключение по медленному выделен- Минимум один DNS-сервер, ному каналу, более 20 пользователей имеющий зону для домена, пред ИЛИ почтительно интегрированную Подключение по выделенному каналу с Active Directory-, либо вторич ную зону. Также имеет вторич ную зону _msdcs. Проблема «островов» Речь пойдет не о взаимоотношениях Японии с Россией, а о довольно распространенной ошибке, допускаемой администраторами при кон фигурировании DNS.

Рассмотрим случай, когда на контроллере домена, являющимся так же сервером DNS, в параметрах TCP/IP в качестве адреса сервера DNS, содержащего зону _гшс!с5.<имя леса>, указан собственный адрес. Это справедливо, например, для контроллера корневого домена, являю щегося сервером DNS с зоной, интегрированной с Active Directory. Как я уже говорил, зона _гшс!с5.<имя леса> содержит записи о партнерах по репликации. (Это записи типа CNAME, которые связывают GUID контроллера домена с его именем.) Пусть у контроллера домена из менился IP-адрес. Так как первичным сервером DNS для него являет ся он сам, то он внесет соответствующее изменение в запись CNAME в собственный сервер DNS. Любой другой контроллер домена, настро енный аналогично, не сможет реплицировать эти изменения, так как в «его» сервере DNS записан старый адрес контроллера домена, на котором произошло изменение. Таким образом, контроллер домена окажется в изоляции, или «на острове*, поскольку ни одно из измене ний, вносимых на нем в Active Directory1, не будет тиражироваться на другие контроллеры домена.

Избежать проблемы «островов» несложно: на любом контроллере домена нельзя в качестве первичного сервера DNS указывать собствен ный сервер. Как первичный надо указать адрес сервера DNS на дру гом контроллере домена, а как альтернативный — свой.

Как это сделать? Пусть в домене mycorp.ru сервер DNS установлен на контроллере rootl.mycorp.ru. Соответствующая зона интегрирова на с Active Directory. Вы устанавливаете дополнительный контроллер 5- 112 Active Directory: подход профессионала домена root2, на котором также установлен, но еще не сконфигури рован сервер DNS. Перед запуском DCPROMO в качестве адреса ос новного сервера DNS укажем адрес сервера rootl, а в качестве альтер нативного — собственный. По окончании работы DCPROMO. но до перезагрузки компьютера надо на сервере rootl указать как адрес пер вичного сервера DNS адрес сервера root2. а как альтернативный собственный. После перезагрузки все будет работать.

Использование «плоских» имен корневого домена ••Плоским» именем домена называется такое, в котором нет ни одной точки. Как указывалось в предыдущей главе, не рекомендуется исполь зовать «плоские» имена корневого домена поскольку:

• в домене с «плоским* именем по умолчанию клиенты не могут использовать DNS для поиска контроллеров домена;

* для контроллеров домена с «плоским» именем динамическая ре гистрация записей в DNS по умолчанию невозможна.

Тем не менее в случае острой необходимости поддержку плоских имен можно включить. Для этого надо выполнить следующее.

1. Для того чтобы члены домена с -плоским* именем могли находить контроллеры в домене, можно либо соответствующим образом на строить разрешение имен NetBIOS (допустим, сконфигурировав службу WINS), либо на всех клиентах установить в реестре значе ние параметра AllowSingleLabeiDnsDomain в ветви HKEY_LO CAL_MACHINE\System\CurrentControlSer\Services\Nctlogon\Parameters равным 1.

2. Для того чтобы клиентские компьютеры на базе Windows XP Pro fessional или Windows 2000 SP4 могли динамически регистриро вать записи в DNS, следует установить в реестре значение парамет ра UpdatcTbpLcvelDomainZoncs в нетви HKEY_LOCAL_MACHINE\ SYSTEM\CurrentContro!Set\Services\DnsCache\ Parameters равным 1.

Этот же параметр для клиентов на базе Windows Server 2003 рас положен в ветви реестра HKEY_LOCAL_MACHINE\SOFT\VARE\ Po Jicies\Microsoft\Windows NT\DNSClient.

DNS в крупной компании При развертывании Active Directory в крупных организациях чрезвы чайно важно избежать ошибок, связанных с неправильной конфигу рацией DNS.

Допустим, в организации существует дерево доменов mycorp.ru. Все в этом дереве работает нормально. И тут принимается решение о созда нии нового дерева в леет доменов, в которое нужно включить пока толь ко один домен — inc.filial.ru. Подключение этого домена в виде отдель ного дерева обусловлено административными причинами. Из сообра Установка Active Directory жений безопасности выдвигается требование: никто из этого домена не должен иметь административных прав в основном дереве, а лучше даже ограничить доступ на уровне сети. С другой стороны, админист раторы основного дерева могут иметь доступ к новому домену.

Исходя из этого системный администратор:

• устанавливает новый сервер Windows 2000;

• устанавливает на нем сервер DNS, конфигурирует первичную зону int.filial.ru. указывает необходимость пересылки неразрешенных запросов на внешний сервер DNS filial.ru, обслуживающий запро сы на доступ в Интернет;

ф указывает в качестве адреса основного сервера DNS собственный адрес, а в качестве альтернативного — адрес сервера DNS в корне вом домене основного дерена;

ф запускает DCPROMO и конфигурирует контроллер домена int.filial.ru;

• на всех клиентских компьютерах указывает в качестве адреса сер вера DNS адрес нового контроллера домена.

После перезагрузки все работает нормально. Пользователи домена int.filial.ru входят в домен без проблем. Окрыленный успехом адми нистратор решает установить второй контроллер в домене Jnt.filial.ru.

Он повторяет практически те же шаги за исключением того, что сер вер DNS автоматически конфигурирует программой DCPROMO, a после перезагрузки указывает адрес первого контроллера в домене как адрес первичного сервера DNS, а как альтернативный — свой.

Заглянув потом в журнал регистрации, он обнаруживает, что там с завидной периодичностью появляется сообщение об ошибке динами ческой регистрации записи в домене... filial.ru.

Если вы внимательно читали эту главу, то поняли, что контроллер домена периодически пытается обновить записи в зоне _msdcs.my corp.ru. Не найдя их на своем сервере DNS, он обращается к серверу, поддерживающему зону filial.ru, но и там нет нужной зоны. Не смертель но, но неприятно.

Что делать? Правильно. Создать вторичную зону _msdcs.myc orp.ru на обоих контроллерах домена и синхронизировать ее с основной.

А теперь рассмотрим вариант оптимизации работы DNS для случая, когда несколько сайтов подключены к одному центральному. Это типичная ситуация для организации с большим числом филиалов.

Обычно при этом пользователи одного филиала не должны иметь доступа к ресурсам в другом филиале. С другой стороны, крайне же лательно, чтобы пользователи могли найти контроллеры домена толь ко в своем сайте, либо при отсутствии контроллеров в сайте — кон троллер в центральном сайте.

114 Active Directory: подход профессионала Для реализации такого решения служба Netlogon на контроллерах доменов в филиалах должна регистрировать в DNS только записи, относящиеся к сайту. При этом клиенты, у которых в качестве адреса первичного сервера DNS прописан сервер своего сайта будут видеть адреса контроллеров доменов только внутри сайта. В случае недоступ ности внутреннего сервера DNS клиенты будут обращаться к DNS родительского сайта и получать информацию о контроллерах доме на только этого сайта.

Внимание Возможность конфигурирования типа записей, регист рируемых службой Netlogon в DNS, появилась н Windows 2000 SP2.

Чтобы запретить регистрацию службой Netlogon определенных запи сей, надо изменить параметр DnsAvoidRegisterRecords в ветви реестра HKLM\System\CurrentControlSet\Sen-'ices\Netlogon\Parameters. Это па раметр типа REG_MULTISZ, т. е. хранит в себе строку с несколькими значениями. Если строка пуста, то разрешается поведение по умолча нию, т. е. регистрация всех типов записей. В таблице приведен пере чень значений, допустимых,\ля рассматриваемого параметра, а также записи в DNS, соответствующие каждому из значений.

В нашем примере на всех контроллерах домена в филиалах нужно указать среди параметров все значения, в имени которых нет окон чания AtSite.

Перечень значений параметра DnsAvoidRegisterRecords Запись в DNS Тип Значение DC SRV DcAtSite _ld;

ip._tcp.._sites.dc._msdcs.

SRV <ИмяДомепа> DcByGuid _ldap._tcp..domains._rri5dcs.

SRV <ИмяЛеса> Pdc SRV _ldap._tcp.gc._msdcs. Gc SRV GcAtSite _lt ia p._tcp.< Имя Са frra>._si tes.gc._msdcs.

SRV <ИмяЛеса> GcnericGc _ЛС._1ср.<ИмяЛеса> SRV GenericGcAtSite SRV GcIpAddress A DsaCnamc CNAME .

Kdc SRV KdcAtSite _kerberos._tcp.dc._msdcs.._sites.

SRV Ldap SRV MapAtSite SRV см. след. стр.

Установка Active Directory Значение Запись в DNS Тип A LdapIpAddress <ИмяДомеиа> SRV Rfcl510Kdc kerberos. 1ср.<Им%Домена> SRV Rfcl510KdcAtSite kcrberos. 1ср.<ИмяСайтпа>. sices. <ИмяДомена> SRV kerberos, и<\\).<ИмяДомена> RfclSlOUdpKdc SRV kpasswd. 1ср.<ИмцЦомена> Rfcl510Kpwd SRV RfclSlOUdpKpwd kpasswd. и&р.<ИмдДомена> Как частный случай рассмотрим ситуацию, когда в сайте нет контрол лера домена. В Windows 2000 встроена функция AutoSiteCoverage, позволяющая клиенту выбирать ближайший (т. е. наиболее доступный) контроллер домена в другом сайте. AutoSiteCoverage указывает кон троллеру домена, может ли он обслуживать клиенты в других сайтах.

Если да, то список обслуживаемых сайтов формируется динамически на основании следующих метрик (в порядке приоритета):

+ стоимость подключения — имеется в виду стоимость подклю чения, с точки зрения топологии сети (см. главу «Репликация Active Directory») • количество контроллеров в сайте — чем больше контролле ров, тем лучше;

+ порядок по алфавиту — тот сайт, имя которого стоит по алфа виту раньше, получит приоритет при прочих равных.

Как видим, в нашем примере данный критерий теоретически позво ляет клиенту из одного сайта филиала подключиться к контроллеру домена в сайте другого, что, как мы знаем, крайне нежелательно.

Дабы исключить такую возможность, на всех контроллерах домена надо отключить функцию AutoSiteCoverage, задав нулевое значение параметру AutoSiteCoverage в ветви реестра HKLM\SYSTEM\Current ControlSet\Services\Netlogon\Pa ra meters.

Замечание По умолчанию в реестре данного параметра нет.

Можно также сконфигурировать список сайтов, обслуживаемых конт роллером домена. Для этого в ветви реестра HKLM\SYSTEM\Current ControlSet\Services\Netlogon\Parameters надо изменить значения па раметров SiteCoverage и GcSiteCoverage. В первом перечисляются сай ты, обслуживаемые данным контроллером домена, во втором — об служиваемые сервером ГК.

116 Activei rjirectory: подход профессионала Ну очень крупная компания Наверняка вам интересно знать, есть ли практические ограничения DNS Windows 2000? Конечно, но в нашей стране они относятся к разряду скорее гипотетических. Чтобы с ними столкнуться, надо вы полнить одновременно минимум три условия:

+ организация (или большая ее часть) сосредоточена в одном домене;

• контроллеров домена больше 850;

• вся информация хранится в зоне DNS интегрированной с Active Directory.

Сочетание просто редкостное. И все же выясним, с чем связано огра ничение. Дело в том, что зонные записи хранятся в атрибутах с не связанными множественными значениями (в отличие от групп, член ство в которых записывается в атрибуты со связанными множествен ными значениями). Для таких атрибутов существует ограничение в значений. Так что, если вы планируете для огромной, территориаль но разбросанной организации поместить все в один домен, то во избежание превышения установленного предела воспользуйтесь со ветами из предыдущего раздела и перенесите нагрузку на сайты. Тогда в домене останется совсем немного записей в DNS.

Так нужна ли служба WINS?

Этот вопрос я слышу довольно часто. Бывает, администраторы, про читав в Windows 2000 Resource Kit фразу о том, что Windows может обходиться без WINS, не устанавливают его в своей сети. Хо рошо это или плохо? Давайте разберемся. Но начнем с NetBIOS.

Краткий экскурс в историю NetBIOS NetBIOS — это интерфейс сеансового уровня, используемый сетевы ми приложениями для взаимодействия через совместимый транспорт.

Он позволяет устанавливать н сети логические имена, сеансы между двумя логическими именами, а также поддерживать надежное соеди нение между ними. Имена NetBIOS являются плоскими в противопо ложность полностью определенным именам DNS. Длина имени не может превышать 15 символов (плюс 1 служебный символ). Имена ав томатически регистрируются при старте компьютера и регистрации пользователя. Имена делятся на уникальные, т. е. соответствующие од ному адресу, и групповые, которым соответствует несколько адресов.

Если вы выполните на компьютере с ОС Windows команду nbtstat -n, то получите результат, аналогичный этому:

Local Area Connection:

Node IpAddress: [10.1.1.3] Scope Id: [] Установка Active Directory NetBIOS Local Name Table Name Status Type DC01 Registered UNIQUE <00> Registered DC01 <20> UNIQUE MYCORP Registered <00> GROUP Registered <1C> MYCORP GROUP Registered <1B> HYCORP UNIQUE INet~Services Registered <1C> GROUP MYCORP Registered <1E> GROUP IS~DC01 Registered <00> UNIQUE Registered <1D> UNIQUE MYCORP Registered <01>.._MSBROWSE GROUP Registered UNIQUE DC01 <03> Registered FYODORZ <03> UNIQUE В этой таблице имя DC01 соответствует имени контроллера домена.

Для него определены NetBIOS имена:

+ 00 (Имя регистрируемое службой workstation);

• 03 (служба Messenger);

ф 20 (служба Server).

Имя Мусогр соответствует имени домена и для него определены имена:

+ 00 (экземпляр доменного имени, зарегистрированный службой Workstation для использования в сети LAN Manager);

ф 1В (экземпляр имени, зарегистрированный службой Server и ис пользуемый при просмотре содержимого домена);

• 1C (групповое имя. может содержать до 25 адресов;

первый адрес соответствует первичному контроллеру домена, все остальные — ВТОрИЧНЫМ);

• ID [уникальное имя указывающее на адрес главного браузера (master browser)].

Имя.. MSBROWSE используется для широковещательных рассылок и приема доменных оповещений в локальной подсети. Благодаря это му имени, главные браузеры в доменах узнают о существовании друг друга и других доменов.

Имя Fyodorz соответствует учетной записи пользователя. Служба Server регистрирует его, чтобы пользователь мог получать сообщения, по сылаемые командой Net Send.

Я не случайно так подробно перечислил эти имена. В дальнейшем будет легче понять роль сервера WINS или результаты отсутствия поддержки NetBIOS.

Pages:     | 1 || 3 | 4 |   ...   | 8 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.