WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     || 2 | 3 | 4 | 5 |   ...   | 15 |
-- [ Страница 1 ] --

Distributed Systems Guide Microsoft 2000 Server Microsoft Press Распределенные системы Книга 1 2000 Server Москва 2001 Я fl I (I Г К I P УДК 004 ББК 32.973.26-018,2 М59 Microsoft

Corporation Распределенные системы. Книга 1. Ресурсы Microsoft Windows 2000 с англ. — дом «Русская Редак ция», 2001. — 864 ил.

ISBN 5-7502-0160-0 Эта книга посвящена технологиям систем в 2000 Server, в том построению и распределенных сис а также работе службы каталогов Active Directory. Здесь описаны центра управление группами, службами и сетевыми ре сурсами посредством службы Active Directory, расширение схемы Active Directory для определения новых классов и свойств объектов, разреше ние имен в Active Directory, репликация с несколькими хозяевами в среде рав ноправных контроллеров доменов, а также безопасность сис тем в среде Windows 2000, в том числе проверка подлинности, управление до ступом и поддержка шифрования, Книга состоит из двух частей (16 приложений и предметно го Книга предназначена сетевым инженерам, системным квалифицированным и всем, кто хочет изучить работу распределенных систем на базе операционной системы Windows 2000, УДК ББК 32.973.26-018. Подготовлено к печати домом Редакция» но ному договору с Вашингтон, Active Active Channel, Active Client, Active Desktop, Active Directory, Animation, DirectPlay, DriveSpace, From Hotmail, JScript, Links, Microsoft, Microsoft MSDN, MS-DOS, MSN, NetMeeting, Outlook, PowerPoint. Sidewalk. Slale, Stuns Here, Basic, Visual Visual J++, Visual Studio, WebBot, Win32, Windows, Windows являются либо охраняемыми либо товарными Microsoft в США и/или странах. NT — товарный знак компании Limited.

другие товарные знаки собственностью соответствующих фирм.

приведенная в книге, том числе и другие ссылки ни Web-узлы, мо жет изменена уведомления. Все организаций и продуктов, а также имена используемые в примерах, и имеют никакого от к реальным продуктам и © издание па языке.

Microsoft Corporation, © Перевод на русский Corporation, ISBN 1-57231-805-8 (англ) © Оформление и к 5 7502-0160- дом Оглавление Введение XXIV ЧАСТЬ 1 Служба каталогов Active Directory ГЛАВА 1 Логическая структура Active Directory Иерархия доменов Active Directory Имена доменов в Active Directory Соглашения об именовании в DNS NetBIOS-имена доменов Active Directory и DNS Иерархия DNS и Active Directory DNS и Интернет Active Directory и Интернет, хостов и компьютеров под управлением Windows Серверы имен и зоны в Э Служба DNS, интегрированная с Active Directory Поддержка динамического обновления Деревья и леса Реализация иерархии доменов и пространства имен DNS в дереве Реализация деревьев леса Корневой домен леса Доверительные отношения Транзитивные и нетранзитивные доверительные отношения Направление доверительных отношений Протоколы проверки подлинности Путь доверительных отношений Обработка перенаправления проверки подлинности Типы доверительных отношений Доверительные отношения между доменами Windows и Пример смешанного режима Объекты Active Directory Именование объектов Составное имя Относительное составное имя Атрибуты именования Индивидуальность и уникальность объекта Форматы имен Active Directory Соответствие между составными именами в DNS и LDAP Имя входа в систему Контроллеры доменов Операции с несколькими хозяевами Операции одиночного хозяина Серверы глобального каталога Атрибуты, включенные в глобальный каталог VI Оглавление Назначение компьютера сервером глобального каталога Глобальный каталог и процедура входа в домен Поиск и глобальный каталог Подразделения Административная иерархия Групповая политика Делегирование управления Безопасность объектов Управление доступом Делегирование административных полномочий Наследование Дополнительные материалы ГЛАВА 2 Хранение данных в Active Directory Архитектура Active Directory Active Directory и архитектура Windows 2000 Архитектура подсистемы безопасности Архитектура службы каталогов Агент системы каталогов Уровень базы данных Extensible Storage Engine Протоколы и интерфейсы Active Directory LDAP Репликация Active Directory SAM Хранение данных Требования к данным, хранящимся в Active Directory Ограничения нз. объем хранимых данных Соотношение размера объектов и максимальной длины записи в базе данных «Сбор мусора» базы данных Оценка увеличения объема базы данных Active Directory при добавлении и подразделений Исследование размера базы данных каталога Подразделения Добавление атрибутов Хранение данных в SAM Windows 2000 Особенности хранения данных в доменах смешанного режима Структура SAM Учетные записи SAM на сервере под управлением Windows 2000 Server, назначаемым контроллером домена Переход от учетных записей SAM в Windows NT 4.0 к объектам Active Directory Модель Объекты-контейнеры и конечные объекты Дерево каталогов RootDSE Дополнительные элементы управления LDAP VII Параметр Range Разделы каталога Поддеревья разделов каталогов Корневой домен леса Раздел конфигурации Раздел схемы Разделы доменов Хранилище данных каталога Ссылочные атрибуты Поиск по обратным ссылкам Члены групп из внешних доменов Записи-фантомы Операции записи в данных Восстановление на основе записей журнала Индексация атрибутов Безопасность на основе Идентификаторы безопасности Дескрипторы безопасности Безопасность объектов по умолчанию Установка Active Directory Конфигурации Active Directory Требования для установки Проверка уникальности имен Проверка наличия TCP/IP Проверка конфигурации клиента DNS Получение и проверка правильности DNS-имени домена Получение и проверка правильности NetBIOS-имени Введение пароля администратора Получение реквизитов пользователя Получение и проверка путей файлов Конфигурирование сайта Конфигурирование службы каталогов Конфигурирование разделов каталога Настройка автоматического запуска служб Настройка политики безопасности Создание нового домена Установка и конфигурирование DNS Операции, выполняемые после установки Удаление Active Directory Административные реквизиты Удаление Active Directory с дополнительного или последнего контроллера домена. Удаление дополнительного контроллера домена Удаление последнего контроллера домена Автоматическая установка и удаление Active Directory ГЛАВА 3 Разрешение имен в Active Directory Поиск серверов Active Directory Регистрация имен контроллеров домена Регистрация доменных имен в VIII Оглавление Регистрация доменных имен NetBIOS Записи ресурса SRV Записи SRV, регистрируемые службой сетевого входа в систему Записи для клиентов, не SRV Другая содержащаяся в записях SRV Поиск контроллеров домена Функция DsGetDcName Поиск контроллера домена в ближайшем сайте Объекты-сайты и в Active Directory Отображение IP-адресов на имена сайтов Автоматическое перекрытие сайтов Тайм-аут кэша и ближайший сайт Клиенты определенного сайта Типы локаторов Локатор, поддерживающий IP/DNS, на клиентах под управлением Windows 2000 Локатор, совместимый с Windows NT 4.0, для клиентов, не поддерживающих IP/DNS Поиск информации в Active Directory Разрешение имен в операциях каталога Параметры для LDAP-поиска Фильтры поиска Использование или ObjectClass в фильтре поиска Перенаправления LDAP Ссылки на данные Нисходящие ссылки Перекрестные ссылки Создание перекрестных ссылок ссылки Неоднозначное разрешение имен Анонимные запросы Использование управления доступом для предоставления анонимного доступа анонимным пользователям доступа для чтения всех свойств Предосторожности при предоставлении анонимного доступа Глобальный каталог и LDAP-поиск Серверы глобального каталога Отличия поиска в глобальном каталоге и в доменах Поиск удаленных объектов Клиенты, использующие LDAP-поиск клиенты Адресная книга Windows Служебная программа Ldp ГЛАВА 4 Схема Active Directory Общие сведения о схеме Active Directory Местоположение схемы в Active Directory Поиск контейнера Schema Запись subschema Файлы схемы.

Оглавление IX Объекты схемы Active Directory Объекты класса attribute Однозначные и многозначные атрибуты Индексированные атрибуты 16: Атрибуты объектов класса attributeSchema Объекты класса Категории классов объектов Наследование Пары атрибутов изменяемый» Обязательные атрибуты Атрибуты объектов класса classSchema Синтаксис Коды объектов Структура каталога и состав классов Кэш схемы Стандартная конфигурация безопасности объектов Active Directory Стандартная конфигурация безопасности раздела домена Стандартная конфигурация раздела конфигурации Стандартная конфигурация безопасности раздела схемы Стандартные параметры безопасность атрибутов и классов Расширение схемы Когда следует расширять схему Как расширить схему Установка расширений схемы Определение атрибута Обновление схемы Группа Schema Administrators Роль хозяина схемы Порядок расширения схемы Добавление и изменение объектов схемы Добавление атрибута Изменение атрибута Добавление класса Изменение класса Проверка системой выполнения определенных условий и ограничений на изменение схемы Проверка целостности Проверка конфигурации безопасности Отключение объектов схемы Отключение существующих классов и атрибутов Влияние отключения объекта схемы на остальные объекты Влияние отключения объекта на обновление схемы Вероятные неполадки, вызываемые изменением схемы Репликация Контроль параллельно выполняемых операций Объекты, ставшими недействительными из-за изменения схемы Способы расширения схемы Формат LDIF обмена данными Формат CSV LDIFDE и CSVDE для изменения схемы Использование интерфейсов службы Active Directory и сценариев Visual Basic Использование консоли Active Directory Schema ГЛАВА 5 Публикация служб в Active Directory Основные сведения Типы сведений о службах Привязка служб Публикация отдельных экземпляров служб каталога для публикации служб Точки подключения Выбор места публикации Иерархия контейнеров подразделений Контейнеры Users и Computers Контейнер System Публикация служб в Active Directory Публикация средствами API-интерфейса RpcNs Публикация средствами API-интерфейса RnR Поиск и просмотр сведений о службе в Active Directory Служба RPC Service в Windows 2000 и интеграция с Active Directory Работа службы Windows 2000 RPC Service Широковещание Настройка на стороне клиента Активизаций поиска средствами службы RPC Name Service в оснастке Active Directory Users and Computers Использование локатора RPC и NetBIOS Безопасность служб Взаимная проверка подлинности Имя участника безопасности Взаимная проверка подлинности и протокол Kerberos Основное имя службы Синтаксис основного имени службы Создание основного имени службы Дополнительные ГЛАВА 6 Репликация Directory Модель репликации Active Directory Реплики раздела каталога Преимущества репликационной модели Компоненты модели репликации.' Репликация с несколькими хозяевами Репликация типа «сохранить и переслать дальше» Репликация запросу Репликация на основе сведений о состоянии Режим работы репликации Оглавление XI Обновления Active Directory Исходные обновления: инициирование изменений Отслеживание обновлений Репликация изменений с учетом USN Разрешение конфликтов на основе меток Исходное добавление Исходное изменение Исходное перемещение удаление Отслеживание создания, репликации и изменения Демпфирование распространения изменений Политика разрешения конфликтов в среде с несколькими хозяевами Топология репликации Основные понятия топологии Компоненты, относящиеся к топологии Иерархия контейнеров объектов-сайтов в Active Directory Сайты и репликация Эффективность репликации Разработка сайта с учетом репликации Сопоставление подсетей сайтам Когда следует создавать новый сайт Сайт по умолчанию Подключения серверов и сайтов Объекты-серверы Подключения серверов Связи сайтов Серверы-плацдармы Транспорты репликации Синхронная и асинхронная связь Транспорт для репликации внутри сайта Транспорт для репликации между сайтами Размер пакетов репликации Управление репликацией между сайтами Планирование репликации между сайтами Управление связями сайтов Конфигурация основного сервера-плацдарма Отказ сервера-плацдарма Мосты связей сайтов Репликация глобального каталога Примеры сценариев межсайтовой репликации КСС и создание топологии Служебные программы поддержки КСС Объекты, КСС для построения топологии Этапы формирования топологии Интервал запуска КСС Автоматическое формирование топологии репликации внутри сайта Оптимизация кольцевой топологии внутри сайта создание межсайтовой топологии XII Оглавление Механизм безопасности репликации Безопасность транспорта RPC Безопасность транспорта Дополнительные методы управления репликацией Взаимная репликация об изменениях Неотложная репликация Репликация изменений пароля Создание дополнительных ГЛАВА 7 Управление операциями одиночного хозяина Основные сведения Роли одиночных хозяев операций Хозяин схемы Хозяин именования доменов Хозяин относительных идентификаторов Эмулятор основного контролера домена Хозяин инфраструктуры Размещение ролей хозяина операций Планирование размещения хозяев операций Поиск партнеров репликации Выбор контроллеров домена Назначение ролей в домене Назначение ролей в лесе Планирование развития Перемещение хозяев операций Устранение неполадок хозяина операций Неполадки Неполадки хозяина инфраструктуры Неполадки других хозяев операций Назначение ролей средствами Управление доступом к назначению ролей Управление передачей ролей Управление принудительным перемещением ролей Размещение ролей с помощью сценариев Перемещение ролей с сценариев Принудительное перемещение ролей с использованием сценариев Особенности работы хозяев операций ГЛАВА 8 Наблюдение за производительностью в Active Средства оценки производительности Оснастки Оснастка Performance Оснастка Event Viewer Средства наблюдения за производительностью Active Directory Служебная программа Сценарий DisplayRID Сценарий Регистрация трассировки событий Оглавление XIII Счетчики системного монитора Объект NTDS Загрузка и выгрузка NTDS вручную Database Выбор производительности в System Monitor Дополнительные материалы ГЛАВА 9 Архивирование и восстановление данных в Active Directory Основные сведения Архивирование Active Directory Восстановление Active Directory Разрешения и права пользователей средств архивирования сторонних поставщиков Архивирование Active Directory Восстановление Active Directory Восстановление Active Directory путем переустановки и репликации Восстановление Active Directory из архива Непринудительное восстановление Active Directory средствами Windows 2000 Backup Восстановление Active Directory средствами Windows 2000 Backup Принудительное восстановление Принудительное восстановление Active Directory средствами Влияние восстановления на доверительные отношения и сетевые соединения Дополнительные материалы ГЛАВА Выявление и устранение неполадок, а также восстановление Active Directory Особенности архитектуры Active Directory Протоколы DNS TCP/IP LDAP Агент системы каталогов Уровень базы данных Extensible Storage Engine Локатор контроллеров доменов Диагностика и устранение неполадок в Active Directory Сетевые соединения Event Viewer Оборудование Соединение с локальной сетью Клиентское соединение Соединение с контроллером домена Доверительные между клиентом и контроллером домена Неполадки сервера DHCP Использование сетевого монитора для анализа неполадок сетевого обмена Неполадки редиректора XIV Разрешение имен Согласованность и в DNS Служебные программы, используемые для диагностики и устранения неполадок DNS Неполадки службы DNS Устранение неполадок при регистрации записей IP-адреса Определение метода разрешения имен (DNS или WINS) Выявление неполадок при разрешении имен в NetBIOS Ошибки, обусловленные отсутствием имени Неполадки разрешения имен по механизму RPC Проверка LDAP Неполадки контроллера домена Просмотр событий Диагностика неполадок контроллеров доменов средствами Управление согласованностью контроллеров домена средствами Определение ролей контроллера домена под управлением Windows 2000 Оповещение о роли сервера глобального каталога Поиск различий в данных разделов каталога средствами Dsastat Неполадки при присоединении к домену и проверке подлинности Присоединение компьютера к домену Разрешения объектов учетных записей компьютеров Неполадки при создании защищенного канала Переустановка защищенных каналов и учетных записей компьютеров Проверка доверительных поддерживаемых по протоколу v5 Неполадки входа в систему в отсутствие серверов глобального каталога Управление доступом Просмотр событий Получение доступа к другим компьютерам Получение доступа к Active Directory Политика аудита Дополнительные способы устранения неполадок Регистрация событий Active Directory Краткий обзор журналов событий Active Directory Неполадки при установке и удалении Active Directory Недостаток дискового пространства Синхронизация времени Отсутствие одиночных хозяев операций при установке Active Directory Проверка конфигурации DNS Привилегии, необходимые для добавления дополнительного контроллера домена Доступность хозяев операций Уничтожение данных Active Directory после неудачного удаления службы каталогов Неполадки мастера установки Active Directory Неполадки базы данных Целостность файлов базы данных Целостность базы данных Оглавление XV Неполадки схемы Операции одиночного хозяина Владелец хозяина относительных идентификаторов Хозяева операций и их двойники Неполадки репликации Записи в журнале службы каталогов, относящиеся к репликации Наблюдение за связями репликации Просмотр состояния и производительности репликации Восстановление после сбоя Восстановление контроллера домена Восстановление резервного контроллера домена под управлением Windows 4. Восстановление после удаления учетной и доменной записи компьютера под управлением Windows 2000 Восстановление Active Directory Дополнительные материалы ЧАСТЬ 2 Безопасность в распределенных системах ГЛАВА Проверка подлинности Основы проверки подлинности Интерактивный вход в систему Удаленный вход в систему Участники безопасности Протоколы проверки подлинности Основы работы протокола Kerberos Основы Kerberos Распространение ключей Билеты сеансов Билеты TGT подлинности между доменами AS Exchange TGS Exchange CS Exchange Билеты Содержание билета Ограничение срока действия билета средствами Возобновляемые билеты Окончание срока действия билета Что клиентам известно о билетах Делегирование проверки подлинности Пересылаемые билеты Компоненты Kerberos в Windows 2000 База данных учетных записей Политика Kerberos Делегирование проверки подлинности XVI Оглавление Предварительная проверка подлинности Поставщик поддержки безопасности Kerberos Кэш удостоверений Обнаружение IP-транспорт Данные авторизации Отличия авторизации на основе имени и на основе идентификатора Подготовка данных авторизации средствами Использование службами данных авторизации Подписывание данных авторизации Интерактивный вход в систему Процедура входа в систему Вход в систему с помощью пароля Вход в систему с помощью смарт-карты ГЛАВА Управление управления доступом Основные понятия Как работает управление доступом Права Разрешения Установка разрешений для объектов Active Directory Установка разрешений на уровне свойств доступа Расширенные права Права пользователей Конфликты между привилегиями и разрешениями Идентификаторы безопасности Структура идентификатора безопасности Выделение относительных идентификаторов Отличия SID и GUID безопасности Маркеры доступа Содержание маркера доступа Олицетворение Уровни олицетворения Настройка клиентов и служб для делегирования Атрибуты SID в маркере доступа Ограниченные маркеры Дескрипторы безопасности.' Части дескриптора безопасности Размещение в памяти Управляющие флаги дескриптора безопасности Источники информации управления доступом Диспетчеры объектов Родительские объекты Назначение и изменение владельца Назначение и изменение основной группы.. Оглавление Списки управления доступом Записи управления доступом Типы АСЕ Структура общей АСЕ Структура объектно-зависимой АСЕ Флаги объекта Тип объекта Тип объекта-потомка DACL вновь создаваемых объектов DACL вновь создаваемых объектов Active Directory SACL вновь создаваемых объектов Наследование ACL Флаги наследования Правила наследования Порядок записей управления доступом в DACL Процедуры при обновлении операционной системы Процедуры при преобразовании тома FAT в том NTFS Проверка доступа и аудит Проверка доступа Аудит ГЛАВА Обеспечение безопасности средствами технологии открытого ключа Уязвимость открытой сети Технологии безопасности в Windows 2000 Решения сетевой безопасности Защищенная почта Почтовые клиенты, поддерживающие стандарт Клиенты защищенной почты Управление ключами и службы восстановления ключей Безопасная связь через Интернет Протоколы для безопасной связи через Интернет Преимущества безопасной связи через Интернет Сервер IIS и связь через Интернет Варианты безопасной связи через Интернет Безопасный доступ к ресурсам Web-узлов Анонимный доступ Доступ с проверкой подлинности Доступ на основе IP-адресов и доменных имен Сопоставление сертификатов учетным записям пользователей Списки управления доступом Подписанное программное обеспечение Подписание кода внутри организации Подписание кода в Интернете Автоматизация подписания кода и распространения программного обеспечения Обеспечение безопасности средствами шифрованной файловой системы Шифрование файлов и технология открытого ключа Политика восстановления шифрованных данных XVIII Оглавление Учетные записи агентов восстановления Защита средствами IP-безопасности Смарт-карты в решениях безопасности смарт-карт PIN-коды и пароли Сетевой вход в систему со Удаленный вход систему Другие приложения, поддерживающие Получение сертификатов для смарт-карт Совместимость смарт-карт Параметры настройки смарт-карт Стандарт FIPS 140-1 и криптографические карты FORTEZZA FIPS 140-1 Криптографические карты FORTEZZA Специализированные приложения безопасности Стандарты открытого ключа и взаимодействие программ Выбор оптимального решения безопасности Анализ системы обмена служебной информацией и системы связи Определение целей обеспечения безопасности информации и связи Определение требований к безопасности связи и передачи информации Оценка риска нарушения защиты Оценка стоимости и преимуществ различных решений безопасности Проверка плана обеспечения безопасности Дополнительные материалы ГЛАВА Криптография в сетевых информационных системах Что такое криптография Основы криптографии Цели современных криптографических систем Основные задачи криптографии Роль криптологического анализа Основные компоненты современной криптографии Шифрование Симметричное шифрование Шифрование с применением открытых ключей Функции выборки из сообщения Функции алгоритма Обмен секретными ключами Алгоритм обмена ключами Хеллмана Обмен ключами RSA Цифровые подписи Алгоритм цифровой подписи RSA Стандарт цифровых подписей DSS Применение цифровых подписей Основные компоненты инфраструктуры открытого ключа Способы подтверждения доверия для открытых и закрытых ключей Доверие в среде равноправных участников Доверие центрам сертификации Цифровые сертификаты Оглавление XIX Функции традиционных удостоверений личности Выпуск сертификатов центрами Содержание сертификатов Назначения пары ключей Управление сертификатами Регистрация сертификатов Распространение сертификатов Списки отзыва сертификатов Обновление сертификатов Контрольный след сертификата Управление ключами Безопасность закрытых ключей Восстановление ключей Центры сертификации на предприятии Службы, предоставляемые центрами сертификации Политики сертификатов и правила центров сертификации Безопасность центров сертификации Способы установления доверия к центрам сертификации Факторы риска криптографических систем Длина ключа симметричного шифрования Длина ключа Жизненные циклы ключей Открытый текст, известный злоумышленникам Надежность реализации технологии безопасности Создание случайных ключей Надежность протоколов безопасности Безопасное хранение закрытых ключей Ограничения на экспорт криптографических технологий Дополнительные материалы ГЛАВА Шифрованная файловая система Основы Функции шифрованной файловой системы Конфиденциальность Автоматическое шифрование при доступе к файлу Интеграция с файловой системой Механизм восстановления данных Шифрованная файловая система с точки зрения пользователя Поиск и обращение к зашифрованному файлу Шифрование файла или папки Шифрование файла средствами Windows Explorer Расшифровка папки или файла Переименование, копирование и перемещение зашифрованного файла или папки Архивирование зашифрованных файлов и папок Шифрование файлов и папок на другом компьютере Назначение разрешений для общих папок Принципы работы шифрованной файловой системы Технология открытого ключа XX Оглавление Структура зашифрованного файла Компоненты EFS Порядок шифрования файлов Порядок чтения и записи данных в шифрованные файлы Порядок расшифровки файла Порядок восстановления файла Хранение сертификатов Хранение закрытых ключей Папка Protect Защита ключей шифрования Планирование внедрения EFS Анализ существующей системы безопасности Особенности развертывания EFS Политика восстановления Внедрение Реализация политики Хранение Сертификаты Сертификаты Сертификаты агентов восстановления Административные процедуры Защита ключа восстановления Назначение агентов восстановления Конфигурирование политики агента восстановления Просмотр информации агента восстановления Восстановление шифрованных файлов или папок Запрещение использования EFS на отдельных компьютерах Запрещение использования EFS для папок Использование системного ключа Печать файлов в EFS Устранение неполадок при использовании EFS ГЛАВА сертификации и инфраструктура открытого ключа в Windows 2000 Преимущества инфраструктуры открытого ключа Надежная безопасность на базе технологий открытого ключа Интеграция с Active Directory и службами распределенной безопасности Основные компоненты инфраструктуры открытого ключа Службы сертификации в Windows 2000 Модуль входа Модули политики Шаблоны сертификатов База данных Модули выхода Консоль Certification Authority Microsoft и поставщики службы и программные поставщики службы криптографии Поставщики службы криптографии производства Microsoft Сертификация по FIPS 140-1 Level 1. Оглавление XXI анализ CSP и Enhanced CSP Поставщики службы криптографии, поддерживающие смарт-карты Ограничения на экспорт криптографических технологий Хранилища сертификатов 7G Особенности инфраструктуры открытого ключа Консоль Модель доверия центров сертификации Иерархии центров сертификации Путь сертификации Списки доверия сертификатов Процесс проверки действительности сертификата Преимущества многоуровневых иерархий сертификации Общие преимущества Административные преимущества Преимущества использования множественных выпускающих центров сертификации Центры сертификации в Windows Центры сертификации предприятия центры сертификации Жизненный цикл сертификатов Вложенные сроки действия Сертификаты, выпускаемые изолированными центрами сертификации Сертификаты, выпускаемые центрами сертификации предприятия Сертификаты центров сертификации Пример жизненных циклов сертификатов Определение сроков действия ключей Запрос и обновление сертификатов Запрос сертификатов вручную клиентами под управлением Windows 2000 Автоматический запрос и обновление сертификатов Страницы запроса сертификатов через Интернет Специальные пользовательские приложения для запроса и обновления сертификатов Групповая политика открытого ключа Списки отозванных сертификатов доверенные корневые центры сертификации Поддержка смарт-карт Сопоставление сертификатов Доменные учетные записи пользователей Internet Information Services Поддержка перемещаемых профилей Развертывание служб сертификации Установка центров сертификации Обновление Certificate Server Создание заявления поставщика ЦС (при необходимости) Установка служб сертификации Windows Конфигурирование центров сертификации Установка сертификата ЦС Настройка параметров модуля политики XXII Оглавление Настройка параметров модуля выхода публикации списков отозванных сертификатов Конфигурация выпускаемых сертификатов Изменение конфигурации безопасности центра сертификации Совместимая с Netscape проверка отозванных сертификатов через Интернет Изменение стандартных разрешений шаблонов сертификатов (по требованию) Установка и конфигурация вспомогательных систем или приложений групповой политики открытого ключа Автоматический выпуск сертификата Доверие по корневым сертификатам Списки доверия сертификатов Агенты восстановления EFS Установка Web-страниц запроса сертификатов на другом компьютере (при необходимости) Предоставление компьютеру прав представителя Установка страниц подачи заявок на сертификаты через Интернет Настройка параметров безопасности страниц подачи заявок на сертификаты через Интернет (при Интеграция со службами сертификации сторонних поставщиков (при необходимости) Текущие задачи служб сертификации Поддержка страниц подачи заявок на сертификаты через Интернет Выбор типа запрашиваемого сертификата Создание запроса на сертификат пользователя Создание расширенных запросов на сертификаты Установка сертификата после выпуска Запрос сертификатов средствами мастера запроса сертификатов Просмотр сертификата Экспорт сертификатов и закрытых ключей Архивирование и восстановление центров сертификации Архивирование и восстановление в Windows 2000 Архивирование и восстановление средствами оснастки Certification Authority Стратегии архивирования Особенности восстановления центра сертификации Отзыв сертификатов Публикация списков отозванных сертификатов Отклонение или одобрение запросов на сертификат Обновление центров сертификации Восстановление зашифрованных данных Восстановление данных в шифрованной файловой системе Восстановление данных защищенной почты Служебные программы командной строки для поддержки служб сертификации CertReq.exe Восстановление после сбоя Превентивные операции на серверах Обеспечение безопасности серверов с центрами сертификации Защита закрытых ключей центров сертификации XXIII Разработка планов восстановления Восстановление потерпевшего сбой центра сертификации Восстановление после компрометации центра сертификации Дополнительные материалы ЧАСТЬ 3 Приложения ПРИЛОЖЕНИЕ А Наиболее часто используемые функции ПРИЛОЖЕНИЕ Б Документы RFC, относящиеся к протоколу ШАР ПРИЛОЖЕНИЕ В Ntdsutil.exe - служебная программа диагностики Active Directory Вызов команд и параметров Ntdsutil Выполнение команд меню Ntdsutil Как Ntdsutil обрабатывает ввод команд Параметры в командах Ntdsutil Автоматизация команд Ntdsutil Управление файлами базы данных Active Directory Подменю Server Connections Выбор адресата операции Управление ролями одиночного хозяина операций Управление потерянными метаданными Выполнение принудительного восстановления Управление доменами Управление политиками ЮАР Управление списком запрещений IP LDAP Управление учетными записями безопасности Анализ семантики базы данных Список команд меню ПРИЛОЖЕНИЕ Г Права пользователей Права на вход в систему Привилегии ПРИЛОЖЕНИЕ Д Наиболее известные идентификаторы безопасности ПРИЛОЖЕНИЕ Е Приложения с логотипом for Microsoft Windows» Приложения Windows 2000 для персональных компьютеров Распределенные приложения для Windows Предметный указатель Введение Мы рады представить Вам руководство «Распределенные системы. Книга из се рии «Ресурсы Microsoft Windows Эта серия состоит из нескольких книг и брошюры, к которой прилагается компакт содержащий служебные дополнительные материалы и версии всех этой серии на английском языке, из Press. Новая информация, касающаяся книги «Ресурсы Microsoft 2000 будет доступна в Интернете по мере ее В руководстве собраны теоретические и практические ма териалы, касающиеся технологий распределенных систем в Microsoft Windows 2000.

Оно выходит в двух книгах.

системы. Книга 1» посвящена технологиям поддержки распреде ленных систем в Windows 2000 Server. В этом практическом руководстве рассказа но о построении и защите систем, а также о работе службы ката логов Active Directory. Здесь описаны централизованное управление пользователя группами, службами безопасности и сетевыми ресурсами посредством службы каталогов Active Directory, расширение схемы Active Directory для определения классов и объектов, разрешение имен в Active Directory, реплика ция с несколькими хозяевами в среде равноправных контроллеров доменов, а так же распределенных систем в среде Windows 2000, в том числе провер ка подлинности, доступом и поддержка шифрования.

«Распределенные системы. Книга 2» и рас систем и работе службы каталогов Active Directory. Здесь рассмотре ны механизмом кластеризации Windows Clustering для эффективной балансировки нагрузки и повышения серверов, распределенная фай система и службы файлов для повышения надежности и доступ ности файловых систем, управление и ями компьютеров пользователей средствами политики, в том числе удаленная установка и поддержка программного и управле ние групповой политикой.

Введение XXV Соглашения, принятые в этой книге В этой книге приняты следующие правила оформления текста.

Примечание Полужирное начертание Им символы, именно так, как показано Е тексте, в том числе команды и а интерфейса Курсив Выделяет фрагменты, вместо которых Вы можете вставить собственные например вместо — имя файла Моноширинный шрифт Листинги работы программ командной строки и фрагмента текстовых файлов Папка, в которую установлена Windows Совет Дополнительные сведения, необязательные для выполнения рассматриваемой задачи Примечание касающиеся обсуждаемой темы Особо важная касающаяся конкретной операции.

Так же предупреждения о потери данных, сбоев системы, появления брешей в защите и других серьезных проблемах, возникающих в результате или иных действий Компакт-диск «Ресурсы Microsoft Windows Прилагаемый к книге компакт-диск Windows 2000 Resource Kit содержит инструментальных средств и ресурсов, облегчающих работу в среде Windows Примечание Служебные программы созданы и с американской версии 2000. этих программ в других версиях Windows 2000 или в Windows NT может привести к Компакт-диск содержит следующие материалы (на английском языке) и программ ное обеспечение.

Windows 2000 Server Resource Kit Online Books. Электронные книг этой серии в формате HTML позволяют быстро находить информацию, мую для какой-либо операции.

Windows 2000 Server Resource Kit Tools and Tools Help. Более 200 служебных программ с для и другие ресурсы, которые позволят Вам пол нее использовать Windows 2000. Они для службой каталогов Active Directory, служб защиты, работы с рутинных и многих других важных задач. Правила использования служебных программ к документации Tools Help.

XXVI Windows 2000 Server Resource Kit References. Набор справочных материалов в формате HTML (перечислены ниже).

• Error and Event Messages Help. Содержит полный сообщений об ошибках и событиях, генерируемых Windows 2000. Здесь подробно описаны воз можные условия появления каждого сообщения и перечислены дей ствия для возникшей проблемы.

• Technical Reference to the Registry. Детальное ветвей, разделов, под разделов и параметров реестра Windows 2000, в частности тех, которые могут опытным пользователям и которые изменить средствами Windows 2000 или через программные интерфейсы.

• Performance Counter Reference. Сведения обо всех объектах и счетчиках, пре доставляемых для работы с инструментами оснастки (snap-in) Performance (Производительность) в Windows 2000. Из этого справочника Вы узнаете, как различные счетчики (показатели) для диагностики проблем и выяв ления «узких» мест в Вашей системе.

• Group Policy Reference. описание всех параметров групповой полити ки в Windows 2000.

Условия поддержки Resource Kit Техническая поддержка программного обеспечения, прилагаемого к книгам книг се рии «Ресурсы Microsoft Windows 2000 предусматривается. Microsoft не гарантирует безошибочную работу инструментальных средств и служебных про грамм, содержащихся на предлагаемом немедленный ответ на ка кие-либо вопросы или ошибок в программном обеспечении. Однако, если Вы обнаружите какие-либо ошибки в книгах или программном обеспечении этой серии, сообщайте о них по адресу rkinput@microsoft.com — вполне возможно, Вам будут предоставлены соответствующие и обновления. Обратите внимание, что на этот адрес следует направлять сообщения лишь по вопросам, каса ющимся книг серии «Ресурсы Microsoft Windows 2000 а не самой операци онной системы Windows 2000. О том, как получить техническую поддержку по Windows 2000, Вы узнаете из документации, поставляемой с этим программным продуктом.

I Служба каталогов Active Directory Служба каталогов Active Directory — это ключевой компонент распределенных си стем Windows 2000. В этой части подробно описаны архитектура и особенности ра боты Active Directory. Эта информация пригодится администраторам сетей при внедрении и устранении неполадок служб каталогов.

В этой Глава 1 «Логическая структура Active Directory» Глава 2 «Хранение данных в Active Directory» Глава 3 «Разрешение имен в Active Directory» Глава 4 «Схема Active Directory» Глава 5 «Публикация служб в Active Directory» Глава 6 «Репликация Active Directory» Глава 7 «Управление операциями одиночного хозяина» Глава 8 «Наблюдение за производительностью в Active Directory» Глава 9 «Архивирование и восстановление данных в Active Directory» Глава 10 «Выявление и устранение неполадок, а также восстановление Active Directory» !

Логическая структура Active Directory Directory™ — это служба каталогов, включенная в Microsoft® Windows® 2000, Она хранит информацию объектах сети и доступ к этой информа ции пользователям, компьютерам и приложениям. Иерархическая система имено вания DNS в совокупности с системой доверительных отношений Windows образуют непротиворечивую логическую структуру, облегчающую создание пред сказуемой и эффективной доменов и их ресурсов.

В этой главе Иерархия доменов Active Directory Имена доменов в Active Directory Active Directory и DNS Деревья и леса Объекты Active Directory См. также • Подробнее об архитектуре Active Directory и физическом хранении ее данных — в главе 2 «Хранение данных в Active Directory».

• Подробнее о планировании пространства имен иерархии доменов и струк туре — в книге «Microsoft Windows 2000 Server Deployment Planning Guide» (Microsoft Press, 2000).

• Подробнее о стандартных концепциях DNS и об использовании Windows 2000 — в книге «Сети TCP/IP. Ресурсы Microsoft Windows 2000 Server» 2001).

Иерархия доменов Active Directory В Windows 2000 домен является как границей администрирования, так и границей безопасности для совокупности объектов, относящихся к группе пользователей, объединенных сетью. Административной — потому что админист ративные привилегии не простираются на домены, а граница безопасности потому что политика распространяется на все учетные записи данно ГЛАВА 1 Логическая структура Active го домена. В Active Directory хранятся сведения об объектах одного или более да Домены могут быть посредством четкой иерархии с отношениями — потомок»;

в такой структуре родительский домен на или более выше подчиненного, или дочернего, домена. Дочерний домен, в свою может быть родителем одного или более дочерних как по казано на рис.

Родитель доменов В и С Потомок домена В \ С Потомок домена А и родитель домена D Потомок домена С и внук домена А Рис. 1-1, Пример иерархии доменов Эта иерархия отличается от плоской структуры доменов в Microsoft Windows NT версий 4.0 и 3.51. Иерархия доменов Windows 2000 позволяет с помощью одного запроса поиск в нескольких доменах, поскольку каждый уровень хии обладает об уровнях, в непосредствен но выше и ниже данного уровня. Такое устройство избавляет от необходимости точ но знать, где находится искомый объект. В Windows NT 4.0 и более ранних версиях для этого требовалось знать и домен, и сервер, на котором он расположен.

об Active Directory — в главе 3 в Имена доменов в Active Directory Для иерархического именования и компьютеров в Active Directory в Win dows 2000 используется система DNS. Поэтому объекты доменов и компьютеров являются как частью иерархии доменов так и иерархии Active Di rectory. Хотя их имена идентичны в обеих системах, они относятся к пространствам Примечание Иерархия доменов определяет имен. Это любая ченная область, в которой для символического определенной инфор мации (такой, как объекты каталога или IP-адреса) используются имена стандарт ного вида, а имена могут разрешаться в сам объект. В каждом существуют свои правила и порядок создания и использования имен. Одни имен, такие, как и Active Directory, обладают четкой иерархической структурой и разбиваются на отдельные разделы по заранее прави лам. Другие, например NetBIOS, плоскими (неструктурированными) и на разделы не делятся.

ЧАСТЬ 1 Служба каталогов Active Directory Основная функция DNS в прямом и обратном имен ком удобных для восприятия пользователями, в IP-адреса, понятные компь ютеру. В Windows NT 4.0 и более ранних версиях не требовались, скольку для именования доменов и компьютеров применялись имена ко торые и разрешались в IP-адреса средствами службы WINS (Windows Internet Name Service). Хотя для различения и компьютеров в Windows 2000 использу ются DNS-имена, система также поддерживает именование NetBIOS. Таким обра зом обратная совместимость с доменами и клиентами под ем Windows NT 4.0 (и ранних версий), Microsoft Windows for Workgroups, Microsoft Windows 98 и Microsoft Windows 95.

Примечание В среде, где все компьютеры работают под управлением Windows 2000, WINS и NetBIOS не Тем не менее WINS для взаимодействия контроллеров доменов под управлением Windows 2000 с компьютерами под управ лением более ранних версий Windows и с приложениями, зависящими от простран ства имен NetBIOS, например с приложениями, обращающимися к и другим функциям API, имена которых с приставки Net.

Соглашения именовании в DNS доменов и их IP-адресов в Active Directory реали в согласии с соглашениями об именовании в DNS. Разре шая имена компьютеров в IP-адреса, сервер DNS позволяет приложениям, живающим протокол TCP/IP (Transmission Control Protocol/Internet Protocol), об ращаться к ним по их IP-адресам.

Кроме компьютеров, контроллеры домена Active Directory идентифици руются по видам предоставляемых ими служб: серверы протокола (Light weight Directory Access Protocol), контроллеры доменов и серверы глобального ка (Global Catalog). Поэтому, получив указание на имя домена и службу, сер вер DNS способен найти контроллер со службой искомого типа в данном домене.

(Подробнее о поиске контроллеров — в главе 3 «Разрешение имен в Active Существуют правила иерархии DNS:

• у дочернего домена один и только один родительский домен;

• имена любых двух дочерних одного родителя должны отличаться.

Эти же правила применимы к Active Directory, поскольку в этой службе каталогов используется DNS-именование.

В структуре именования DNS каждая часть имени, отделенная точкой (.), относит ся к отдельному узлу древовидной иерархической структуры DNS, а в структуре доменов Windows 2000 - к имени домена Active Directory.

Примечание В DNS узлом в иерархии может быть домен или Например, в имени домена DNS каждая из частей -- calif, reskit и com — относится к отдельным доменам DNS. Как показано на рис. 1-2, в Active Directory имя домена calif.noam.reskit.com представляет иерархию, в которой reskit.com является корневым (самым верхним в иерархии) доменом, noam дочер ним reskit.com (noam.reskit.com), a calif потомком домена noam.reskit.com.

ГЛАВА 1 структура Active Directory reshit.com calif.noam.reskit.com Рис. 1-2. Пример иерархии DNS-имен в Active Directory Примечание В домен является внешним по отношению к Active Directory, тем не менее он включен в полное имя. Домены типа и а также многие другие, называются доменами верхнего уровня и используют ся в Интернете для классификации по типам. (Подробнее о верхнего уровня — в справочной системе Microsoft Windows 2000 Server).

Иерархия доменов формируется в неразрывного именования, в котором имя каждого последующего уровня включает имя предыдущего.

Части разделенные точкой, называются метками. Просматривая имя домена справа приложения корректно интерпретируют уровень каждой меток в иерархии. Кроме того, имя домена всегда уникально, поскольку у любой пары потомков одного родителя имена разные. Каждый домен иерархии задает часть полного пространства имен.

В от дерева Active Directory, которое содержит только домены, дерево включает как так и компьютеры;

то есть крайняя левая метка может быть компьютера.

Примечание Подробнее о стандартных именах хостов Интернете — в документе RFC на Web-странице Resources по адресу http://windows.microsoft.com/ Этот же стандарт именования узлов рекоменду ется, но обязателен для Active Directory.

Подробнее об именовании и функциональности DNS — в справочной системе Windows 2000 Server и книге «Сети TCP/IP. Ресурсы Microsoft Windows («Русская 2001).

NetBIOS-имена доменов Windows 2000 приложения, использующие сетевые API-функции протокола NetBIOS, и применяемые приложениями Это ет компьютерам под управлением Windows NT 4.0 и более ранних версий, а Windows 95 или Windows 98 идентифицировать домены Windows 2000. Например, в среде резервные контроллеры доменов (backup domain controllers, BDC) под управлением Windows NT 4.0 контроллер домена под ЧАСТЬ 1 Служба каталогов Active Directory 2000 как домена (primary domain controller, PDC). Поскольку при этом имена NetBIOS, то, быть доступ ным из систем, отличных от Windows 2000, каждый контроллер домена об ладать NetBIOS-именем. Аналогично другие серверы и рабочие распозна ются по их NetBIOS-именам.

В процессе установки Active при создании нового домена система по умолчанию присваивает домену NetBIOS-имя, соответствующее крайней левой метке в но обрезанное до первых 15 байт (длина NetBIOS-име ни не должна превышать 15 байт). Вы можете изменить это имя, однако только в процессе установки — позже домен не удастся. Имя, или компьютеру рабочей станции, используется как его NetBIOS-имя, а полное имя компьютера образуется объединением (конкатенаци ей) этого имени и имени домена.

Примечание Длина каждого из символов ASCII равна 1 байту. Однако имена DNS узлов записываются в формате в котором длина может быть раз ной 2001).

Подробнее об именах доменов, компьютеров и хостов в — в книге «Сети TCP/IP Ресурсы Microsoft Windows 2000 Server» 2001). Подробнее установке службы каталогов Active Directory — в главе 3 имен в Active Active Directory и DNS DNS является стандартом системы именования в IP-сетях и использу ется для нахождения компьютеров в Интернете. В Windows 2000 система меняется для поиска компьютеров и контроллеров доменов (то есть для нахожде ния Active Рабочие станции и рядовые серверы отыскивают контрол лер домена, обращаясь к DNS. Поэтому при установке или переходу на Microsoft Windows 2000 Server необходимо наличие инфраструктуры в противном слу чае ее придется устанавливать вместе с Windows 2000.

Windows 2000 DNS-сервер, входящий в состав Windows 2000 Server и Windows Advanced Server, позволяет интегрировать DNS и Active Directory, а также упрос тить управление DNS. Windows 2000 Server DNS можно установить как вместе с Windows 2000 Server, так и с Active а также вручную, пос ле завершения установки систем.

Подробнее об установке и Windows 2000 DNS-сервера — в книге «Сети TCP/IP. Ресурсы Microsoft Windows 2000 Server». Подробнее об установке службы каталогов Active Directory — в главе 2 «Храпение данных в Active Direc («Русская 2001).

Иерархия ONS и Active Directory У каждого домена Windows 2000 и у каждого компьютера под управлением Win dows 2000 есть свое (например, Поэтому домены и можно представлять в виде объектов Active Directory, а также как узлы DNS.

ГЛАВА 1 Логическая Active Directory В DNS и в Active Directory действуют имена доменов, поэтому их лег ко Нужно что, невзирая на имен доменной структуры, эти пространства хранят и управляют ными объектами: DNS содержит записи о зонах и о ресурсах, a Active Directory записи о и их объектах. Для разрешения имен в каждой из этих систем используется своя отдельная база данных:

• DNS разрешает имена доменов и компьютеров в записи ресурсов через вызовы DNS-сервера в виде DNS-запросов к базе данных DNS;

• Directory разрешает имена доменных объектов в объектов посред вызовов контроллеров доменов в запросов на или за просов на изменение базы Active Directory.

Таким образом, объект учетной записи компьютера в Active Directory и пись о DNS-хосте, этот же компьютер в зоне находятся в различных пространствах имен. Подробнее об использовании Windows 2000 DNS сервера — в книге TCP/IP. Microsoft 2000 Server» ская 2001).

DNS и Интернет Интернет — это в которой каждый компьютер его IP-адресу. Для хостов TCP/IP сеть DNS разрешает имена компью теров, удобные для пользователям, в IP-адреса, попятные программам (например, имя разрешается в IP-адрес В Интернете адреса средствами глобальной базы данных DNS, во DNS можно создать и в локальном масштабе для адресами в частных сетях TCP/IP. При подключении серверов сети к Интернету реко мендуется зарегистрировать имя домена компании в регистриру ющей организации, чтобы другие не могли использовать данное до имя.

Интернет единое глобальное разделенных на ны верхнего уровня, которые, в свою очередь, подразделяются па домены домены пространства имен управляются соответству ответственными за делегирование админис тративной ответственности за верхнего уровня и регистрацию имен доменов второго уровня. Домены верхнего уровня — это основные категории доме нов: коммерческие образовательные правительственные и дру гие. Пространства имен второго уровня обычно (регист рируются) частным лицам или организациям. Их присутствие в Интернете обеспе чивается указателями в соответствующих базах данных верхнего уровня на ответственные за корневой домен.

серверы имен, ответственные за базу данных DNS домена содержат указатели на серверы корпя частного reskit.com, что позволяет его в Точно так же за корневой корпоративный поддерживают указатели па дочерних доменов и так вниз по иерархии. Аналогично серверы доменных имен DNS в частной сети могут содержать указатели на серверы имен Интернета, если требуется другие до мены Всемирной паутины.

8 ЧАСТЬ 1 Служба каталогов Active Directory Подробнее о DNS и Интернете — книге сети «Сети TCP/IP. Ресурсы Microsoft Windows 2000 («Русская 2001). Подробнее о доменах и второго уровня — в справочной системе, Microsoft 2000 Server.

Active Directory и Интернет Active Directory может входить в состав глобального пространства DNS-имен Ин тернета. Если требуется присутствие в Интернете, пространство имен Active Di rectory создается в виде одного или более доменов Windows 2000 в корневом доме зарегистрированном в пространстве имен DNS. Регистрация корне вого домена DNS обеспечивает глобальную уникальность всех DNS-имен и регист рацию выделенных сетевых адресов в глобальной базе данных DNS. Кроме того, регистрация корневого домена предоставляет владельцу полную свободу ния иерархией дочерних доменов, и узлов в пределах этого домена, Примечание Служба должна присутствовать в системе независимо от изоли рованности или интеграции в глобальное пространство имен Интернета, то есть наличия или отсутствия регистрации в пространстве DNS-имен Интернета. Она необходима для нахождения компьютеров под управлением Windows 2000 и, в час тности, для поиска контроллеров доменов под управлением Windows 2000.

Подробнее о DNS и серверах имен в справочной системе Windows 2000 Server и книге «Сети TCP/IP. Windows 2000 Редак 2001).

Имена хостов DNS и компьютеров под управлением Windows В Windows 2000 компьютеру присваивается удобное для восприятия человеком имя, разрешаемое системой в сетевой по которому и фи зический поиск данного компьютера. Б Windows NT 4.0 и более ранних версиях компьютер идентифицировался прежде всего по разрешаемым WINS в статический IP-адрес или в адрес, конфигурируемый в соот ветствии с протоколом DHCP (Dynamic Host Configuration Protocol). В более них версиях Windows NT в случае использования DNS приложения, поддерживаю щие запрашивали пространство имен DNS, добавляя к NetBIOS-имени доменное имя DNS.

Для совместимости с именами компьютеров под управлением систем, от личных от Windows 2000, Windows 2000 включает NetBIOS-имя как имя узла DNS, а имя домена DNS в качестве основного суффикса DNS. Из этих двух частей со стоит полное имя компьютера (то что и Это позволяет обеспечить под держку и, по мере необходимости, NetBIOS.

Таким образом, в Windows 2000 имя компьютера состоит из двух частей:

• имени Крайняя левая - это полноценное имя DNS-узла, тифицирующее учетную запись компьютера, хранящуюся в Active Directory.

Кроме того, это также имя локальной учетной записи компьютера в диспетчере безопасности записей (Security Accounts Manager, SAM) на рабочей станции или на рядовом (компьютере, работающем под управлением Windows NT Server или 2000 Server, но не являющимся контроллером домена). По умолчанию имя DNS-узла также используется в NetBIOS ГЛАВА 1 Логическая структура Active имени;

это делается для с доменами Windows NT 3.5x и Windows NT 4.0, а также с компьютерами под управлением Windows Windows 98;

и имя узла DNS не обязательно идентичны, потому что длина NetBIOS-имени ограничена 15 байтами*, но они совпадают, если дли на DNS-имени меньше или равна 15 байтам. Подробнее об именах хоста DNS - в книге «Сети TCP/IP. Ресурсы Microsoft Windows 2000 («Русская дакция», 2001).

• основного суффикса DNS-имени домена. По умолчанию — это домен к которому относится данный компьютер. Создаваемое по умолчанию значение можно изменить.

На рис. 1-3 проиллюстрировано, как создается полное имя компьютера.

суффикс Имя DNS-узла DNS-имени домена noam.reskit.com client1.noam.reskjt.com Рис. 1-3. Элементы полного имени компьютера Подробнее о DNS — в книге TCP/IP. Ресурсы Microsoft Windows Server» 2001).

Серверы имен и зоны в DNS DNS - это распределенная база данных, работающая по механизму «клиент — сер в котором серверная часть, сервер имен, отвечает за поддержку базы данных и обработку запросов и обновлений. DNS-сервер Windows 2000 можно установить на любой компьютер управлением Windows 2000 Server или Windows Advanced Server. При установке на контроллере домена DNS-сервер оптимизиру ется для с Active Directory. В реализации протокола TCP/IP клиенты DNS, называемые распознавателями (resolvers), являются встро енными компонентами и поэтому всегда доступны для обеспечения связи с хранят данных DNS в зонах. Зона — это неразрывный раздел пространства содержащий записи принадлежащих ей ресурсов Состав этих разделов задается в процессе конфигурирования ку между доменами Active Directory и DNS существует соответствие, то зоны DNS могут включать о компьютерах одного или более Active Directory — то есть зонами и доменами не обязательно есть однознач ное Пространство DNS домены, и отдель ные компьютеры, или узлы.

* На самом деле длина 16 байт: первые 15 байт каждого имени зада ются регистрации, а 16-й символ каждого клиентами в качестве суффикса имени для идентификации и указания о ресурсе, имя которого в — Прим ЧАСТЬ 1 Служба каталогов Active Directory содержат записи, к компьютерам, объекты которых также имеются в Active Directory. На рис. 1-4 взаимоотношения между объектом в Active Directory и узлом с записью ресурса хоста для этого же компьютера. Объект-компьютер и запись ресурса хоста находятся в разных простран ствах имен, но представляют один и тот же реально существующий компьютер.

имен DNS Пространство имен Directory Reskit reskit.com Домен Reskit.com • Запись Controllers узлов Users clien11.reskit.com IN A A Рис. 1-4. Объект-компьютер clientl.reskit.com в Active Directory и соответствующая ему запись ресурса в DNS Данные зоны идентифицируют каждый хост по его и IP-адресу;

в час тности, компьютеры — домена определяются путем связывания служ бы, поддерживаемой ими (Lightweight Directory Access LDAP), с именем компьютера и его IP-адресом. Файлы зоны также содержат о которая находить контроллеры доменов в этом же узле, а также другие контроллеры доменов, в домене особые роли, например глобальный ка талог или сервер v5. зоны могут храниться в файлах или в Active Directory. В последнем случае зона конфигурируется как интегриро ванная с Active Directory.

Примечание Для поддержки Active Directory не обязательно встро енным в Windows 2000 Однако при использовании другого DNS требуется, чтобы тот поддерживал записи о (service resource records), или записи в соответствии с обновлением RFC 2052 доку мента сообщества IETF «A DNS RR for Specifying the Location of Services» («DNS RR для определения местонахождения Кроме того, для автоматического зон DNS-сервер должен поддерживать протокол динамического обнов ления, определенный в RFC 2136. Подробнее о проектах документов группы IETF (Internet Engineering Task Force) — ссылки на проекты документов на Web-страни це ГЛАВА 1 Логическая структура Active Directory Подробнее о DNS, зонах DNS и а также об интегрирован ных с Active Directory зонах — в книге TCP/IP. Ресурсы Microsoft 2000 Server» («Русская 2001). Подробнее об определении того, использовать - в книге Microsoft Windows 2000 Server. Deployment (Microsoft Press, 2000). Подробнее о ресурсов службы DNS в главе 3 имен в Active Directory».

Служба DNS, интегрированная с Active Directory Интегрированная с Active Directory служба DNS, позволяет хранить и реплициро вать данные зон DNS в Active Directory. Эти функции поддерживаются DNS-ccp в Windows 2000 Server. В процессе конфигурирования ютера в качестве DNS-сервера зоны сохраняются в виде текстовых па серверах — то еств все необходимые DNS в тексто вом файле на сервере. Эти текстовые файлы должны во серверах имен с помощью системы с отдельной топологией репликации и гра фиком;

такая система название передача (zone transfer). Однако этих удается избежать, если в процессе контроллера домена в качестве сервера DNS интегрировать его в Active Directory: данные зоны дут сохранены в объекте Active Directory, и их репликация станет частью ной процедуры репликации Примечание Загружать интегрированные с Active Directory зоны могут только расположенные на контроллерах доменов.

Для интеграции DNS в Active Directory нужно при зоны выбрать в каче стве типа Active Directory-integrated в Active Directory) (Под робнее о создании зон — в справочной системе 2000 Server.) Объекты, представляющие записи базы данных зоны, будут созданы в контейнере MicrosoftDNS, находящемся в свою очередь в System (его можно уви деть, если установить флажок Advanced Features (Дополнительные функции) в меню View (Вид) консоли Active Directory Users and Computers [Active Directory пользователи и и в дальнейшем зона будет реплицироваться во все контроллеры данного домена. В условиях интегрированных с Active Directory, образом настроенные контроллеры домена Active на которых имеется Windows 2000, функции ос новного сервера имен.

Если данные DNS хранятся в Active Directory, каждая представлена кон тейнером (объектом класса в Active Directory. Каждому уникальному ни в зоне соответствует объект (класс в объекте класса Эти имена включают сведения о функциях конкретного узла, например об ном контроллере домена или сервере глобального каталога. В многозначном атри буте объекта класса dnsNode содержатся для каждой ре сурса, связанной с именем этого объекта.

На рис. показана между узлами DNS (объектами класса в интегрированной с Active Directory зоне и объектами компьютеров, изображенны ми на рис. 1-4. В такой DNS каждому DNS-узлу компьютера соответствует объект класса dnsNode в каталоге. Записи ресурсов, зарегистрированные компьютером в представлены значениями атрибута объекта dnsNode.

ЧАСТЬ 1 Служба каталогов Active Directory имен Directory Пространства имен (Корень) Reshit.com Reskit.com Копия в и с 72.16. Re класса Users Рис. 1-5. Зоны и узлы DNS в Active Directory Даже если в системе уже есть отличные от поставляемого с Win dows 2000, и домены Active Directory представляют только часть всего простран ства имен стандартная зонная передача остается пригодной для синхрониза ции данных между Active Directory и другими DNS-серверами (то использо вание с Active Directory основных DNS не исключает другие в виды реализации DNS). Подробнее об других серверов DNS — в книге «Сети TCP/IP. Ресурсы Microsoft Windows 2000 («Русская Редак 2001).

Если Windows 2000 с интегрированными с Active Directory зонами ус тановлен хотя бы на одном контроллере домена, данные зон будут реплицировать ся на все остальные контроллеры данного домена.

Подробнее о размещении DNS — в справочной системе Windows Server, а также в книге «Сети TCP/IP. Ресурсы Microsoft Windows («Русская 2001). Там же Вы дополнительную информацию о зонной и поиске данных в Active Directory. Подробнее об объектах DNS в Active Directory в справочной системе Microsoft Windows 2000 Server.

Поддержка динамического обновления Windows 2000 поддерживает протокол динамического обновления позволяющий хостам самостоятельно регистрировать свои в базе данных DNS. Таким образом упрощается администрирование DNS. Если зоны DNS ГЛАВА 1 Логическая структура Active Directory хранятся в Active Directory, то по умолчанию настраивается для поддержки динамического обновления. Спецификация протокола динамического описана в документе RFC 2136.

Безопасное динамическое обновление — полезная возможность Windows 2000, по зволяющая проводить проверку подлинности клиентов, динамически регистрир} ющих своих в DNS. Сервер не динамическое обновление от имени клиента, пока в Active Directory не будут проверены его подлинность и на выполнение такого обновления.

Безопасное обновление только в зонах, интег рированных с Directory.

об обычном и безопасном обновлении в книге TCP/IP. Ресурсы Microsoft Windows 2000 Server» («Русская Редакция», 2001).

Деревья и леса В соответствии со стандартами именования в DNS структура доменов Active Di rectory имеет вид перевернутого дерева. Иерархия доменов Windows 2000 также базируется на доверительных отношениях, которые связывают домены.

По умолчанию доверительные отношения между доменами система устанавливает в момент создания контроллера домена. Число отношений доверия, необходимых для подключения п доменов, равно независимо от вида иерархии доменов — единой, типа «родитель или совокупности двух или более связанных иерархий типа «родитель - потомок».

При необходимости создания в одной организации различных пространств для каждого из них можно организовать отдельное дерево. В Windows 2000 корни деревьев автоматически связываются двунаправленными транзитивными довери отношениями. Деревья, связанные доверительными отношениями, объе диняются в лес. Изолированное дерево (не связанное с другими явля ется частным случаем леса, состоящего из дерева.

Сведения о древовидных структурах Windows 2000 хранятся в Active Directory в форме отношений «родитель — потомок» и «дерево - Эти от ношения хранятся в виде объектов учетной записи доверительного (класс в контейнере System в разделе домена. Для каждого домена в лесу о его связи с родительским (или, в случае корня с другим корневым доменом) помещается в данные конфигурации, реплицируются во все домены леса. Таким образом, каждый контроллер домена леса обладает полным знанием о древовидной структуре всего леса, в том числе и п связи между деревьями. Увидеть древовидную структуру можно в оснастке Active Directory Domains and Trusts (Active Directory — домены и доверие). Подробнее п данных конфигурации — в главе 2 «Хранение данных в Active Directory».

Реализация иерархии доменов и пространства имен DNS в дереве Дерево Windows 2000 — это пространство имен у него один домен четкая иерархическая структура;

у каждого некорневого домена имеется един ЧАСТЬ 1 Служба каталогов Active Directory вышестоящий, родительский, домен. Поэтому созданное иерар хией пространство имен является связанным каждый уровень иерархии непос редственно связан с вышестоящим и нижестоящим (если таковой имеется) уров как проиллюстрировано на рис. 1-6.

Дерево reskit.com eu.reskit.com cali1.noam.reskit.com Рис. 1-6. Пример связанной иерархии деревьев В Windows 2000 существуют следующие правила реализации деревьев в этом про странстве имен:

• у дерева имеется одно и только одно имя — корневого домена DXS в данном • имена доменов, создаваемых ниже корня (дочерние домены), всегда связны с именем домена;

• эта структура отражена в дочерних доменов корневого домена де рева;

например, у корневого домена somedomain имена таковы:

и т.

Имена дочерних доменов могут отражать названия географических регионов (на пример, США или Европа), наименование административных орга низации (например, отдел продаж или отдел маркетинга) или др. Домены создают ся корневого домена, это позволяет репликацию Active Directory и создавать неизменяемые имена доменов. Крупномасштабные изменения архитектуры доменов, такие, как свертывание или развертывание домена, сложны и могут потребовать значительных усилий со стороны ИТ. Грамот но пространство имен должно выдерживать неоднократную ре организацию компании без перестройки уже действующей иерархии доменов.

Примечание Административные привилегии не наследуются от родительских к до черним доменам — их надо задавать явно для каждого домена.

Подробнее о пространстве имен и приемах именования корневого и создания до черних доменов — книге Windows 2000 Server Deployment Planning Guide» (Microsoft Press, 2000). Подробнее об административных привилегиях — в 11 «Проверка подлинности» и в главе 12 «Управление доступом».

ГЛАВА 1 Логическая структура Active Directory Реализация деревьев леса Лес — это одного или более равноправных деревьев Windows Active Directory, связанных двусторонними транзитивными доверительными отно шениями. Дерево может состоять из одного домена, а лес - из одного дерева. Та ким образом, лес является синонимом Active Directory — то есть набора всех делов каталогов в определенном экземпляре службы каталогов (включающей все домены, а также данные конфигурации и схемы) образует лес.

имен леса несвязанно — оно состоит из совокупности участков, ба зирующихся на различных корневых доменов DNS. Тем не менее деревья одного леса характеризуются общими схемой, конфигурацией и глобальным ката логом, что в совокупности с доверительными между нами и отличает лес от простого набора независимых деревьев. на чия в корневых именах деревьев, их объединяет единое общее (хотя и несвязанное) пространство имен, так как имена объектов разрешаются одной и той же службой каталогов Active Directory. Лес существует в виде множества объектов перекрестных ссылок и отношений, известных деревьям — членам этого леса.

имный доступ к ресурсам обеспечивается транзитивными доверительными отноше ниями на уровне корневого домена каждого пространства имен. (Подробнее об объек тах перекрестных ссылок — в главе 3 «Разрешение имен в Active Иерархия и лесов - это особенность доменов Windows 2000.

Домен Windows NT 4.0, в котором настроены доверительные отношения (в любую строну) с доменом Windows 2000, не может быть частью леса, к которому тот отно сится, леса позволяют компаниям конструировать про странство предприятия из отдельных, четко определенных, странств имен. В условия желательно создать отдельное имен, например пространство имен приобретенной компании, которое изменяться не должно. Для с четко заданными можно создавать деревья. Пример такой организации показан на рис.

- Отношения доверия - дерево приобретенной Reskit.com reskit.com eu.reskit.com Рис. 1-7. Пример леса из двух деревьев ЧАСТЬ 1 Служба каталогов Active Directory У доменов леса Active Directory общие схема, конфигурация и глобальный ката а созданные между ними отношения позволяют пользователям в каждом из доменов доступ к ресурсам в других доменах дерева.

Примечание Схема и конфигурация используются так как находятся в отдельных логических разделах реплицируемых в контроллеры каждого из доменов леса. (Подробнее о разделах каталогов — в главе 2 «Хранение данных в Active Данные домена реплицируются только в кон троллеры этого домена. (Подробнее о — в главе 6 «Репликация Active Глобальный каталог это контроллер домена, все объекты всех доменов леса Active Directory;

это проводить поиск на уровне леса, а не отдельных деревьев.

Подробнее о схеме и глобальном каталоге — в главе 2 «Хранение данных в Active о поиске в Active Directory — в главе 3 «Раз решение имен в Active Directory».

Корневой домен леса Первый созданный в лесу домен называется корневым доменом леса. Его нельзя удалить, изменить или переименовать. В момент создания нового дерева указыва ется корневой домен начального дерева, и между корневыми доменами дере ва и леса устанавливаются доверительные отношения. Аналогично устанавливают ся доверительные корневым доменом третьего дерева и корне вым доменом леса. Будучи транзитивными и доверительные отно шения автоматически устанавливаются между корневыми доменами третьего и вто рого дерева.

Составное имя корневого домена леса для разделов конфигу рации и схемы в пространстве имен. имена контейнеров конфигурации и схемы в Active Directory всегда изображаются в виде дочерних объектов корне вого домена леса. Например, в дочернем домене имя кон тейнера конфигурации а составное имя контей нера схемы — Однако это всего лишь о логическом местонахождении этих контейнеров. В действительности они не являются дочерними объектами леса, так же как раздел ка талога схемы — не часть раздела каталога конфигурации. Схема и конфигурация это отдельные разделы каталога. Каждый контроллер домена в лесу хранит свою копию разделов конфигурации и схемы, и у всех этих копий - одинаковое состав ное имя.

В процессе установки Active Directory на компьютер под управлением Win dows 2000 Server конфигурация и данные схемы копируются па новый сервер с ро дительского домена. Обновления конфигурации и схемы реплицируются во все контроллеры доменов а распространение этих данных гарантирует, что на каж дом контроллере имеется информация о топологии репликации и обо всех осталь ных доменах, объединенных доверительными отношениями, что позволяет нахо дить и использовать ресурсы в других доменах. о поиске информации в Active Directory — в главе 3 имен в Active Примечание Active Directory - это условный (фигуральный) объект, у которого нет составного он также не является «настоящей» записью ГЛАВА 1 Логическая структура Active Directory каталога и представлен пустым именем Тем не менее у есть атрибуты, и различает его как rootDSE и использует в качестве точки входа в каталог.

Нужно четко различать этот корень — набор атрибутов, LDAP для подключения к конкретному отделу каталога на контроллере домена, — и корневой домен Кроме того, оба «корня» отличаются от пустого кор ня иерархии DNS, представленного точкой и используемого как точка входа в иерархию DNS.

Подробнее об атрибутах rootDSE и дереве каталогов — в главе в Active Подробнее о корне DNS в книге «Сети TCP/IP. Ресурсы Microsoft Windows Доверительные отношения Безопасность в совокупности доменов Active Directory обеспечивается посредством междоменных доверительных отношений. При наличии таких механизм проверки каждого из доменов доверяет механизму всех остальных доверенных доменов. подлинности пользователя (или жения) одним из доменов остальными доверяющими ему доменами, и тот получает доступ к под управлением доступом в дове ряющем домене.

Примечание При обсуждении доверительных «доступ к все гда подразумевает системы управления доступом. Доверительные от ношения позволяют пользователям и компьютерам проходить проверку сти в домене, а управление доступом им обращаться к ресурсам лам, папкам и виртуальным контейнерам), к которым у них есть и закрыва ет им доступ (или даже видимость) к для них ресурсам. Подробнее об авторизации ресурсов -- в главе 12 «Управление Транзитивные и нетранзитивные доверительные отношения В Windows NT 3.51 и 4.0 доверительные создавались только и только в одном направлении. доверительные лись результатом задания двух односторонних доверия. Домены разре шалось связывать явными одно- или двусторонними доверительными отношения ми для управления доступом к ресурсам, но никак не зависело от любых дру гих видов взаимоотношений доменов.

В Windows 2000 домены можно объединять в деревья или при этом каждый дочерний домен автоматически связывается двухсторонними транзитивными рительными отношениями с родителем. Под транзитивностью подразумевается, что при установлении отношений с одним такие же отноше ния автоматически распространяются на все домены, которому доверяет данный домен. Транзитивные доверительные автоматически всеми доменами — членами или доменов. По этой причине здаваемый автоматически существующие доверительные отно шения между родительским и дочерними доменами и наоборот. Например, если подлинность учетной записи подтверждена родительским доменом, го пользователь получает доступ к ресурсам Точно так же ЧАСТЬ 1 Служба каталогов Active Directory которого дочерним доменом, получает доступ к ресур сам обоих доменов — как родителя, так и внука.

В результате транзитивности в Windows 2000 устанавливаются полные доверитель отношения между всеми доменами леса Active Directory: у каждого домена имеются транзитивные доверительные отношения с его родительским доменом, а у каждого корневого домена дерева такие же отношения устанавливаются с корне вым доменом леса.

Б Windows 2000 транзитивные всегда дву сторонние.

В случае необходимости разрешается явно установить нетранзитивные доверитель отношения доменами Windows 2000. такие отношения могут быть созданы между двумя доменами Windows 2000, относящимися к разным лесам.

Доверительные отношения между доменами Windows 2000 и Windows 4.0 всегда Если один из них — домен учетной записи, а другой — ресур са, то обычно создаются односторонние отношения. С другой сторо ны, если в обоих доменах имеются пользовательские учетные записи, то между ними обычно создается пара встречных доверительных отношений.

Доверительные между двумя доменами, независимо от их типа одно или двусторонние, транзитивные или нетранзитивные - хранятся в Active Directory как объекты учетной записи междоменных отно шений.

Подробнее о природе и управлении объектами междоменных доверительных отно шений в главе «Проверка подлинности». Подробнее о доверительных отно шениях в смешанных средах — в книге «Microsoft Windows 2000 Server Planning Guide» (Microsoft Press, 2000).

Направление доверительных В доверительных отношений стрелки иллюстрируют направление дове рительных отношений между • Если В — а А - доверенный то запись указы вает на то, что домен В доверяет домену А (это же можно записать и в виде • Когда домен В доверяет домену А (В пользователи, учетные записи кото рых находятся в домене А, смогут пройти проверку подлинности для доступа к ресурсам в домене В. Однако пользователи с учетными записями в В не будут для доступа к ресурсам А.

Иерархия Windows 2000 базируется на отношениях. Меж ду родительским и дочерним в Active Directory двусто ронние со • родственные между парой доменов в дереве заданы имен. Например, потомок reskit.com, в то время когда noam.com не потомком reskit.com. Доверительные отношения типа «ро дитель — потомок» требуют как родственных отношений (родитель потомок), так и направления доверия: домен Л может быть родителем В только при условии, что и имя В подчинено имени А;

1 Логическая структура Active Directory • при добавлении в дерево нового домена в качестве потомка автоматически уста навливаются двусторонние родственные доверительные отноше ния.

Примечание Для автоматического конфигурирования топологии буется, чтобы все доверительные отношения между родителями и потомками были двусторонними и транзитивными.

Использование двусторонних доверительных отношений сокращает время на их управление, уменьшая более чем наполовину количество нуждающих ся в управлении доверительных отношений. Это проиллюстрировано на схеме, веденной на рис. 1-8.

создаваемые Заданные двусторонние двусторонние отношения доверительные между между доменами в Windows доменами в Windows NT 4. Рис. 1-8. Двусторонние доверительные отношения в Windows NT 4. и Windows Протоколы проверки Для подлинности и приложений в Windows 2000 можно выбрать один из двух протоколов проверки - v5 или Выбор протокола зависит от возможностей клиентов и сервера. Если клиент не поддерживает Kerberos (например, компьютер под управление Windows NT 3. или 4.0), используется протокол работающий по схеме «запрос — И если сервер ресурса не поддерживает Kerberos, клиент может при менить NTLM для проверки подлинности в нем.

По умолчанию для сетевой в Windows 2000 используется beros в то время когда протокол NTLM по умолчанию поддерживается терами под управлением Windows NT 4.0, Windows 95 и Windows на которых ра ботает клиент распределенных систем (Distributed Systems Client). NTLM поддержи вается в Windows 2000 для В ситуациях, в которых можно между Kerberos v5 или NTLM, в Windows 2000 всегда выбирается Kerberos v5.

При проверке подлинности в доменах Windows 2000 по Kerberos v5 не обходимо соблюдать несколько условий:

• должен входить в систему по учетной записи домена Windows 20 ЧАСТЬ 1 Служба каталогов Active Directory • входящий в систему компьютер должен работать под управлением Windows 2000;

• входящий в систему компьютер должен быть членом домена 2000;

• учетные записи компьютера и пользователя должны относиться к одному лесу.

Если хотя бы одно из этих условий не соблюдается (например, компьютер под уп равлением Windows NT 3.51 или 4.0, учетная запись пользователя в домене Win dows NT 3.51 или Windows NT 4.0), для проверки подлинности входа в систему применяется протокол NTLM.

Между протоколами NTLM и существуют различия:

• в NTLM для проверки реквизитов клиента сервер должен обратиться в службу проверки подлинности на контроллере домела. Для этого он пересылает эти рек визиты в контроллер домена, в котором хранится учетная запись этого клиента;

• при использовании протокола Kerberos сервер не обязан обращаться к контрол леру домена. Клиент получает билет на доступ к данному серверу, запросив его (билет) у контроллера домена, на котором хранится учетная запись сервера;

про верка действительности билета проходит на самом сервере.

Подробнее о протоколах проверки Kerberos v5 и NTLM — в главе «Проверка подлинности».

Путь доверительных отношений Путь доверительных отношений - это ряд доверительных отношений между доме нами, которым должны следовать запросы на проверку подлинности. Например, когда пользователь запрашивает находящуюся на сервере другого домену необходимо проверить подлинность этого пользователя. Но преж де всего служба безопасности Windows определяет состояние доверительных отно шений между пользовательским и запрашиваемым доменами. Для этого вычисля ется путь доверительных отношений между контроллерами этих доменов.

В модели распределенной безопасности Windows 2000 для каждого клиента и сер вера определен прямой путь доверительных отношений с контроллером своего домена. Этот путь поддерживается службой Net Logon (Сетевой вход в систему) по подключению механизма удаленного вызова процедур (remote procedure call, к контроллеру домена. Кроме того, этот защищенный канал на другие домены Windows 2000 через междоменные доверитель ные отношения и используется для получения и проверки связанной с безопасностью, в том числе идентификаторов безопасности (security ID, SID) пользователей и групп.

Каждый домен Windows 2000 располагает сведениями обо всех остальных доменах леса, а также обо всех внешних доменах, с которым связан какими-либо довери тельными отношениями. Подобная информация используется при поиске кратчай шего пути проверки подлинности. Создавая путь доверия, домен сначала выясняет, не является ли он сам искомым, а затем проверяет наличие сокращенных довери отношений (shortcut trust relationships) с запрашиваемым доменом. В слу чае неудачи он перенаправляет запрос родительскому домену (поскольку, по опре делению, потомок доверяет родителю). Однако, если между родителем и потомком нет транзитивных доверительных отношений, то запрос будет отклонен.

пройдя по всей цепочке, запрос попадет в корневой домен, тот переадресует его в ГЛАВА 1 Логическая структура Active Directory другой корневой домен дерева леса или при доверительных от ношений — в домен другого леса.

Примечание доверительные отношения создаются явно служат для сокращения пути доверия между доменами одного леса.

При запроса на подлинности вычисляется путь сквозной проверки подлинности по протоколу либо переадресации по про токолу Kerberos на основании информации об обычных и сокращенных доверитель ных отношениях между деревьями. При этом сокращенные доверительные отноше ния позволяют обойти вышестоящие домены. На каждом уровне дерева ется проверка на наличие сокращенных доверительных отношений с искомым до меном, и, если они обнаруживаются, вышестоящий домен в дереве не проверяется.

Обработка перенаправления подлинности Переадресация проверки подлинности, в процессе которой проверяется направле ние и вид (транзитивные или нет) доверительных по-разному обраба протоколами проверки подлинности Windows.

Протокол проверки Kerberos v При применении протокола Kerberos клиент у контроллера своего домена билет на доступ к серверу в искомом домене. распространения (Kerberos Distribution Centre, KDC), выполняя роль доверенного посред ника между клиентом и сервером, предоставляет взаимодействующим сторонам (в нашем случае и серверу) ключ предназначенный для их проверки подлинности. Если искомый и — разные домены, то для ления возможности запроса выясняет следующие вопросы.

• Доверяет ли искомый домен текущему напрямую?

• Да — клиент перенаправляется на требуемый домен.

• Нет — переход к следующему действию, • Установлены ли транзитивные доверительные отношения между текущим ном и следующим доменом на пути доверительных отношений?

• Да -- клиент перенаправляется на следующий домен на пути доверительных отношений.

• Нет — клиенту передается сообщение об отклонении запроса на вход в Протокол проверки При применении протокола NTLM исходный клиентский запрос на под линности передается на сервер ресурса в искомом домене, а вер в свою очередь пересылает реквизиты пользователя контроллеру домена, хра нящему учетную запись компьютера. Контроллер проверяет учетную запись вателя по своей базе данных учетных записей безопасности. Не обнаружив ее, кон домена в процессе принятия решения переадресовать или отклонить зап рос — выясняет следующие вопросы.

• Доверяет ли искомый текущему напрямую?

• Да — контроллер домена посылает реквизиты клиента в контроллер домена пользователя для сквозной проверки подлинности.

22 ЧАСТЬ 1 каталогов Active Directory • Нет — к следующему • ли доверительные отношения между доме ном и доменом • Да на аутентификацию передастся следующему домену на пути доверительных на котором повторяется проверка удостоверения пользователя по базе учетных записей безопасности.

• Нет — клиенту передается об отклонении запроса на вход в домен.

Подробнее о протоколе и проверки подлинности в v — в главе 11 «Проверка Подробнее об объектах ссы лок в контейнере конфигурации — в главе 3 имен в Active Directory».

Типы доверительных отношений Существует несколько типов доверительных отношений, устанавливаемых с доме нами Windows 2000.

Доверительные по корню дерева (tree-root trust relationship) устанав ливаются в момент добавления лес нового Процесс установки Active Directory автоматически создает доверительные между создаваемым доменом (новый корень дерева) и корневым доменом леса. У этого типа отноше ний есть следующие • они устанавливаются только между корнями одного леса;

• они бывают только и Родственные доверительные отношения, или доверительные отношения «роди тель — потомок» (parent-child trust relationship), устанавливаются в момент созда ния нового домена в дереве. Процесс установки Active Directory автоматически создает доверительные отношения между новым доменом и доменом в иерархии пространства имен (например, при создании как потомка reskit.com). доверительные отношения имеют следующие особенности:

• возможны только между двумя доменами дерева и в одном пространстве имен;

• дочерний домен всегда доверяет родительскому;

• в Windows 2000 они обязательно и Последнее по зволяет глобальную информацию каталогов по всей иерархии.

Сокращенные доверительные отношения (shortcut trust relationship), или перекре стные доверительные отношения trust relationship), создаются вручную для повышения входа в систему посредством сокраще ния пути отношений. если пользователям домена А час то приходится обращаться к ресурсам домена С, то можно создать сокращенный путь отношений в обход домена В, через который проходит обыч ный путь доверия. Сокращенные доверительные отношения имеют следующие осо бенности:

• устанавливаются между любыми двумя доменами одного леса;

• задаются явно в каждом из • обязательно должны быть ГЛАВА 1 Логическая структура Active Directory Внешние доверительные отношения trust relationship) создаются вручную доменами Windows 2000, находящимися в различных или между до меном Windows 2000 и доменом с под управлением Windows NT 4, или более ранней версии. доверительные отношения имеют особенности:

• • для создания двухсторонних внешних доверительных отношений требуется за дать явно в каждом • они Доверительные отношения со сферой Kerberos не под управлением Windows (non-Windows Kerheros realm trust relationship) между доменом Windows 2000 и сферами, поддерживающими Kerberos и на отличных от Windows системах MIT Kerberos). Этот тин доверитель ных отношений обеспечивает взаимодействие со службами безопасности на других платформах на основе протокола Kerberos о взаимодействии со рами MIT Kerberos и установлении доверительных отношений между такими сфе рами и доменами Windows 2000 - на Web-странице http://windows.microsoft.com/ (см. ссылку на Microsoft Windows 2000 Server, a также ссылки и Security Services).

Этот тип отношений характеризуется следующими и:

• поддерживаются только для Kerberos v5 и не для NTLM и дру гих протоколов проверки подлинности;

• по умолчанию При создании двухсторонние внешние довери тельные требуется задать явно в каждом из направлений;

• по умолчанию • когда доверие от сферы Kerberos не Windows к домену Windows 2000, эта сфера доверяет всем участникам безопасности (security principals) домена Windows 2000;

• когда от домена Windows 2000 к сфере Kerberos не под уп равлением Windows (сферы на основе MIT), для внешних сущностей этой сферы Kerberos в Active Directory создаются особые локальные учетные записи.

Для определения степени доступа к обладающим дескрипторами безопасности объектам домена домен Windows 2000 использует учетные записи, созданные и поставленные в участникам безопасности по к Windows 2000 сферы. этих особых учетных записей обуслов лена тем, что билеты Kerberos отличных от Windows систем не содержат псе для Windows 2000 данные. Такие учетные в Windows 2000 могут использоваться в группах и списках управления доступом (access control list, ACL) для управления доступом отличного от Windows участника безопасности.

Учетные записи MIT-сфер управляются в оснастке Active Directory Users and Computers (Active Directory — и компьютеры). (Подробнее о с Kerberos и управлении внешними сущностями на Web-странице http://windows.microsoft.com/windows2000/reskit/webresources (см.

ссылку Microsoft Windows 2000 Server, а также ссылки Deployment и Security Services).

24 ЧАСТЬ 1 Служба каталогов Active Directory Примечание Вновь с оснастки Active Directory Domains and Trusts (Active Directory -- домены и доверие) доверительные отношения со сфера ми MIT Kerberos односторонними и нетранзитивными. Для ния двусторонних можно служебной программой также применять для на стройки уже созданных в Active Directory доверительных отношений этого типа средствами оснастки Active Directory Domains and Trusts. Например, чтобы преоб разовать нетранзитивные отношения в транзитивные, надо задать в Netdom метр (Чтобы наладить доступ к Netdom, Вам придется установить служебные программы, находящиеся в папке Support\Tools на компакт-диске с опе рационной системой Windows 2000 Server. Для этого достаточно дважды щелкнуть значок Setup этих программ.) Подробнее об использования Netdom — в справоч ной системе Microsoft Windows 2000 Support Tools.

Для управления доверительными отношениями используйте оснастку Active Di rectory Domains and Trusts (Active Directory — домены и доверие). Для этого нуж но открыть окно Properties (Свойства) требуемого домена. В нем на вкладке Trust (Доверия) расположены два списка: в одном — trusted by this domain (До мены, которым доверяет этот домен) перечислены домены, которым доверяет данный, а в другом — Domains that trust this domain (Домены, которые доверяют этому домену) — домены, доверяющие данному.

Подробнее о создании доверительных отношений средствами оснастки Active Directory Domains and Trusts — в справочной системе Windows 2000 Server. Под робнее о планирования отношений — в книге Windows 2000 Server Deployment Planning Guide» (Microsoft Press, 2000).

Доверительные отношения между доменами Windows Windows 4. Домены Windows 2000 и Windows NT 4.0 могут доверять друг другу. Если между доменами явно заданы однонаправленные доверительные отношения (и только тог да) пользователи любого их них получают право проходить проверку подлинности в другом домене и получать доступ к ресурсам.

В приведенных ниже примерах показано влияние направления от ношений между доменами Windows 2000 и Windows NT 4.0.

• А (домен Windows 2000) В (домен Windows NT 4.0). В этом случае пользо ватели домена В имеют доступ только к ресурсам домена А, а к ресурсам других доменов дерева — нет.

• В (домен Windows NT 4.0) А (домен Windows 2000). В этом случае только домена А (и никаких других доменов данного дерева) имеют дос туп к ресурсам В.

Вид доверительных отношений в Windows 2000 с точки зрения компьютера под управлением Windows NT 4.0 зависит от типа домена, к которому он принадлежит:

• в основного (native) режима клиент увидит полное перечисление доме нов леса;

• в домене смешанного (mixed) режима клиент увидит только те домены, которым непосредственно доверяет его домен. В домене смешанного режима клиент может использовать резервный контроллер под управлением Windows NT 4.0.

ГЛАВА 1 Логическая структура Active Directory Независимо от операционной системы контроллера — Windows NT 4.0 или Windows 2000 — получит один и тот же список Пример среды смешанного режима На рис. 1-9 пример среды смешанного режима, состоящей из двух Windows 2000 и домена Windows NT 4.0 и объединяющей четыре отдельных про странства имен: D.com, и Лес 1 Лес Односторонние Двусторонние транзитивные нетранзитивные доверительные внешние доверительные между корнями деревьев отношения f Двусторонние транзитивные доверительные отношения типа "родитель — E.D сокращенные Односторонние нетранзитивные внешние доверительные отношения Домен Windows NT 4. Рис. 1-9. Среда смешанного режима, состоящая из двух лесов Windows домена Windows NT 4. На рис.

• и D.com — корни отдельных деревьев леса 1, объединенных двухсторон ними транзитивными доверительными отношениями корней, что полное доверие типа доменами двух этого леса;

• использует ресурсы в для деловых операций, по этому для простоты между этими двумя доменами созданы сокращенные дове рительные отношения. Сокращение пути за счет уменьшения числа переходов от трех (от к D.com, от D.com к А.сот и от А.сот к до одного (от к позволяет ускорить проверку подлинности;

• G.com — корень дерева, из которого состоит лес 2. Двухсторон ние, транзитивные доверительные отношения между G.com и ют обоим доменам использовать ресурсы друг друга;

• домен G.com леса 2 явно заданными односторонними внешними довери тельными отношениями с доменом D.com леса 1;

пользователи ны к ресурсам домена G.com. Поскольку такие доверительные не 26 ЧАСТЬ 1 Служба каталогов Active Directory то у всех остальных доменов леса 1 нет доступа к ресурсам а у - к ресурсам • домен F — это домен Windows NT предоставляющий услуги по поддержке пользователям домена доверительные объе его с не распространяются на остальные домены леса 1.

Объекты Active Directory Объекты Active Directory представляют физические объекты, из которых состоит сеть. Объект это экземпляр класса. Класс определяется в схеме Active Directory как определенный набор обязательных и дополнительных атрибутов. Кроме того, он содержит правила, задающие порядок наследования, то есть классы, объекты которых могут порождать (быть родителями) объекты данного класса. Все атрибу ты также определены в схеме каталога — для каждого из них задан синтаксис его допустимых значений.

В момент создания объекта Active Directory задаются его атрибуты в соответствии со структурой его класса и правилам схемы каталога. Например, при создании объекта необходимо указать значения имени и фамилии, иденти фикатор входа в систему (в соответствии со схемой — обязательные атрибуты без которых объект создан не будет), а также, вероятно, другие как помер телефона и Для определения и дополнительных атрибутов, а также их вида, то структуры и ограничений синтаксиса, приложения, создающие или объекты в Active Directory, используют схему каталогов. Таким образом, всех объектов обеспечивается поддержкой единой схемы для всего леса.

Объекты подразделяются на конечные (или листовые) и контейнеры. Контейнеры могут содержать другие объекты — тогда они занимают определенное положение в древовидной иерархии в иерархии поддеревьев. Класс является контейнером, если хотя бы в одном из остальных классов он определен в качестве возможного над класса. листовой объект не может содержать другие объекты и поэтому занимает конечную позицию в древовидной иерархии.

о объектов Active Directory — в главе 2 «Хранение данных в Active Подробнее о схеме каталогов — в главе 4 «Схема Active Именование объектов Основным протоколом доступа в Active Directory является Его требования к форматам имен объектов каталога указаны в RFC 1779 и RFC 2247.

Составное имя Поиск объектов доменов Active Directory выполняется но иерархическому пути, включающему метки имен доменов и каждого из контейнерных объектов. Полный путь к объекту задается составным именем (distinguished name, DN), а имя самого объекта — (relative distinguished name, Охватывая полный путь к объекту, включающий имя объекта и всех его родителей, с корня домена, составное имя (указывает только на данный и (в каталоге нет другого объекта с данным ГЛАВА 1 Логическая структура Active Directory объект в иерархии доменов и получить в ката логе об этом Например, пользователь по имени James Smith работает в отделе маркетинга в должности координатора рекламных кампаний. По этой причине его пользо вательская учетная запись в подразделении, объединяющем учетные за писи отдела маркетинга, занимающихся рекламными кампаниями.

Идентификатор пользователя James Smith а работает он Североамери канском (North American) филиале компании. Корневой и локальный домены ком пании - reskit.com и noam.reskit.com соответственно. На рис. 1-10 ком поненты, из которых состоит составное имя объекта пользователя JSmith в домене етка доменного имени (Domain | Mетка доменного имени (Domain M етка доменного (Domain П J П пользователя (Common Рис. 1-Ю. Составное имя JSmith Примечание Оснастки Active Directory не отображают при име меток имен единиц общего име ни и т. д. Эти сокращения показаны только для иллюстрации имени. Большинство служебных программ Active Directory отображает имена объектов в канонической форме (подробнее — далее в этой главе). Состав ные имена довольно трудны для запоминания, в Active Directory поддер живается поиск по атрибуту (например, по номеру здания, где может находиться искомый то есть, чтобы найти объект, не обязательно знать его полное составное имя. (Подробнее о поиске в Active Directory в главе 3 «Разрешение в Active Относительное составное имя Относительное составное имя (relative distinguished name, RDN) — это часть име ни объекта, являющаяся атрибутом его самого и отличающая его от других объек тов па одном уровне иерархии имен. В примере, приведенном на рис. 1-10, относ и составное имя объекта пользователя — JSmith, а родительского объекта — Users. Но умолчанию максимальная относительного составного имени — символов, но в схеме каталога могут быть дополнительные на 28 ЧАСТЬ 1 каталогов Active Directory атрибуты. Например, длина атрибута сп, который часто используется в качестве относительного составного имени, не превышать 64 символа.

Относительные составные имена в Active Directory уникальны среди потомков од ного родителя, то есть в одном родительском контейнере не могут существовать два объекта с одним Однако, два объекта одного каталога могут иметь одинако вые относительные составные имена и оставаться находясь в разных родительских контейнерах. Например, объект рассматривается отличным от объекта Относительные составные имена а также ссылки на родительские объекты, хранятся в базе данных Active При выполнении полное составное имя реконструируется прохождения по ссылкам вплоть до имени корневого домена. (Подробнее о — в главе имен в Active Атрибуты именования Как было показано ранее, имя объекта состоит из совокупности относительных со ставных имен, представляющих как его самого, так и все объекты, находящиеся в иерархии выше него вплоть до Каждая часть составного имени имеет вид (например, Тип атрибута, используемого для описания относительного составного имени (в данном случае сп =), называется атрибутом именования (naming При нового класса в схеме Active Directory (то есть нового объекта класса для определения атри бута именования можно воспользоваться необязательным атрибутом Со по умолчанию стандартные объекты обладают стандартными (по умолча нию) атрибутами именования. Например, в определении класса User атрибут сп яв ляется атрибутом именования, поэтому относительное составное имя для пользо задается в виде cn=JSmith.

В 1-1 приведены атрибуты именования, используемые в Active в соответствии с RFC 2253.

Таблица 1-1. Принятые по умолчанию в Active Directory атрибуты именования Класс Форма экранного представления атрибута именования имени атрибута user Common-Name (Обшее имя) сп (Имя подразделения) domain (Имя домена) Другие атрибуты в RFC 2253, такие, как о= для имени орга низации и с= для названия страны/региона, в Active Directory не используются, хотя LDAP их и поддерживает.

понимать, что составные и относительные составные имена, а также атри буты только при создании для LDAP, зовании интерфейсов службы Directory (Active Directory Service или других языков сценариев или программирования. В Windows 2000 за дания этих значений не ГЛАВА 1 Логическая структура Active Directory Подробнее о создании новых объектов класса — в главе 4 «Схема Active Directory». Дополнительную информацию о работе с ADSI Вы найдете па Web странице http://windows.microsoft.com/windows2000/reskit/webresources, ссылка Microsoft Platform SDK.

Индивидуальность и уникальность объекта В к своему составному имени у каждого объекта Active Directory име ется идентификатор, по которому служба Active Directory их различает и который не изменяется при перемещении или переименовании объекта. Этот называется идентификатором (globally uni que identifier, и имеет вид номера, присваиваемого объекту в момент его создания. хранится в от изменения и атрибуте имеющемся у каждого объекта. В отличие от составного или относительного составного имен, которые можно изменять, GUID модифицировать нельзя. При создании ссылки на объект Active Directory во внешнем хранилище (например, в базе данных типа Microsoft SQL Server) необходимо значение objectGUID, Форматы имен Active Directory Служба каталогов Active поддерживает несколько форматов имен тов, служащих для совместимости с различными формами имен в зависимости от их Административные инструментальные Active Directory отображают строку имени в по умолчанию каноничес ком формате. Ниже перечислены форматы, поддерживаемые Active Directory и ба зирующиеся на составных именах LDAP.

Составные имена версий 2 и 3 поддерживает соглашения об имено вании, определенные в документах RFC и RFC 2247 и предусматривающие следующую форму представления:

В Active Directory вместо метка доменного домена (dc) и не В составного или относительного со ставного имени представлена слева направо, начиная с оконечного объек та и заканчивая именем корня, как показано LDAP URL-адреса используются в Active Directory при создании сценариев. В LDAP URL-адресах сначала указывается сервер службы каталогов Active Directory, а него атрибуты имени объекта (составное имя):

Каноническое имя (Active Canonical Name). По умолчанию Windows отображает имена объектов в каноническом виде, в котором корень предшествует составному имени объекта без тегов атрибутов LDAP (таких, как или Сегменты имени разделяются косой чертой (/). для приведенного выше составного канонический вид выглядит так:

30 ЧАСТЬ 1 Служба каталогов Active Примечание Если имя подразделения содержит прямую наклонную черту (/), то после нее необходимо вставить символ — обратную наклонную вле во черту (\). Это позволить системе отличить наклонную черту, разделяющую час ти имени и такую черту, являющуюся частью имени подразделе ния. Такой символ присутствует в канонических именах, представленных на стра ницах свойств оснастки Active Directory Users and Computers (Active Directory и компьютеры). если имя подразделения Promotions/ Northeast, а имя домена — Reskit.com, то каноническое имя будет иметь вид Соответствие между составными именами в DNS и ШАР Хотя между доменов DNS и Directory существует однозначное со ответствие, они не суть одно и то же. Формат имен Active Directory отличается и приспособлен для нужд идентификации объектов каталогов в LDAP. Необходимо задать взаимное соответствие (mapping) между именами доменов DNS и Active Directory, как определено в документе RFC 2247.

Доступ к Active Directory исключительно по протоколу LDAP, в котором для выделения имен объектам каталогов их со ставные LDAP-имена. Алгоритм составного имени заключается в форми ровании строки с именами компонентов иерархии, начиная с самого объекта и за канчивая корневым объектом дерева доменов. Такой алгоритм автоматически со здает соответствие между составными LDAP-именами и именами доменов DNS. В каждой метке домена DNS ставится в соответствие тег (domain component, dc). Каждой метке домена DNS соответствует относительное составное имя домена Active Directory. Например, домен noam.reskit.com бу дет преобразован в составное Имя входа в систему Уникальное имя входа в систему необходимо участникам безопасности для полу чения доступа к домену и его ресурсам. безопасности (security principal) — это объект, к которому применимы процедуры Windows — провер ка и авторизация. Пользователи являются участниками безопаснос ти, они проходят проверку подлинности (проверку их аутентичности) при попыт ке входа в домен или локальный компьютер, а также авторизуются (то есть им пре доставляется или закрывается доступ) для ресурсов.

Существуют два типа имен, по которым клиенты входят в систему как участники безопасности.

Имя учетной записи SAM (SAM Name) необходимо для совместимости с Windows NT 3.x и Windows NT 4.0. иногда называют плоски ми, поскольку из них невозможно построить какую-либо иерархию имен, и каждое имя в домена. Этим они отличаются от иерархических DNS Основное имя пользователя (User Principal Name, UPN) короче составного имени и проще для запоминания. имя пользователя состоит из имени пользователя и, как дерева доменов, в котором распо лагается объект данного пользователя или любого другого выделенного ГЛАВА 1 Логическая структура Active Directory Формат основного имени состоит из имени учетной записи знака @ и суффикса основного имени (суффикса Напри мер, основное имя пользователя James Smith с учетной записью в домене reskit.com может иметь вид Основное имя пользователя не от ставного имени, поэтому объект пользователя может быть или переиме нован, и это никак не повлияет на вид имени входа.

Основное имя пользователя это атрибут объекта участника безопасности, принимающий по вид По умолчанию в качестве суффикса будет использоваться имя в ко тором создана соответствующая учетная запись (например, В необходимости (например, когда имя домена довольно и трудно наемое) этот суффикс можно изменить. Кроме того, в качестве разрешается адрес электронной почты, например: в большой с многими доменами, адрес электронной почты пользователя может вид Для управления суффиксами в доменах в Directory используется стка Active Directory Domains and Trusts (Active Directory — домены и доверие).

Чтобы добавить или удалить суффикс откройте в этой оснастке окно свойств узла Active Directory. Основные имена назначаются в со здания пользователя или группы, и, если для данного домена суф фиксы уже созданы, суффикс UPN можно выбрать из списка, Суффиксы списке размешаются в порядке:

• суффиксы Первым в списке размещается последний со зданный суффикс;

• имя корневого домена;

• имя текущего домена.

Подробнее о создании основных имен пользователей — в справочной системе Microsoft Windows 2000 Server.

Контроллеры доменов Контроллер домена — это компьютер под Windows 2000 Server, на котором работает служба каталогов Active Directory. На контроллерах доменов так находится центр распространения ключей отвечающий за проверку линности входа в систему пользователей этого домена. На контроллере домена хра нятся разделы каталога также как логическим сегментам Active Directory, реплицируемым неделимые единицы:

• разделы домена, количество которых в данном лесу (каталоге) • схема — единая для всего леса (каталога);

• контейнер конфигурации единый для всего леса (каталога).

Кроме обычных разделов домена на каждом контроллере хранятся реплики схемы и конфигурации каталога. (Подробнее о разделах каталогов — в главе данных в Active 32 ЧАСТЬ 1 Служба каталогов Active Directory Операции с несколькими хозяевами В домене быть множество контроллеров домена, и каждый из них способен изменять Active Directory. Предыдущие версии Windows NT также допускали на личие многих контроллеров доменов, но только один из них — контрол лер домена (primary domain controller, PDC) — модифицировать данных каталога, и все изменения реплицировались с него на резервные контроллеры доме на (backup domain controller, BDC).

В Windows 2000 каждый из контроллеров домена изменять базу каталогов, и эти изменения во все остальные контроллеры. Обыч ные рутинные по группами и компьютера ми обычно выполняются как операции с несколькими хозяевами opera tions), то есть изменения в любое время на любом из контролле ров домена.

Операции одиночного хозяина Большинство операций выполнять на любом из контроллеров и результат их (например, удаление объекта-пользователя) копируется на осталь контроллеры домена, копию соответствующего раздела каталога. Од существуют операции одиночного (single-master operations), которые дол жны выполняться в любой момент времени только в одном месте домена (то есть монопольно), и ими управляют выделенные контроллеры домена.

Контроллер управляющий монопольными называется владель цем роли (role owner) или хозяином (operations master) данного тина.

(Подробнее об управлении операциями одиночного — в главе 7 «Управле ние операциями Операций одиночного хозяина, их также называют от Flexible Single-Master Operations несколько.

Выделение пула относительных идентификаторов. Один контроллер домена от вечает за выделение пулов относительных идентификаторов остальным контрол лерам. В совокупности с идентификатором домена относительные идентификато ры (relative ID, RID) используются для назначения ти (security ID, SID) для каждого из участников безопасности Active Directory.

Уникальность этих идентификаторов в границах домена гарантируется таких операций, относительных идентификаторов, который выделяет идентификаторы из единого доменного Модификация схемы. Изменения и тех же объектов схемы различными кон троллерами способно нарушить ее данных, поэтому в имеется только один хозяин схемы, отвечающий за любые этого раздела каталога.

Эмуляция основного контроллера домена выполняется для совместимости с сер верами под Windows NT 3.51 и 4.0, которые могут роль резервных контроллеров в домене Windows 2000 режима. Для эмуля ции PDC выделяется один контроллер домена под управлением Windows 2000, то есть контроллеры под управлением Windows NT 3.51 и Windows NT 4.0 восприни мают его как основной контроллер домена.

о переходе с доменов Windows NT 3.51 и Windows NT 4.0 к Windows 2000 — в книге Windows 2000 Server Deployment Planning Guide» (Microsoft 2000).

ГЛАВА 1 Логическая структура Active Directory Определенные изменения инфраструктуры. При или удалении объек тов хозяин инфраструктуры за обновление ссылок «группа — переименовании или изменении членов группы.

Именование доменов. Хозяин именования доменов управляет операциями добав ления или удаления доменов в составе леса и отвечает за уникальность доменных имен леса и поддержку объектов перекрестных ссылок па каталоги.

об ролями — в главе 7 «Управле ние операциями одиночного Серверы глобального каталога Каждый контроллер домена в лесу хранит три полных (доступных для записи) раз дела каталога: домена, схемы и конфигурации. Глобальный каталог Catalog, GC) — это контроллер домена, содержащий кроме этих изменяемых разделов час тичные реплики (только для чтения) всех остальных разделов каталогов доменов леса. Частичными они называются потому, что, хотя в совокупности они и содержат все объекты каталогов, набор атрибутов каждого из этих объектов ограничен. Гло бальный каталог автоматически создается системой репликации Active Directory, Все разделы каталогов на сервере каталога, как полные, так и частич хранятся в одной базе данных каталога (Ntds.dit). В этой же базе находятся атрибуты глобального каталога, как некая дополнительная ин формация в базе данных каталога контроллера домена.

Сведения о новом домене, добавленном в лес, сохраняется в разделе конфигурации и попадает на сервер глобального каталога (и все остальные контроллеры доменов) посредством репликации информации, относящейся ко всему лесу. Аналогично об рабатывается информация о нового сервера глобального каталога.

Атрибуты, в глобальный каталог Как говорилось выше, выполняя роль контроллера глобального ка талога содержит один раздел домена с изменяемыми объектами, обладающими пол ным набором атрибутов, а объекты остальных разделов каталогов до менов леса хранятся как объекты «только для с неполным набором атри бутов. Выбор атрибутов, попадающих в каталог, определен в и управляется флажком Replicate this attribute to the Global Catalog (Репликация этого атрибута в глобальный каталог) на страницах свойств в оснастке Active Directory Schema (Схема Active Directory). При установленном флажке атрибута объекта устанавливается в TRUE, указывая на то, что атрибут будет реплицироваться в глобальный каталог в процессе стандартной репликации Active Directory. Топология репликации глобаль ного каталога автоматически создается службой проверки знаний (Knowledge Consistency KCC) — встроенным реализующим топологию репликации, гарантирующую доставку каждого из разделов каталога все серверы глобального каталога. По умолчанию в глобальный каталог попадают атрибуты, включенные Microsoft в базовый набор. В соответствии с местными тре бованиями администраторы дополнительные свойства средства ми оснастки Active Directory (Схема Active Directory).

34 ЧАСТЬ 1 Служба каталогов Active Directory о добавления атрибута в атрибутов каталога — в справочной системе Windows 2000 и в главе 4 «Схема Active Directory». Под робнее о службе КСС — в главе 6 Active Directory».

Назначение компьютера сервером глобального каталога Первый контроллер домена леса автоматически становится каталогом.

Дальнейшее компьютера сервером глобальных каталогов проводится в окне NTDS Settings Properties (Свойства NTDS Settings) в оснастке Active Directory Sites and Services (Active Directory — сайты и службы). В дереве консоли нужно найти объект NTDS Settings (в следующей последовательности:

Active Directory — сайты и Sites, Servers, NTDS Settings) и щелкнуть его мыши, после выбрать в кон текстном Properties (Свойства). Для назначения домена серве ром глобального каталога установите флажок Global Catalog Server (Глобальный каталог) на вкладке General (Общие). При этом будет добавлен в топологию репликации глобальных каталогов и данными посредством процесса репликации. Все любого из атрибутов глобального каталога в домене автоматически будут реплицироваться во все серверы глобального каталога.

У объекта NTDS Settings есть многозначный атрибут в котором ука разделы каталога, хранимые на контроллере домена (здесь NC чает naming context контекст синоним термина раздел три полные и модифицируемые разделы каталога домена, схемы и конфигура ции. Если данный контроллер домена является глобальным каталогом, то в другом многозначном атрибуте объекта NTDS Settings, перечис лены разделы каталогов домена леса, и именно с этими разделами он обмени вается изменениями по Поскольку объект NTDS Settings находится в разделе конфигурации, мого во все контроллеры домена леса, то у всех контроллеров доменов имеются одинаковые сведения о серверах глобального каталога.

Подробнее о назначении компьютера сервером глобального каталога — в ной системе Microsoft Windows 2000 Server.

Глобальный каталог и процедура входа в домен сервера глобального каталога необходимо для входа в домен основного режима, поэтому в каждом из сайтов иметь хотя бы один такой сер вер. Тем не менее, если в каком-то из них глобального каталога нет, для входа мо жет использоваться сервер глобального каталога удаленного сайта. глобаль ных каталогов нет или они недоступны, то для входа в систему используется ин формация из кэша.

Примечание Члены группы Domain Admins (Администраторы домена) могут ус пешно войти в систему (без использования кэша), даже глобальный каталог ГЛАВА 1 Логическая структура Active Directory Членство в универсальных группах Необходимость наличия глобального каталога вызвана тем, что сведения о член стве в группах (universal group) не на доменов, а полный список таких членов реплицируется только на серверы глобаль ного каталога.

Примечание группы существуют только в доменах основного режима.

В процессе входа в систему с пользователем ассоциируется маркер содержащий указание на группы, к которым он принадлежит. Если в списке доступом (access control list, ACL) для объекта указана запись управления доступом (access control entry, АСЕ) универсальной группы, то для рещения или предоставления доступа необходимо, чтобы маркер безопасности со держал эту универсальную группу (но членство в универсальной группе может под твердить только сервер глобального каталога). Иначе (на основе членства в другой пользователь мог бы получить доступ к объекту, доступ к которому ему как члену группы запрещен. Обратное также верно: мо жет не получить доступ к ресурсам, к которым допущен как член Примечание доступа обрабатывается до поэтому, если с в одной группе доступ запрещен, а в другой — то получить доступ пользователю не удастся.

имя пользователя и поддержка входа в систему с глобальным каталогом Войти в Windows 2000 пользователь может по своему имени (user principal name) или имени учетной записи SAM При входе в Windows 2000 разрешается ввести имя пользователя и из списка имя домена или просто ввести основное имя пользователя. В последнем случае пос ле ввода символа список доменов становится недоступным, а имя домена систе ма извлекает из суффикса Формат имени пользователя шается сервером глобального каталога, поэтому его применять в системах, содержащих больше одного леса или в которых существуют доверительные отно шения между доменами различных лесов. Подробнее о том, как назначать глобального каталога, чтобы облегчить вход в домены — в книге «Microsoft Win dows 2000 Server Deployment Planning (Microsoft Press, 2000).

Поиск и глобальный каталог Поскольку глобальный каталог хранит сведения обо всех объектах леса, его можно для поиска таких объектов без переадресации на другие серверы. Если запрос на поиск послать в порт 389 (стандартный порт то про сматривается только один раздел каталога (а также разделы схемы и конфигура ции), после чего (в случае неудачи) он переадресуется на контроллер другого до выбираемый на основе составного имени искомого объекта. же послать запрос в порт (стандартный порт глобального каталога), то за один раз каталога просматривает все разделы леса. Если в запросе 36 ЧАСТЬ 1 каталогов Active Directory но указать атрибуты из набора атрибутов глобального каталога, то результат мо жет быть получен без в контроллеры других доменов.

Подробнее о перенаправлении в и поиске в глобальном каталоге — в главе 3 «Разрешение имен в Active Directory».

Подразделения Active Directory позволяет администраторам создавать иерархическое пространство имен внутри каждого домена. Для этого существует — класс-кон тейнер общего назначения, позволяющий создавать группы администрирования из объектов большинства других классов. (organizational unit, OU) в Active Directory аналогично каталогу в файловой системе: это контейнер, способ ный содержать другие объекты.

Административная иерархия Подразделения можно вкладывать друг в друга, образуя иерархию и создавая логические административные единицы для пользователей, групп и объектов ресурсов, таких, как компьютеры, приложения и общие фай В каждом из доменов создается собственная иерархия подразделений, и эти не связаны друг с другом. Однако внутреннюю иерархию доме нов, управляемых из единого центра, можно строить по заданному образцу.

структура чрезвычайно гибка, и предприятие вправе построить любую среду, отражающую административную структуру самой организации, независимо от ее централизации.

Подробнее о и реализации иерархии подразделений — в книге «Mic rosoft Windows 2000 Server Deployment Planning (Microsoft Press, 2000).

Групповая политика Для задавать групповую политику, которая определяет пол групп компьютеров и пользователей этих единиц: от полного запрещения доступа до выделения пользователям довольно широких полномочий.

При этом можно указать для определенных приложений, (а также возможность выполнения определенных функций этих приложений на ука занном компьютере), задать места хранения документов и порядок доступа пользо к ним, определить время, место и порядок обновления приложений и опе рационной системы, а также определенных сценариев.

Параметры групповой политики хранятся в объектах групповой политики Active Directory, которые, в свою могут ассоциироваться с одним или более кон Active Directory, такими, как сайты, домены, или подразделения.

Подробнее о групповой политике в главах 21, 22 и 23 книги «Распределенные системы. Книга 2. Ресурсы Microsoft Windows 2000» («Русская 2001).

Делегирование управления В объектно-ориентированной модели безопасности Windows 2000 управление дос тупом по умолчанию распространяется по иерархии определенного поддерева объектов. Такой порядок применяется для задания условий безопас ности для группы объектов, к определенному что позволяет эффективно делегировать полномочия вниз по иерархии вплоть до от ГЛАВА 1 структура Active Directory дельных пользователей. В таких условиях решение организа ция иерархии в с задачами администрирования.

Примечание Поскольку Active Directory индексируется, нет никакой потребности создавать для наглядности дерево, призванное облегчить просмотр, поскольку это может противоречить целям администрирования.

Полномочия административного управления объектами каталога разрешается менять (или делегировать) к подразделениям средствами механизма управления (Подробнее об административном управлении — в разделе «Делегирова ние административных далее в этой главе.) Безопасность объектов При проверке подлинности учетных записей входящих в домен Windows 2000, выясняется, действительно ли пользователь является тем, за себя выдает, а также имеется ли соответствующая учетная запись в данном или до веренном домене. При положительном результате проверки подлинности служба каталогов Active Directory выполняет авторизацию, то есть определяет порядок доступа пользователя к объектам. Авторизация осуществляется ления доступом.

Примечание Здесь кратко описан механизм безопасности службы каталогов Active Directory. Подробнее о безопасности в Active Directory — в главах части пасность в распределенных системах».

Управление доступом Все объекты Active Directory защищены списками управления (access control list, ACL). B ACL кто может видеть объект и какие действия над объектом каждому из пользователей разрешены. Если пользователю не разре шено видеть данный объект, то у него и нет никаких средств, чтобы узнать о его существовании.

Список управления доступом состоит из записей доступом (access control entries, ACEs). B Windows 2000 список ACL хранится в двоичном формате в дескрипторе (Security Descriptor). Каждая запись АСЕ (security identifier, SID), который указывает на (security principal) — им может быть отдельный пользова тель или группа пользователей, и содержит информацию о том, какой тип доступа к объекту разрешен или запрещен записью АСЕ.

Списки ACL содержат записи, относящиеся к объекту Active Directory в целом, и записи, относящиеся к отдельным атрибутам объекта. Это позволяет администра тору не только указывать, какие пользователи могут видеть данный объект, но и какие свойства этого объекта будут видны пользователям. всем пользователям может быть чтение таких атрибутов, как телефонные но мера и адреса электронной почты других пользователей, но доступ к параметрам данных открыт только группы администраторов Отдельным пользователям может быть разрешена запись в их личные например внесение исправлений в номера их телефонов или адреса электронной почты.

38 ЧАСТЬ 1 каталогов Active Directory Подробнее об управлении доступом — в главе 12 «Управление Подроб нее о встроенной безопасности объектов — в главе 2 «Хранение данных в Active Directory*. Подробнее об анонимном доступе для чтения — в главе 3 «Разрешение имен в Active Делегирование административных полномочий Делегирование (delegation) — одно из наиболее важных средств безопасности дан в Active Directory. Передача полномочий позволяет администратору системы, имеющему более высокий приоритет, передавать права по управле нию контейнерами и поддеревьями отдельным пользователям или группам. Деле гирование избавляет домена от необходимости управлять целыми подмножествами огромной совокупности пользователей.

Записи АСЕ могут предоставлять четко определенные права доступа к объектами в контейнере отдельным пользователям или Эти права распространяются на определенные операции над определенными классами объектов через записи АСЕ соответствующего контейнера. Например, чтобы пользо вателю с именем James Smith права администрирования в Corporate Accounting (Бухгалтерия), в список управления доступом ACL Cor porate Accounting нужно добавить указанные в 1-2.

Таблица 1-2. Пример списка управления доступом АСЕ-запись Участник Разрешения К каким объектам применяется Allow James Create, Delete objects Только данный (Разрешить) (Создание и удаление объектов пользователя) Allow James Smith Full control Объект «пользователь» (Разрешить) (Полный Allow James Create, Delete User objects Только данный объект (Разрешить) (Создание и удаление пользователя) Allow James Smith Full control Объекты (Полный доступ) Allow James Smith Set Password Объекты (Разрешить) пароля) Теперь пользователь James Smith получил право создавать новые ватели и объекты-группы в контейнере Corporate Accounting, а также устанавли вать пароли для уже пользователей. Однако он не может со здавать объекты других классов и параметры пользователей в других кон тейнерах (если, конечно, в других нет соответствующих Подробнее о делегировании административных — в главе ление доступом». Подробнее о делегирования — в справочной системе Microsoft Windows 2000 Server.

ГЛАВА 1 Логическая структура Active Directory Принцип наследования (inheritance) позволяет распространять влия ние записей определенного контейнера на все его объекты. Наследование можно с и таким образом в одной передавать адми нистративные права целому поддереву каталога. Подробнее о наследовании в главе 12 доступом».

Дополнительные материалы о — в книге Paul Albitz и Cricket Liu «DNS and BIND» 3-е изд., Sebastopol, CA: O'Reilly & Associates.

Подробнее о RFC-спецификациях и проектах документов Интернета (Internet Drafts) на Web-странице http://windows.microsoft.com/windows2000/resk с/ webresources — по ссылке на IETF.

Хранение данных в Active Directory Служба каталогов состоит из хранилища каталога (directory store) — системы хра каталога - и поиска и выборки Служба катало гов Active Directory™ в Windows® 2000 хранит объекты, которые содер жат сведения о таких реально объектах сети предприятия, относя щихся к или более доменам, как пользователи и их компьютеры, службы, файлы и списки Active Directory предоставляет эти пользователям и приложениям.

В этой главе Архитектура Active Directory данных Установка Удаление Active Directory Автоматическая установка и удаление Active Directory См. также • Подробнее об иерархии Active Directory, именования в DNS, розыске домена, структуре деревьев и леса — в главе 1 «Логическая струк тура Active • Подробнзе о и репликации — в главе 6 «Реплика ция Active Directory».

• Подробнее о строении и модификации схемы Active Directory — в главе 4 «Схе ма Active • о системе доменных DNS — в книге «Сети TCP/IP. Ресурсы Microsoft Windows 2000 Server» Редакция», 2001).

ГЛАВА 2 Хранение данных Active Directory Архитектура Active Directory Чтобы понять, как хранятся и данные Active Directory, необходи мо представлять как отдельные этой службы каталогов. Первый шаг на этом пути изучение взаимосвязей Active Directory с элементами операционной системы Microsoft Windows 2000 Server.

Active Directory и архитектура Windows Для предоставления служб системы в Windows используются и комбинируются отдельные модули и режимы. В частности, для от деления низкоуровневых процессов от процессов более вы сокого уровня, а также для изоляции приложений от различий аппаратной реали зации и предотвращения прямого доступа из приложений к системному коду и дан ным в Windows 2000 существуют два режима (user) и ядра (kernel). Все приложения (включая службы) выполняются в отдельном моду ле в пользовательском режиме, а системные службы дог им только через интерфейс (application programming interface, API), предоставляющий доступ к м данным. Переход прикладного из пользовательского режима в режим ядра возможен только в отдельных, строго защищенной операцион ной системы случаях. Завершив работу в режиме ядра, процесс немедленно возвра щается в пользовательский режим. Служба каталогов Active Directory ся в подсистеме (security subsystem) пользовательского режима.

(security reference monitor), который выполняется в тельском режиме, собой основной соблюде ние правил защиты в подсистеме безопасности. На рис. 2-1 показано место Active Directory в общей структуре 2000.

Тесная связь службы каталогов и служб подсистемы играет ведущую роль в реализации распределенных систем на базе Windows 2000. Доступ ко всему каталогу возможен только после проверки (authentication), выполняе мой компонентами безопасности, а затем (authorization) - проверки и разрешений на доступ, осуществляемой подсистемой безопас ности совместно с монитором безопасности. Монитор управляет дос тупом к объектам Active Directory.

об операционной системе Windows 2000 — в статье «Overview of Net working in Windows 2000 («Обзор сетевых технологий в Windows из Microsoft 2000 Professional Resource Kit. В ней рассмат риваются технологии, лежащие в основе операционных систем Windows 2000 Pro fessional и Windows 2000 Server. Подробнее о проверке подлинности — в главе ' подлинности». о - и ступом».

42 ЧАСТЬ 1 Служба каталогов Active Directory Подсистема Win32 J ! Directory спетчер РпР у Win А Пользовательский режим Режим ядра службы Диспетчер Диспетчер Монитор Диспетчер Диспетчер Диспетчер вызова ввода/ безопас- ити процессов питания внутренних вывода ности процедур (IPC) Файловые графических системы Драйверы устройств Микроядро Оборудование Рис. Место Active Directory в общей структуре операционной системы Windows Архитектура подсистемы безопасности Модель Windows 2000 состоит нескольких компонентов безопас ности, которые следят за тем, приложения не получили доступ к ресурсам без предварительной проверки и Компоненты подсис темы безопасности в процесса Lsass.exe. Они перечислены далее:

Pages:     || 2 | 3 | 4 | 5 |   ...   | 15 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.