WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 || 3 | 4 |   ...   | 10 |

«Exam 70-217 Microsoft® 2000 Active Services Press Сертификационный экзамен 70-217 2000 Active Services Официальное пособие Microsoft для самостоятельной подготовки 3-е издание, исправленное ...»

-- [ Страница 2 ] --

4. Если информация не совпадает или учетная запись отключена, доступ в домен или на локальный компьютер для пользователя Примечание Всякий раз при подключении пользователя к компьютеру или к другому ре сурсу этот компьютер или ресурс проверяет подлинность пользователя и возвращает маркер Этот процесс проверки подлинности прозрачен для пользователя.

Занятие 4 Вход в систему Windows 2000 Практикум: вход в систему изолированного сервера Вы научитесь входить в систему изолированного сервера в составе рабочей группы из диалогового окна Log On To Windows.

Задание: войдите в систему изолированного сервера Нажмите Откроется диалоговое окно Log On To Windows в 2. В поле User Name (Пользователь) наберите administrator (учетную запись администрато ра вы настроили во время процедуры установки, описанной в разделе «Об этой По умолчанию в данном поле отображается имя учетной записи, которая последний раз использовалась на данном компьютере. Если вы входите в систему в первый раз, поле отобразится имя учетной записи по умолчанию.

3. В поле Password (Пароль) наберите password (тот пароль, который вы назначили учет ной записи администратора во время установки). что символы сле дует набирать с учетом регистра. Заметьте, что в целях безопасности вместо в строке пароля выводятся звездочки.

4. Щелкните ОК.

Резюме В этом занятии вы узнали, что при загрузке Windows 2000 пользователю для входа в систему предлагается нажать клавиши В результате открывается окно Log On To Windows, где пользователю предлагается ввести имя и пароль. Кроме того, мы рассказали о различных элементах диалогового окна Log On To Windows, Выполнив прак тическое задание, вы научились входить в систему изолированного сервера в составе ра бочей группы.

Пользователь может войти в систему локального компьютера или в домен, если компью тер является его членом. Если пользователь вводит доменную учетную запись, его имя и па роль проверяет контроллера домена. Если пользователь вводит локальную учетную запись, имя и пароль проверяются в БД безопасности локального компьютера.

Знакомство с 2000 Занятие 5. Диалоговое окно Windows Security Это занятие функциям и элементам диалогового окна Windows Security (Безо пасность Windows).

Изучив материал этого занятия, вы сможете:

использовать функции диалогового окна Windows Security.

Продолжительность занятия — около 20 минут.

Использование диалогового окна Windows Security Диалоговое окно Windows Security предоставляет легкий доступ к важным функциям бе зопасности. Необходимо, чтобы ваши пользователи их изучили, Диалоговое окно Windows Security отображает учетную запись текущего рабочего сеан са, имя домена или компьютера, к которому пользователь подключен, дату и время входа пользователя. Эти сведения важны для пользователей, имеющих несколько учетных запи сей, например обычную учетную запись и запись с административными привилегиями.

Для входа в диалоговое окно Windows Security необходимо нажать клавиши 1-9).

windows.

Рис. 1-9. Диалоговое окно Security В табл. 1-7 описаны кнопки диалогового окна Windows Security.

Занятие Диалоговое окно Windows Security Табл. 1-7. Кнопки диалогового окна Windows Security Кнопка Описание Lock Computer Позволяет обезопасить компьютер без выхода из системы.

(Блокировка) Выполнение программ не прерывается. Применяется, если вателю надо ненадолго отлучиться. Чтобы разблокировать компью тер, достаточно нажать клавиши и ввести правиль ный пароль. Администратор также может разблокировать компьютер, завершив сеанс текущего пользователя системы. Данный выход из системы является принудительным, поэтому существует опасность потери информации Позволяет завершить сеанс текущего пользователя и закрыть все (Выход из системы) работающие программы. При этом Windows 2000 продолжает свою работу.

Shut Down Позволяет закрыть все файлы, сохранить все данные ОС и подготовить (Завершение работы) компьютер к безопасному отключению Change Password Позволяет изменить пароль вашей учетной записи. Для создания нового пароля необходимо знать старый. Это единственный способ (Смена пароля) изменить ваш собственный пароль. Администраторы могут потре бовать от пользователей регулярной смены пароля и установить ограничения на используемые пароли в рамках политики учетных записей Task Manager Предоставляет текущий список выполняющихся задач, суммарный (Диспетчер задач) объем задействованной памяти и ресурсов и быстрый просмотр их использования каждой программой, программным компонентом или системным процессом. Task Manager также приме няется для переключения программ и остановки программ Cancel (Отмена) Закрывает диалоговое окно Windows Security Практикум: использование диалогового окна Windows Security Вы научитесь:

• блокировать компьютер;

• изменять ваш пароль;

• закрывать программу, используя Task Manager;

• выходить из системы Windows 2000;

• завершать работу компьютера.

Для выполнения этих действий вы воспользуетесь диалоговым окном Windows Security.

Задание 1: заблокируйте компьютер 1. Нажмите клавиши Откроется диалоговое окно Windows Security.

2. Щелкните кнопку Lock Computer (Блокировка).

Откроется окно Computer Locked (Блокировка компьютера) с напоминанием, что ком пьютер используется, но заблокирован и что его может открыть только администратор или заблокировавший компьютер пользователь.

с Windows 3. Нажмите клавиши Откроется диалоговое окно Unlock Computer (Снятие блокировки компьютера).

4. Для разблокирования компьютера в поле Password (Пароль) введите ваш пароль, затем ОК.

Задание 2: пароль 1. Нажмите клавиши Ctrl+Alt+Delete.

Откроется диалоговое окно Windows Security.

2. Щелкните кнопку Change Password (Смена пароля).

Откроется одноименное диалоговое окно. Заметьте, что в поле User Name (Пользова тель) и в списке Log On To (Вход отображается имя учетной записи пользо вателя и имена домена или компьютера.

3. В поле Old Password (Старый пароль) наберите пароль.

4. В полях New Password (Новый пароль) и Confirm New Password (Подтверждение) набе рите новый пароль и щелкните ОК.

Смена вашего пароля подтверждена.

5. Щелкните ОК для возврата в диалоговое окно Windows Security.

6. Щелкните кнопку Cancel.

Задание 3: закройте программу из Task Manager Вы откроете программу Wordpad, а затем закроете ее, используя Task Manager. Такой порядок действий применяется, если необходимо закрыть программы, не отвечающие на запросы.

Раскройте меню и щелкните WordPad.

Откроется окно программы WordPad.

2. Напечатайте в несколько любых символов или слов.

3. Нажмите клавиши Ctrl+Alt+Delete.

Откроется диалоговое окно Windows Security.

4. Щелкните кнопку Task Manager (Диспетчер задач).

Откроется окно Windows Task Manager (Диспетчер задач Windows).

5. Щелкните вкладку Applications (Приложения), если она не открылась по умолчанию.

Откроется список программ.

6. В списке задач щелкните WordPad, затем щелкните кнопку End Task (Снять задачу).

При прекращении ответов на запросы программой WordPad, откроется окно с пока занным на рис. сообщением.

a о return Windows and check the tit the To the •...

Рис. 1-Ю. Сообщение о программы Занятие 5 Security Примечание Если программа сама перестала отвечать на запросы (без вызова End Task), в окне станет активной кнопка Wait (Ожидать), позволяющая дождаться ответа прило жения.

Если необходимо вернуться в для сохранения сделанных в документе ний до того, как перестал отвечать, кнопку Cancel. Если необходимо закончить работу без сохранения изменений, щелкните кнопку End Now (За вершить сейчас) для завершения сеанса Примечание При закрытии программ с использованием Task Manager все не ненные данные в этих программах будут утеряны.

7. Выйдите из Task Manager.

Задание 4: выйдите из Нажмите клавиши Откроется диалоговое окно Windows Security.

2. Щелкните кнопку Log Off (Выход из системы).

Откроется окно с просьбой подтвердить выход из системы.

3. Щелкните кнопку Yes.

Примечание Существует альтернативный способ выхода из системы: в меню Start выберите команду Shut Down (Завершение работы), в открывшемся окне выберите в списке Log Off Administrator (Завершение сеанса Администратор) и ОК.

Задание 5: завершите работу компьютера 1. Нажмите клавиши Откроется диалоговое окно Windows Security.

2. Щелкните кнопку Shut Down (Завершение работы).

Откроется окно Shut Down Windows (Завершение работы Windows). По умолчанию в списке выбрано Shut Down (Завершение работы).

3. Щелкните ОК для завершения работы или Cancel для возврата в диалоговое окно Windows Security.

Резюме В этом занятии вы узнали, что для вызова диалогового окна Windows Security (Безопас ность Windows) необходимо нажать клавиши и что в данном окне содер жится об используемой учетной записи и домене или компьютере, который ее авторизовал. практикум, вы из диалогового окна Windows Security заблокировали компьютер, изменили ваш пароль, запустили Task Manager, завершили рабочий а затем и работу компьютера.

32 Знакомство с 2000 Закрепление материала 7 J Приведенные ниже вопросы помогут вам лучше усвоить основные темы данной главы. Если вы не сумеете ответить на вопрос, повторите материал соответствую щего занятия. Правильные ответы см. в приложении А «Вопросы и ответы» в кон це книги.

1. Каково основное различие между Windows 2000 Professional и Windows 2000 Server?

2. В чем состоит главное различие между рабочей группой и доменом?

3. Какие из встроенных подсистем отвечают за работу Active Directory?

4. Каково назначение Active Directory?

5. Что происходит при входе пользователя в домен?

6. Как пользоваться диалоговым окном Windows Security (Безопасность Windows)?

Введение в Active Directory Знакомство с Active Directory 2. Концепции работы Active Directory Закрепление материала В этой главе Для идентификации пользователей и ресурсов в сети используется служба каталогов. По сравнению с версиями Windows в Microsoft Windows 2000 возможности Active Directory значительно расширены. Active Directory представляет собой единое сред ство управления сетью: позволяет легко добавлять, и перемещать пользователей и ресурсы. Эта глава полностью посвящена Active Directory.

Прежде всего Для изучения материалов этой главы выполнять никакие предварительные действия не надо.

в Active Directory Знакомство с Active Directory Средства Active Directory позволят вам структуру каталога так, как это нужно вашей организации. На этом занятии вы познакомитесь с использованием объек тов Active Directory и назначением ее компонентов, материал этого занятия, вы сможете:

объяснить атрибутов объекта и схемы Active Directory;

дать определение и описать функции компонентов Active Directory.

Продолжительность занятия — около 30 минут.

Объекты Active Directory Из главы 1 вы узнали, что, подобно всем службам, которые делают ной и полезной, Active хранит информацию о сетевых ресурсах. Эти ресурсы, например данные пользователей, описания принтеров, серверов, баз данных, групп, ком пьютеров и политик безопасности, и называются объектами (object).

Объект — это отдельный именованный набор атрибутов, которыми сете вой ресурс. Атрибуты (attribute) объекта являются его характеристиками в каталоге. На пример, атрибуты учетной записи пользователя (user account) могут включать в себя его и фамилию, отдел, а также адрес электронной почты (рис. 2-1) Имя компьютера (Jane Doe) Имя Фамилия имя Рис. 2-1. Объекты Active Directory и их атрибуты В Active Directory объекты могут быть организованы в классы, то есть в логические груп пы. Примером класса является объединение объектов, представляющих учетные записи пользователей, группы, компьютеры, или организационные Объекты, которые способны содержать другие объекты, называются контей нерами (container). Например, домен — это контейнерный объект, который может содержать пользователей, и другие объекты.

Какие именно объекты могут храниться в Active Directory, определяется ее схемой, Занятие 1 с Схема Active Directory Схема Active Directory — это список определений (definitions), виды объектов, которые могут храниться в Active Directory, и типы сведений о них. Сами эти определения также хранятся в виде объектов, так что Active Directory управляем ими посредством тех же операций, которые используются и для остальных объектов в Active Directory.

В схеме два типа определений: атрибуты и классы. Также они объектами схемы objects) или метаданными (metadata).

Атрибуты определяются отдельно от классов. Каждый атрибут определяется только один раз, при этом его разрешается в нескольких классах. Например, Description используется во многих классах, однако определен он в схеме только однаж ды, что обеспечивает ее целостность.

Классы, также называемые объектов (object classes), описывают, какие объек ты Active Directory можно создавать. Каждый класс является совокупностью атрибутов.

При создании объекта атрибуты сохраняют описывающую информацию. Например, в класса входят Netwok Address, Home Directory и пр. Каждый объект в Active Directory это экземпляр класса объектов.

В Windows 2000 Server встроен набор базовых классов и атрибутов. Определяя классы и новые атрибуты для уже существующих классов, опытные разработчики и сете вые администраторы могут динамически расширить схему. Например, если Вам хранить информацию о пользователях, не определенную в схеме, можно расширить схему для класса Users. Однако такое расширение схемы — достаточно сложная операция с воз можными серьезными последствиями. Поскольку схему нельзя удалить, а лишь и она автоматически реплицируется, вы должны подготовиться и спланировать ее расширение.

Компоненты Active Directory Active Directory использует компоненты для построения структуры каталога, требованиям вашей организации. Логическую структуру организации представляют сле дующие компоненты Active Directory: домены, организационные подразделения, леса. Физическая структура организации представлена узлами (физическими и контроллерами доменов. В Active Directory логическая структура полностью от физической.

Логическая структура В Active Directory ресурсы организованы в логическую структуру, отражающую структуру вашей организации. Это позволяет находить ресурс по его имени, а не физическому рас положению. Благодаря логическому объединению ресурсов в Active Directory физическая структура сети не важна для пользователей. На рис. 2-2 показаны взаимоотношения ком понентов Active Directory.

Введение в Рис. 2-2. Ресурсы, в логическую иерархическую структуру Домен Основным элементом логической структуры в Active Directory является домен, способный миллионы объектов. В домене хранятся объекты, которые считаются «интерес для сети, «Интересные» объекты — это то, в чем члены сетевого сообщества нужда ются для своей работы: принтеры, документы, адреса электронной почты, базы данных, пользователи, распределенные компоненты и прочие ресурсы. Active Directory может состо ять из одного или более доменов.

Объединение объектов в один или более доменов позволяет отразить в сети организа ционную структуру компании. характеристики доменов таковы:

• все сетевые объекты в пределах домена, а каждый домен хранит информа только о тех объектах, которые содержит. Теоретически каталог домена может содержать до 10 миллионов объектов, но фактически — это около 1 миллиона объек тов на домен;

• домен обеспечивает безопасность. В списках управления доступом (access control lists, ACL) определяется доступ к объектам домена. В них заданы разрешения для пользова которые могут получить к объекту, и указан тип этого доступа. В 2000 объекты включают файлы, папки, общие принтеры и другие объекты Active Directory. В разных доменах никакие параметры безопасности, например адми нистративные права, политики безопасности, списки управления доступом, не пере секаются между собой. Администратор домена имеет абсолютное право устанавливать политики только внутри данного домена.

Организационное подразделение Организационное подразделение — это контейнер, используемый для объединения объектов домена в логические административные группы, отражающие или бизнес-структуру подразделение (ОП) может содержать объекты, например учетные записи пользователей, группы, компьютеры, принтеры, прило жения, совместно используемые файловые ресурсы, а также другие ОП из того же домена.

Занятие 1 с Active Directory Иерархия одного домена не зависит от иерархической структуры другого домена, а каж дый домен может иметь свою собственную структуру ОП.

ОП представляют собой средства выполнения административных задач, поскольку являются объектами наименьшего масштаба, которым разрешается делегировать стративные полномочия, то есть администрирование пользователей и ресурсов.

На рис. 2-3 видно, что домен содержит три ОП: US, Orders и Disp. Летом количество заказов на отгрузку увеличивается, поэтому руководство решило нанять допол нительного администратора для отдела заказов. Он должен иметь права только для созда ния учетных записей пользователей, а также для предоставления пользователям доступа к файлам отдела и сетевым принтерам. Вместо создания другого домена этот запрос можно удовлетворить, передав новому администратору соответствующие права доступа в ОП Orders.

А \ Рис. 2-3. Использование ОП для выполнения административных задач Если в дальнейшем от нового администратора потребуют создавать учетные записи пользователей в ОП US, Orders и Disp, ему можно предоставить права отдельно в каждом ОП. Однако лучше всего предоставить ему полномочия в ОП US, бы они были унаследованы в ОП Orders и Disp. По определению, в Active Directory все дочерние объекты (Orders и Disp) наследуют разрешения от своих (US). Предоставление полномочий на высшем уровне с использованием возможностей их наследования облегчают жизнь администратору, Дерево Дерево (tree) — это группа, или иерархически упорядоченная совокупность из одного или более доменов Windows 2000, созданная путем добавления одного или более дочерних до менов к уже существующему родительскому домену. Все домены в дереве ют свя занное пространство имен и иерархическую структуру именования. Подробнее простран ства имен описаны в следующем занятии. Характеристики деревьев таковы:

• согласно стандартам доменной системы имен (Domain Name System, DNS), доменным именем дочернего домена будет объединение его относительного имени и имени роди тельского домена. На рис. 2-4 microsoft.com является родительским доменом, a us.mic rosofl.com и uk.microsoft.com — его доменами. У uk.microsoft.com имеется дочерний домен sls.uk.microsoft.com;

• все домены в пределах одного дерева совместно используют общую схему, которая слу жит формальным определением всех типов объектов, находящихся в Вашем распоря жении при развертывании Active Directory;

Введение в Active Directory Глава все домены в одного дерева совместно используют глобальный ката лог, который служит центральным об объектах в дереве, Подробнее глобальный каталог рассматривается в занятии.

microsoft.com uk.microsoft.com us.microsoft.co Рис. 2-4. Дерево доменов Создавая иерархию доменов в дереве, Вы можете поддерживать должный уровень бе зопасности и регулировать административные полномочия в пределах ОП либо в преде лах домена. Предоставив пользователю полномочия на ОП, эти разрешения вы сможете распространить вниз по дереву. Такую структуру дерева легко адаптировать к организационным изменениям в компании.

Лес Лес (forest) — это группа, или иерархически упорядоченная совокупность, из одного или более отдельных и полностью независимых доменных деревьев. Деревья обладают следу ющими характеристиками:

• у всех деревьев в лесе общая схема;

• у всех деревьев в лесе разные структуры именования, соответствующие своим доменам;

все домены в лесе используют общий глобальный каталог;

• домены лесе функционируют независимо друг от друга, однако лес допускает обмен данными в масштабе всей организации;

• между доменами и деревьями доменов существуют двусторонние доверительные отно шения.

На рис. 2-5 лес образован из деревьев microsoft.com и msn.com. имен связано только в пределах каждого дерева.

micrasoft.com А А msn.com uk.microsoft.com sls.uk.microsoft.com sls.uk.msn.com Рис. 2-5. Лес деревьев 1 с Active Directory Физическая структура Физические компоненты Active Directory — это узлы и контроллеры Эти компо ненты применяются для разработки структуры каталога, отражающей физическую туру вашей Сайт (site) это объединение одной или более подсетей IP для создания максимально возможного ограничения сетевого трафика, высоконадежным каналом связи с высокой пропускной способностью. Как правило, границы узла совпадают с границами Ког да Вы группируете подсети, следует только те из них, которые между собой связаны быстрыми, дешевыми и надежными сетевыми соединениями. Быстрым считается соединение, пропускную способность не менее 512 кбит/с, впрочем зача стую достаточно и 128 кбит/с.

В Active Directory сайты не являются частью пространства имен. Просматривая логи ческое пространство имен, вы увидите, что компьютеры и пользователи сгруппированы в домены и а не в сайты. Сайты содержат лишь объекты компьютеров и нужные для настройки репликации.

Примечание Один домен может охватывать несколько географических сайтов, а один сайт может содержать учетные записи пользователей и компьютеры из многих доменов.

Контроллеры домена Контроллер домена — это компьютер с Windows 2000 Server, хранящий реплику каталога домена (локальную БД домена). Поскольку в домене может быть несколько контроллеров домена, все они хранят полную копию той части каталога, которая относится к их домену.

Ниже перечислены функции контроллеров домена:

• каждый контроллер домена хранит полную копию всей информации Active относящейся к его домену, а также управляет изменениями этой информации и репли цирует их на остальные контроллеры того же домена;

• все контроллеры в домене автоматически реплицируют между собой все объекты в домене. При внесении в Active Directory каких-либо изменений они на деле производятся на одном из контроллеров домена. Затем этот контроллер домена репли цирует изменения на остальные контроллеры в пределах своего домена. Задавая частоту репликаций и количество данных, которое Windows 2000 будет при каждой репликации, можно регулировать сетевой трафик между контроллерами домена;

• важные обновления, например отключение учетной записи пользователя, контроллеры домена реплицируют немедленно;

• Active Directory использует репликацию с несколькими caton), в котором ни один из контроллеров домена не является главным. Все леры равноправны, и каждый из них содержит копию базы данных каталога, в кото рую разрешается вносить изменения. В короткие периоды времени в этих копиях может отличаться до тех пор, пока все контроллеры не синхронизирую друг с другом;

• наличие в домене нескольких контроллеров обеспечивает отказоустойчивость. Если один из контроллеров домена недоступен, другой будет выполнять все необходимые операции, например записывать изменения в Active Directory;

40 a Directory • контроллеры домена управляют взаимодействием пользователей и домена, например находят объекты Active и распознают попытки входа в сеть.

Резюме На этом занятии вы узнали, что объект — это отдельный именованный набор атрибутов, которым представлен сетевой ресурс Active Directory. Атрибуты объекта описывают харак теристики определенного ресурса в каталоге. В Active Directory объекты можно организо вать в классы, которые служат логическими определениями объектов. Схема Active Directory содержит формальное определение содержания и структуры каталога, в том числе все атри буты и классы объектов.

Также Active Directory предлагает метод проектирования структуры каталога, отвечаю щей потребностям и структуре конкретной организации. Логическая структура иерархии домена в Active Directory полностью отделена от физической структуры.

Логическое объединение ресурсов в Active Directory позволяет искать ресурс по его имени, а не по физическому расположению. Ключевым элементом логической структуры в Active Directory является домен, который хранит информацию только о тех объектах, которые он содержит. Организационное подразделение (ОП) — это контейнер, использу емый для организации объектов в логические административные группы. Деревом назы вается иерархически упорядоченное объединение одного или более доменов Windows 2000, которые используют связанное имен, а лесом — иерархически упорядочен ное объединение одного или более которые образуют раздельное пространство имен.

Физическая структура Active Directory основана на сайтах и контроллерах домена. Сайт — это группировка одной или более подсетей IP, объединенных высокоскоростными ка налами связи. Контроллером домена называется компьютер с Windows 2000 Server, храня щий реплику каталога домена.

Занятие 2 Концепции Active Концепции работы Active Directory Вместе с Active Directory введено несколько новых понятий, например глобальный ката лог, доверительные отношения, пространство имен DNS и правила наиме нования. Важно понимать их значение применительно к Active Directory.

Изучив материал этого занятия, вы сможете:

объяснить назначение глобального каталога в Active Directory;

объяснить репликацию Active Directory;

объяснить отношения между доменами в дереве (доверительные описать пространство имен DNS, используемое в Active Directory;

описать используемые в Active Directory правила наименования.

Продолжительность занятия — около 20 минут.

Глобальный каталог Глобальный каталог catalog) — это центральное хранилище информации об объек тах в дереве или лесе (рис, 2-6). По умолчанию глобальный каталог автоматически созда ется на первом контроллере домена в лесе, и этот контроллер становится сервером ного каталога (global catalog server). Он хранит полную реплику атрибутов всех объектов в своем домене, а также частичную реплику атрибутов всех объектов для каждого в лесе. Эта частичная реплика хранит те которые других нужны при (например, по имени или фамилии пользователя, по регистрационному имени пользова теля и Атрибуты объекта в глобальном каталоге наследуют исходные разрешения доступа из тех доменов, откуда они были реплицированы, и таким образом, в глобальном каталоге обеспечивается безопасность данных.

Глобальный каталог выполняет две важные функции;

• обеспечивает регистрацию в сети, предоставляя контроллеру домена информацию о членстве в группах;

• обеспечивает поиск информации в каталоге независимо от расположения данных.

Когда пользователь регистрируется в сети, глобальный каталог предоставляет контрол леру который обрабатывает информацию о процессе регистрации в сети, полные данные о членстве учетной записи в группах. Если в домене только один контроллер, сер вер глобального каталога и контроллер домена это один и тот же сервер. Если же в сети несколько контроллеров домена, то каталог располагается на том из них, ко торый сконфигурирован для этой роли. Если при попытке регистрации в сети глобальный каталог недоступен, то пользователю разрешается зарегистрироваться на компьютере.

42 Введение в Active /ДоменЧ /Домен Сервер каталога Рис. 2-6. Глобальный каталог — центральное хранилище информации Если пользователь является членом группы Domain Admins (Администраторы домена), то он сможет в сети, даже когда глобальный каталог недоступен, Глобальный каталог позволяет максимально быстро и с минимальным сетевым трафи ком отвечать на запросы программ и пользователей об объектах, расположенных в любом месте леса или доменов. Глобальный каталог может разрешить запрос в том же домене, в котором этот запрос был инициирован, так как информация обо всех объектах всех доменов в лесе содержится в едином глобальном каталоге. Поэтому поиск информа ции каталоге не вызывает лишнего трафика между доменами.

В качестве сервера глобального каталога вы можете по своему выбору настроить лю бой контроллер домена либо дополнигельно назначить на эту роль другие контроллеры домена. Выбирая глобального каталога, надо учесть, справится ли сеть с трафиком репликации и запросов. Впрочем, дополнительные серверы позволят ускорить время от клика на запросы пользователей. Рекомендуется, чтобы каждый крупный сайт предприя тия имел собственный сервер глобального каталога.

Репликация Необходимо, чтобы с любого компьютера в дереве доменов или лесе пользователи и служ бы могли все время получать доступ к информации в каталоге. Репликация позволяет от ражать изменения в одном контроллере домена на остальных контроллерах в домене. Ин формация каталога реплицируется на контроллеры домена как в пределах узлов, так и между ними.

Виды реплицируемой информации Хранимая в каталоге информация на три категории, которые ми каталога partition). Раздел каталога служит объектом репликации. В каждом каталоге содержится информация:

• информация о схеме — определяет, какие объекты разрешается создавать в каталоге и какие у них могут быть атрибуты;

2 работы Active Directory • информация о конфигурации — описывает логическую структуру развернутой сети, на пример структуру домена или топологию репликации. Эта информация является об для всех доменов в дереве или лесе;

• домена — описывают все объекты в домене. Эти данные относятся только к одному определенному домену, Подмножество свойств всех объектов во всех хранится в глобальном каталоге для поиска информации в дереве доменов или лесе, Схема и конфигурация реплицируются на все контроллеры домена в дереве или лесе.

Все данные определенного домена реплицируются на каждый контроллер именно этого домена. Все объекты каждого домена, а также часть свойств всех объектов в лесе реплици руются в глобальный каталог.

Контроллер домена хранит и реплицирует:

• информацию о схеме дерева доменов или леса;

• информацию о конфигурации всех доменов в дереве или лесе;

• все объекты и их свойства для своего домена. Эти данные реплицируются на все до полнительные контроллеры в домене, Часть всех свойств объектов домена реплициру ется в глобальный каталог для организации поиска информации.

Глобальный каталог хранит и реплицирует:

• информацию о схеме в информацию о конфигурации всех доменов в лесе;

• часть свойств всех объектов каталога в лесе (реплицируется только между глобального каталога);

• все объекты каталога и их свойства для того домена, в котором расположен гло бальный каталог.

полной синхронизации всех данных в домене расширение схемы может пагубно влиять на большие сети.

Как работает репликация Active Directory реплицирует информацию в пределах сайта чаще, чем между сопоставляя необходимость в обновленной информации каталога с ми по пропускной способности сети.

внутри сайта В пределах сайта Active Directory автоматически создает топологию репликации между контроллерами одного домена с использованием кольцевой структуры. Топология опре деляет путь передачи обновлений каталога между контроллерами домена до тех пор, пока обновления не будут переданы на все контроллеры домена (рис. 2-7).

Кольцевая структура обеспечивает существование минимум двух путей репликации от одного контроллера домена до другого, и если один контроллер домена временно становит ся недоступен, то репликация на остальные контроллеры домена все равно продолжится.

Дабы убедиться, что топология репликации все еще Active Directory пе риодически ее анализирует. Если вы добавите или уберете контроллер домена из сети или узла, то Active Directory соответственно изменит топологию.

в Active Directory Связи топологии репликации Контроллер домена.

Контроллер домена Кольцо репликации *• разорвано Сбой на контроллере домена Рис. 2-7. Топология Репликация между сайтами Для обеспечения репликации между узлами нужно представить сетевые соединения в виде связей сайтов (site link). Active Directory использует информацию о сетевых соединениях для создания объектов-соединений, что обеспечивает эффективную репликацию и отка зоустойчивость.

Вы должны предоставить информацию о применяемом для репликации протоколе, стоимости связи сайтов, о времени доступности связи и о том, как часто она будет ис пользоваться. Исходя из этого, Active Directory определит, как связать сайты для реплика ции. Лучше выполнять репликацию в то время, когда сетевой трафик минимален, Доверительные отношения Доверительное отношение (trust — это такая связь между двумя доменами, при которой домен признает регистрацию в сети в доверяемом домене. Active Directory поддерживает две формы доверительных • Неявные двусторонние транзитивные доверительные отношения (implicit two-way transitive trust). Это отношения между родительским и дочерним доменами в дереве и между доменами верхнего уровня в лесе. Они определены по умолчанию, то есть ные отношения между доменами в дереве устанавливаются и поддерживаются неявно (автоматически). Транзитивные доверительные отношения — это функция протокола по которому в Windows 2000 проводится авторизация и реги страция в сети.

Как показано на рис. 2-8, транзитивные доверительные отношения означают следую щее: если Домен А доверяет Домену В, а Домен В доверяет Домену С, то Домен А доверяет Домену С. В результате присоединенный к дереву домен устанавливает дове рительные отношения с каждым доменом в дереве. Эти доверительные отношения де лают все объекты в доменах дерева доступными для всех других доменов в дереве.

доверительные отношения между доменами устраняют необходимость в междоменных доверительных учетных записях. Домены одного дерева автоматически устанавливают с родительским доменом двусторонние транзитивные отношения. Благодаря этому пользователи из одного домена могут получить доступ к Занятие 2 ты ресурсам любого другого домена в дереве что им разрешен доступ к этим ресурсам).

Явные односторонние нетранзитивные доверительные отношения Неявные двусторонние транзитивные доверительные • отношения Рис. 2-8. Два вида доверительных отношений в Active Directory Явные нетранзитивные доверительные отношения (explicit one-way non transitive trust). Это отношения между доменами, которые не являются частью одного дерева. Нетранзитивные доверительные отношения ограничены отношениями двух до менов и не распространяются ни на какие другие домены в лесе. В большинстве случа ев вы сами можете явно создать нетранзитивные доверительные отноше ния. Так, на рис. 2-8 показаны односторонние транзитивные доверительные отноше ния, в которых Домен С доверяет Домену так что пользователи в Домене 1 могут по лучить доступ к ресурсам в Домене С. Явные односторонние нетранзитивные довери тельные отношения — это единственно возможные отношения между:

• доменом Windows 2000 и доменом Windows NT;

• доменом Windows 2000 в одном лесе и доменом Windows 2000 в другом • доменом Windows 2000 и сферой (realm) MIT V5, что позволяет клиентам из сферы Kerberos регистрироваться в домене Active Directory для получения к сетевым ресурсам.

Пространство имен DNS Подобно всем службам каталогов, изначально Active Directory считается пространством имен. Пространство имен (namespace) — это любая ограниченная область, в которой мож но разрешить имя. Разрешение имени (name resolution) — процесс перевода имени в некий объект или информацию, которую это имя представляет. Пространство имен Active Directory основано на системе имен DNS, и это взаимодействовать с сетью Интернет. Частные сети широко используют DNS для разрешения имен компьютеров, а также для поиска компьютеров в локальной сети и Интернете. Применение DNS дает сле дующие преимущества:

• имена DNS легче запомнить, чем IP-адреса;

• имена DNS реже меняются, чем IP-адреса. IP-адрес сервера может а имя останется прежним;

• DNS позволяет пользователям подключаться к локальным серверам, те же правила что и в Интернете.

в Active Directory Глава Подробности см. в RFC 1034 и 1035. Для ознакомления с этими документа ми на поисковом узле Интернета введите ключевое слово RFC 1034 или RFC 1035.

Поскольку Active Directory использует DNS в службы именования и поиска своих доменов, то имена доменов Windows 2000 также являются именами DNS. Windows 2000 Server применяет динамическую доменную систему именования (Dynamic DNS, DDNS), что позволяет клиентам, которым адреса выделяются динамически, регистрироваться пря мо на DNS-сервере и динамически обновлять таблицу DNS. Наличие DDNS в однород ных сетях позволяет отказаться от других служб именования Интернета, например Windows Internet Name Service (WINS).

Внимание! Для правильной работы Active Directory и с ней кли ентского программного обеспечения надо установить и сконфигурировать службу DNS.

Пространство имен домена Пространство имен домена (domain — это схема именования, которая обеспе чивает иерархическую структуру для базы данных DNS. Каждый узел (node) этой иерар хии представляет собой раздел базы данных DNS. Такие узлы называются доменами.

База данных DNS индексирована по имени, поэтому каждый домен должен иметь имя.

При добавлении домена к иерархии имя родительского домена добавляется к имени до чернего домена, который называется (subdomain). Следовательно, имя домена определяет его место в иерархии. Например, на рис. 2-9 имя определя ет домен sales в качестве для microsoft.com, a microsoft в качестве для домена com.

Корневой домен Домены верхнего уровня Домены второго Рис. 2-9. Иерархическая структура пространства имен домена Занятие 2 Концепции Active Directory Иерархическая структура пространства имен домена обычно состоит из корневого до мена, доменов верхнего уровня, доменов второго уровня и имен узлов.

два типа пространств имен:

• связанное пространство имен (contiguous namespace) — имя дочернего объекта в хии всегда содержит имя родительского домена. Дерево — это связанное пространство имен;

• раздельное пространство имен (disjointed namespace) — имена родительского объекта и его потомка напрямую не связаны одно с другим, Лес — это раздельное пространство имен. Например, рассмотрим имена доменов:

• • msdn.microsoft.com;

• www.msn.com.

Первые два имени доменов составляют связанное пространство имен в пределах microsoft.com, а третье — является частью раздельного пространства имен.

Примечание Термин домен в контексте DNS не относится к понятию домена, используется в службе каталогов Windows 2000. Домен Windows 2000 — это группа компью теров и устройств, которую администрируют, как единое целое.

Корневой домен Это вершина иерархии;

он обозначается точкой (.). Корневой домен Интернета управля ется несколькими организациями, в частности Network Solutions, Inc.

Домены верхнего уровня Домены верхнего уровня построены по организационному признаку либо по географи ческому положению. В табл. 2-1 приведены примеры имен доменов верхнего уровня.

Табл. 2-1. Примеры доменов верхнего уровня Домен верхнего уровня Описание Правительственные com Коммерческие организации Образовательные организации Некоммерческие организации net Коммерческие сети или узлы Интернета Примечание Частью доменов верхнего уровня могут быть также коды стран, например для России или аи для Австралии.

Домены верхнего уровня могут содержать домены второго уровня и имена узлов, Домены второго уровня Такие организации, как Network Solutions, Inc., регистрируют уже в Ин тернете домены второго уровня для частных лиц и организаций. Имя второго уровня со стоит из двух частей: имени верхнего уровня и уникального имени второго уровня. В табл, 2-2 приведены примеры доменов второго уровня.

Введение к Directory Глава Табл. 2-2. Примеры доменов второго уровня Домен второго уровня ed.gov Департамент Соединенных Штатов microsoft.com Корпорация Microsoft stanford.edu форде кий Университет Консорциум World pm.gov.au Премьер-министр Австралии Примечание В случае использования кодов стран gov.au, edu.au и com.au являются доме нами верхнего уровня. Если же имя построено как аи является доменом верхнего уровня.

Имя Указывает на определенный компьютер иди ресурс в Интернете или в частной сети. На пример, на рис. 2-9 — это имя узла. Это самая левая часть полного доменного имени (Fully Qualified Domain Name, FQDN), которое описывает положение компьютера в доменной иерархии. На рис. 2-9 имя (в том числе и завер шающая точка, которая обозначает корневой домен) является полным доменным именем.

Имя узла — это не то же самое, что имя компьютера, имя или другого протокола именования.

Зона Это отдельная часть пространства имен домена, которая служит для разделения простран ства имен на управляемые секции.

Для распределения задач между несколькими группами домен раз деляется на несколько зон. Так, на рис. пространство имен домена раз делено на две Это позволяет одному администратору управлять доменами microsoft и sales, а другому — доменом development.

Зона должна содержать связанное пространство имен. Например, в структуре, пока занной на рис. невозможно создать зону, которая состояла бы только из доменов sales.microsoft.com и development.microsoft.com, потому что домены sales и development — не целостные.

Привязки имен к IP-адресам для хранятся в файле зоны. Каждая зона привязана к определенному домену, который называется корневым доменом зоны (zone's root domain).

Файл зоны содержит информацию о в пределах своей зоны.

На рис. microsoft.com является корневым доменом для а его файл зоны содержит привязки имен к для доменов microsoft и sales. Корневым доменом для Zone2 является development, а его файл зоны содержит соответствия привязки имен к IP-адресам только для домена development. База данных не содержит привязок для домена хотя он и является для microsoft.

работы Directory Файл базы базы для для Zone Zone Рис. 2-10. Деление доменного пространства на зоны Сервер имен Хранит файл зоны, для одной или нескольких зон и, как часто го ворят, полномочный в пространстве имен зоны.

На одном из серверов имен (name server) содержится главный файл базы данных который называется основным файлом зоны (primary zone database To есть в каждой зоне должен быть хотя бы один сервер имен. Такие изменения в зоне, как добавление доменов или компьютеров, выполняются на том сервере, который хранит основной файл базы данных зоны.

Остальные серверы имен в зоне страхуют содержащий основной файл БД юны.

Использование нескольких серверов имен дает следующие преимущества:

• выполнение зонных передач. Добавочные серверы имен получают копию БД зоны с того сервера, который хранит основной файл зоны, и периодически с него обновления данных зоны. Это и называется зонной передачей (zone • избыточность. Если происходит сбой на сервере, хранящем основной файл зоны, то дополнительные серверы продолжают обслуживать клиентов;

• увеличение скорости доступа для удаленных клиентов. Если таких клиентов то стоит применить дополнительные серверы имен, чтобы уменьшить трафик запросов через ГВС-соединения;

• уменьшение нагрузки на сервер, который хранит основной файл зоны.

Подробности о настройке DNS для Active Directory см. в главе 5.

Правила именования Каждый объект в Active Directory по имени. В Active Directory применяют ся разные правила именования: составные имена (distinguished name, DN), со ставные имена distinguished name, глобально уникальные (globally unique identifier, GU1D) и основные имена пользователей (user principal name, Составное имя Каждый объект в Active Directory имеет составное имя (distinguished name, Оно уни кально идентифицирует объект и содержит для клиента, достаточную для Введение в Directory извлечения объекта из каталога. DN включает имя домена, содержащего объект, и пол ный путь к объекту по иерархии контейнеров.

Например, вот какое DN идентифицирует в домене microsoft.com (где Firstname и Lastname представляют собой реальные имя и фамилию в учетной записи пользователя):

Lastname В таблице описаны атрибуты, использованные в примере.

Табл. 2-3. Атрибуты составного имени Атрибут Имя компонента домена CN имя Составные имена должны быть уникальными. Active Directory не допускает их дубли рования.

Примечание Дополнительная информация о составных именах содержится в RFC 1779.

Для ознакомления с этими документами на поисковом узле Интернета введите ключевое слово RFC 1779.

Относительное составное имя Active Directory поддерживает поиск по атрибутам, то есть вы сможете найти объект, даже не зная его точного DN или если это имя было изменено. составное имя (relative distinguished name, RDN) объекта — это часть имени, которое является атрибутом самого объекта. В примере RDN для объекта-пользователя Firstname Lastname — Firstname Lastname, a RDN родительского объекта — Users.

Active Directory позволяет копировать RDN объектов, однако в рамках одного органи зационного подразделения (ОП) такие имена должны быть уникальны. Например, если в ОП есть учетная запись пользователя Jane Doe, добавить в то же ОП запись пользователя с таким же именем нельзя. в разных ОП разрешено создать одинаковые учетные записи Jane Doe, поскольку каждая будет иметь уникальное DN (рис. 2-11).

имя составное имя Users / Sales / Doe • ON должно уникально в каталоге • RDN должно быть уникально в ОП Рис. Составные имена н относительные составные имена Занятие 2 Концепции работы Directory Глобально уникальный идентификатор Глобально уникальный идентификатор (globally unique identifier, — это ванно уникальный 128-разрядный номер, назначенный при объекта. Он не из меняется даже после или переименования объекта. Приложения могут хра нить объекта и гарантированно находить объект независимо от его DN.

В ранних версиях Windows NT ресурсы домена были связаны с идентификатором безо пасности (security identifier, SID), формируемом внутри домена, то есть SID уни кальным только в рамках домена. GUID уникален во всех доменах, причем это его каче ство сохраняется при перемещении объектов из одного домена в другой.

Основное имя пользователя Основное имя пользователя (user principal name, UPN) — это дружественное имя, которое короче DN и легче для запоминания. Основное имя пользователя состоит из го имени, представляющего пользователя и, как правило, DNS-имени домена, в котором находится объект USER. Формат основного имени таков: имя пользователя, символ суффикс основного имени пользователя. Например, пользователь James Smith в com мог бы иметь основное имя вида username@microsoft.com. UPN не зависит от DN объекта-пользователя, поэтому объект User разрешается перемешать или переименовы вать, не изменяя регистрационного имени пользователя.

Резюме На этом занятии вы узнали несколько новых используемых в Active на пример глобальный каталог, доверительные отношения, пространство имен DNS и правила именования.

Глобальный каталог — это служба и место физического хранения, которое содержит реплику определенных атрибутов каждого объекта в Active Directory. Глобальный применяется для поиска объектов в сети без репликации всей информации домена контроллерами доменов.

Репликация в Active Directory обеспечивает отражение изменений в одном из контрол леров домена на остальные Active Directory автоматически формирует в сайте кольцевую топологию для репликации между контроллерами одного домена. Вы можете повлиять на топологию репликации, настраивая связи сайтов.

Доверительные отношения — это связь между двумя доменами, при которой доверяю щий домен признает регистрацию в сети, произведенную в доверяемом домене. Active Directory поддерживает два вида доверительных отношений: неявные двусторонние тран зитивные доверительные отношения и явные односторонние нетранзитивные отношения.

Active Directory использует DNS в качестве службы именования и поиска компьюте ров в домене, поэтому имена доменов Windows 2000 являются также и DNS-именами.

Windows 2000 Server применяет DDNS, так что клиенты с динамически выделяемыми ад ресами получают право регистрироваться прямо на DNS-сервере и динамически обнов лять таблицу DNS. Пространства имен бывают связанные и раздельные.

И, наконец, вы узнали о правилах именования в Active Directory: о составных (DN), относительных составных именах (RDN), глобально уникальных (GU1D), основных именах пользователей (UPN).

52 Active Directory Закрепление материала 7 1 Приведенные ниже вопросы помогут вам лучше усвоить основные темы данной главы. Если вы не сумеете ответить на вопрос, повторите материал соответствую щего занятия. Правильные ответы см. в приложении А «Вопросы и ответы» в кон це 1. Что такое схема Active Directory?

2. Каково назначение организационного подразделения (ОП)?

3. Что такое сайты и домены и чем они отличаются?

4. Чем отличаются неявные двусторонние транзитивные доверительные отношения и явные нетранзитивные отношения?

Задачи и средства администрирования Active Directory Задачи Active Directory И 2, Средства администрирования Active Directory 3. Консоли 4. Scheduler ??

Закрепление материала В этой главе Мы познакомим вас с задачами и средствами администрирования службы каталогов Directory. К задачам относятся: настройка и администрирование Active Directory, админи стрирование объектов пользователей и групп, защита сетевых ресурсов, администрирова ние рабочих столов компьютеров, безопасность Active Directory, управление работой Active Directory и удаленная установка Windows 2000. К средствам управления отно сятся: средства администрирования, оснастки (расположены в меню Tools) и Task Scheduler (Планировщик задач).

Прежде всего Для изучения материалов этой главы необходимо:

• выполнить процедуру установки, описанную во вводной главе;

• уметь регистрироваться в Windows 2000;

Задачи и средства Active Занятие Задачи администрирования Active Directory На этом занятии мы расскажем о задачах администрирования Active Directory.

Изучив материал этого занятия, вы сможете:

описать задачи администрирования Active Directory Windows 2000.

Продолжительность занятия — около 5 минут.

Задачи администрирования Active Directory Windows Active Directory Windows 2000 включает как конфигурирование, так и повседневное обслуживание. Административные задачи можно разделить на восемь кате горий (табл.

Табл. администрирования Active Directory Категория Перечень задач Конфигурирование Планирование, развертывание, управление, наблюдение, Active Directory и устранение неполадок Active Directory, включая структуру домена, структуру организационных и структуру узла. Определение эффек тивной топологии узла Администрирование объектов Планирование, создание и поддержание учетных записей пользователей и групп пользователей и групп для обеспечения входа пользова телей в сеть и получения ими доступа к необходимым ресурсам Зашита сетевых ресурсов Администрирование, наблюдение, устранение неполадок в работе служб проверки подлинности. Планирование, внедрение и назначение политики безопасности для за щиты данных и ресурсов, включая папки, файлы и принтеры Администрирование Контроль расположения и управление объектами Active Active Directory Directory. Планирование и реализация резервного копиро вания и восстановления Active Directory Администрирование Распространение, установка и настройка рабочих столов столов компьютеров средствами групповой политики Зашита Active Directory Администрирование, наблюдение и устранение неполадок конфигурации безопасности. Планирование и политики аудита сетевых событий для выявления брешей в Управление функциониро Выявление и устранение неполадок контроллера домена ванием Active Directory и компонентов Active Directory средствами наблюдения за производительностью и диагностики Удаленная установка Использование службы Remote Installation Services Windows для удаленного развертывания Windows Занятие 1 Задачи администрирования Active Заметим, что в учебном курсе, предназначенном для самостоятельной под готовки, описаны все эти категории — в главах настоящей книги.

Резюме Из материала этого занятия вы узнали о задачах администрирования Active Directory, ко торые включают конфигурирование Active Directory, администрирование объектов пользо вателей и групп, организацию зашиты сетевых ресурсов и Active Directory, администриро вание Active Directory, администрирование рабочих столов компьютеров, управление про изводительностью Active Directory и удаленную установку Windows 2000.

Задачи и средства Active Глава Занятие 2, Средства администрирования Active Directory и гибкие утилиты из состава Windows 2000 Server упрощают администрирование службы каталогов. Для администрирования Active Directory применяют стандартные кон соли управления или создают пользовательские консоли, ориентированные на выполне ние конкретных задач. На этом занятии вы познакомитесь со средствами администриро вания Active и консолью управления Изучив материал этого вы сможете:

описать оснасток Active Directory Users and Active Directory Sites and Services, Active Directory Domains and Trusts;

описать функции и компоненты консоли управления ММС, включая дерево консоли, панели, оснастки, расширения и режимы консоли.

Продолжительность занятия - около 20 минут.

Средства администрирования Active Directory устанавливаются на компьютеры, сконфигурированные как контроллеры домена Windows 2000. Кроме они доступны из дополнительного пакета программ Administrative Tools. Этот пакет программ можно установить и на другие ОС семейства 2000, чтобы администрировать Active Directory с компьютера, не являющегося контроллером домена. В меню Administrative Tools контроллера домена Windows 2000 до ступны следующие стандартные консоли Active Directory:

• Active Directory Domains and Trusts (Active Directory — домены и доверие);

• Active Directory and Services (Active Directory — сайты и службы);

• Active Directory Users and Computers (Active Directory — пользователи и компьютеры);

Консоль Active Directory Domains and Trusts Предназначена для управления отношениями между доменами, принад лежащими к одному или разным лесам, к доменам Windows NT или даже сферам V5. Консоль Active Directory Domains and Trusts позволяет:

• наладить взаимодействие с другими доменами (домены под управлением более старых версий, чем Windows 2000, или домены в других лесах Windows 2000) путем управления явными доверительными отношениями между доменами;

• менять режим работы домена Windows 2000 со смешанного на естественный;

• добавлять или удалять различные суффиксы основного имени пользователя (user principal name, UPN), применяемые для создания регистрационных имен пользователей;

• передавать от одного контроллера домена к другому роль хозяина именования домена;

• предоставлять информацию об управлении доменами.

Консоль Active Directory Sites and Services Позволяет предоставлять информацию о физической структуре вашей сети путем публи кации сайтов в Active Directory. Эти используются Active Directory, чтобы опре как реплицировать каталог и обрабатывать запросы к службам.

Занятие 2 Средства Directory Консоль Active Directory Users and Computers Позволяет добавлять, модифицировать, удалять и упорядочивать учетные записи пользова телей Windows 2000, компьютеров, групп безопасности и распространения, организаци онные подразделения, а также ресурсы, опубликованные в каталоге вашей Прочие средства администрирования Active Directory Помимо консолей Active Directory из меню Administrative Tools, для администрирования Active Directory предусмотрены дополнительные средства.

Оснастка Active Directory Schema Предназначена для просмотра и модификации схемы Active Directory. По умолчанию эта оснастка не установлена в меню Administrative Tools. Ее необходимо установить вручную вместе с пакетом Administration Tools для Windows 2000, щелкнув кнопку Add/Remove Programs на панели управления. Для выполнения этих операций не используйте файл ADMINPAK.MSI с компакт-диска Windows 2000 Server.

Установка оснастки Active Directory Schema 1. Зарегистрируйтесь как администратор.

2. Раскройте меню и щелкните Control Panel (Панель управления).

3. Дважды щелкните Add/Remove Programs (Установка и удаление программ).

4. В диалоговом окне Add/Remove Programs щелкните кнопку Change Or Remove (Замена или удаление щелкните Windows 2000 Administration Tools и затем — Change (добавить).

5. В окне мастера установки средств администрирования щелкните Next.

6. В окне Setup Options (Параметры установки) щелкните переключатель Install All Of The Administrative Tools (Установка всех средств администрирования), а затем — Next.

7. Мастер установит средства администрирования Windows 2000. По завершении работы мастера щелкните кнопку Finish 8. Закройте диалоговое окно Add/Remove Programs, а затем — и Control Panel.

9. В меню Start выберите команду Run (Выполнить).

10. В поле Open (Открыть) введите и щелкните ОК.

В меню Console (Консоль) щелкните Add/Remove (Добавить/удалить оснастку).

12. В одноименном окне кнопку Add (Добавить).

13. В окне Add Standalone Snap-In (Добавить изолированную оснастку) в колонке Snap-In (Оснастка) дважды щелкните Active Directory Schema (Схема Active Directory), затем щелкните кнопки Close (Закрыть) и ОК.

14. Для сохранения этой консоли в меню Console выберите команду Save (Сохранить).

Модификация схемы Active Directory представляет собой сложную операцию, которую рекомендуется выполнять программными методами опытным программистам или операторам системы. Более подробно о модификации схемы Active Directory написано в руководстве для программистов Microsoft Active Directory Programmer's Guide.

Средства Directory В составе Windows 2000 Support Tools предусмотрено несколько дополнительных средств, полезных для конфигурирования, управления и отладки Active Directory. Они находятся в Глава и администрирования Active Directory паке на установочном компакт-диске Windows 2000. Эти средства предназ начены для специалистов службы поддержки Microsoft, а также опытных пользователей.

Для использования средств поддержки Active Directory их надо на ваш ком пьютер.

Установка Windows 2000 Support Tools 1. Запустите Windows 2000. Для установки средств поддержки нужны полномочия адми нистратора.

2. Вставьте в привод CD-ROM установочный компакт-диск Windows 2000.

3. Из окна Microsoft Windows 2000 CD (Компакт-диск Microsoft 2000) просмот рите содержимое компакт-диска.

4. Откройте каталог \SUPPORT\TOOLS.

5. Щелкните Setup.exe.

6. Выполняйте инструкции, которые будут появляться на экране.

Программа установки копирует файлы Windows 2000 Support Tools на жесткий диск, что потребует 18,2 Мб свободного места. Она также создаст папку Windows 2000 Support Tools в папке Programs меню Start.

Программа установки добавит также каталог Files\Resource Kit (или папку с тем именем, которое вы выберете для установки средств поддержки) к переменной среды PATH вашего компьютера.

В табл. 3-2 описаны средства поддержки Active Directory.

Табл. 3-2. Средства поддержки Active Directory Средство Назначение ACLDIAG.EXE: ACL Определяет, разрешен или доступ пользователю Diagnostics к данному объекту каталога. Может также использоваться для восстановления значений по умолчанию для таблиц доступом. Подробнее — в главе Оснастка консоли управления Microsoft, используемая для про смотра всех объектов в каталоге (включая схему и сведения о конфигурации), изменения объектов и установки таблиц управления доступом для объектов DFSUTIL.EXE: Distri- Управляет всеми возможностями распределенной файловой buted File System системы (DFS), проверяет совместимость конфигураций серверов DFS, отображает топологию DFS DNSCMD.EXE: DNS Выполняет проверку динамической регистрации записей ресурсов Server Troubleshooting DNS, включая безопасное обновление DNS, а также отмены регистрации записей ресурсов Отображает и модифицирует списки управления доступом для объектов в Active Directory. Подробнее — в главе DSASTAT.EXE: Active Сравнивает контексты именования на контроллерах домена Directory Diagnostic и выявляет различия. — в главе EXE: Active Directory Позволяет выполнять LDAP-операции в отношении Active Administration Tool Directory. Подробнее — в главе MOVETREE.EXE: Active Перемешает объекты Active Directory, например объекты органи Directory Object зационных подразделений (ОП) и пользователей, между доме нами в одном лесу. Подробнее — в главе 2 Active Directory Табл. 3-2. Средства Active Directory (окончание) Средство Назначение Управляет доменами 2000 и доверительными отноше Windows 2000 Domain ниями между ними Manager Предоставляет список главных контроллеров домена, сведения о доверительных отношениях и репликации, а также обеспечивает принудительное завершение работы системы. Подробнее — в главе Позволяет проверять согласованность репликации между Replication Diagnostics рами наблюдать состояние.

мета-данные репликации, принудительно вызывать события репликации и пересчет проверки согласованности знаний.

робнее — в главе REPLMON.EXE: Позволяет показывать топологию репликации, наблюдать за Directory Replication нием групповые политики), Monitor вызывать события репликации и пересчет проверки согласован ности знаний. Программа имеет графический интерфейс пользо вателя. Подробнее — в главе Проверяет распространение и репликацию таблицы управления Security Descriptor Check доступом для определенных объектов каталога. Эта программа позволяет администратору определять наследования таблиц управления доступом, а также проверять, была ли произведена репликация таблицы доступом с одного контроллера домена на другой. — в главе Управляет политиками управления доступом в системах Windows SIDwalker: Security и Windows NT. Состоит из трех отдельных программ:

Administration Tools и для изучения и изменения записей управления доступом, а также Security Migration — для соответствий между старыми и новыми идентификаторами безопасности (SID) Утилита командной строки.

Утилита с графическим интерфейсом.

Оснастка (Microsoft Management Console).

Подробности о средствах поддержки Active Directory см. в комплекте Windows 2000 Resource Kit» (Microsoft Press, Интерфейсы службы Active Directory Набор интерфейсов службы Active Directory (Active Directory Service Interfaces, пре доставляет простой, мошный, объектно-ориентированный интерфейс для работы с Active Directory. ADSI облегчает программистам и администраторам создание программ, обра щающихся к службам каталога при помощи высокоуровневых инструментальных например Microsoft Basic, Java, С, или Visual C++, а также таких языков как VBScript, JScript, или PerlScript, независимо от базовых различий между разными про * Книги из комплекта Windows переводятся издательством «Русская Они появятся в продаже в середине 2001 года. — ред.

средства Directory имен. ADSI представляет собой полностью программируемый объект авто матизации, предназначенный для использования администраторами.

ADSI позволяет создавать или покупать программы, единую точку доступа к многочисленным каталогам в вашей сетевой среде независимо от того, основа ны ли те каталоги на LDAP или другом протоколе.

Консоль управления ММС ММС (Microsoft Management Console) — средство создания, сохранения и работы с набо рами административных инструментов, называемых консолями (console). Открывая сред ства администрирования Active Directory, вы на самом деле открываете соответствующую консоль. Такие средства, как Active Directory Domains and Trusts (Active Directory — доме ны и доверие), Active Directory Sites and Services (Active Directory — сайты и службы) и Active Directory and Computers (Active Directory — пользователи и компьютеры) яв ляются консолями. Сама по себе консоль не предоставляет функций управления. Это про грамма, выполняющая роль узла для управляющих приложений, называемых оснастками (snap-in), Оснастки служат для выполнения одной или более административ ных задач.

Существует два консолей: предварительно сконфигурированные (стандартные) и пользовательские. Первые содержат наиболее часто используемые оснастки и обычно рас полагаются в программной группе Administrative Toots (Администрирование).

тельские консоли создаются для выполнения уникального набора административных за дач. Для удаленного администрирования годятся как предварительно сконфигурирован ные, так и пользовательские консоли ММС.

Стандартные консоли ММС Содержат оснастки для выполнения типичных административных задач. Одновременно с Windows 2000 устанавливается ряд таких консолей, которые:

• содержат одну или более оснасток, обеспечивающих выполнение набора связанных административных задач;

• работают в пользовательском режиме, поэтому их невозможно со хранить или добавить в них дополнительные оснастки. Напротив, при создании пользо вательских консолей, вы можете добавлять сколько угодно стандартных консолей в качестве оснасток в собственную консоль;

• отличаются друг от друга в зависимости от ОС компьютера и от установленных компо нентов Windows 2000. Стандартные консоли для Windows 2000 Server и Windows Professional — различаются;

• могут быть добавлены при установке дополнительных компонентов Windows 2000. Нео бязательные для установки компоненты Windows 2000 могут включать дополнитель ные консоли, которые добавляются при установке какого-либо компонента. Напри мер, вместе со службой DNS будет установлена консоль DNS.

В табл. 3-3 перечислены некоторые стандартные консоли ММС в Windows 2000 и их функции.

Табл. 3-3. Стандартные консоли ММС Консоль Active Directory Domains доверительными отношениями and Trusts ' между доменами 2 Средства администрирования Active Табл. 3-3. Стандартные консоли ММС (продолжение) Консоль Active Directory Sites Создание сайтов для управления данных and Services ' Active Directory Active Directory Users Управление пользователями, компьютерами, группами безопас and Computers ' ности и другими объектами Active Directory Component Services Конфигурирование и управление приложениями (Службы компонентов) Управление дисками и предоставление доступа к другим средст Computer Management (Управление вам администрирования локальных и удаленных компьютеров компьютером) Configure Your Server Установка и настройка служб Windows для вашей сети (Настройка сервера) удаление и конфигурирование и источни Sources (ODBC) ков данных ODBC Database Connectivity) — открытого [Источники данных интерфейса доступа к базам данных, встроенного в Windows •• и управления службами DHCP (Dynamic Host DHCP Configuration Protocol) Создание и управление распределенными файловыми системами, Distributed File System связывающими воедино сетевые папки разных компьютеров [Распределенная файловая система Управление службой DNS, компью DNS теров в IP-адреса Просмотр и модификация политики безопасности Domain домена подразделения Security Policy (Политика безопасности контроллера Просмотр и модификации политики безопасности домена, Domain Security Policy прав пользователей и политики аудита (Политика безопасности домена) ' Просмотр системных журналов Windows и других программ Event Viewer (Просмотр событий) Управление IIS (Internet Information — информацион Internet Services Manager ными службами Интернета, для узлов (Диспетчер служб и Интернета) Управление клиентскими лицензиями для серверных Licensing (Лицензирование) Просмотр и модификация локальной политики безопасности, Local Security прав пользователей и политики аудита (Локальная политика безопасности) Вывод графиков производительности системы и настройка систем Performance (Системный ных журналов и оповещений монитор) Настройка и администрирование служб маршрутизации Routing and Remote и удаленного доступа Access (Маршрутизация и удаленный доступ) g2 и средства Active Directory Глава Табл. 3-3. Стандартные консоли ММС Консоль Server Extensions Admi- Администрирование Microsoft FrontPage (Администратор Server Extensions и с расширениями FrontPage серверных расширений) Services (Службы) Запуск и остановка служб Telnet Server Administ- Просмотр и параметров и подключений сервера ration (Управление Telnet сервером Telnet) Не включена в состав Windows Не предусмотрена на изолированном сервере Windows 2000 Server.

Не предусмотрена на контроллере домена 2000 Server.

Пользовательские консоли ММС Готовые консоли управления ММС помогут вам выполнять многие административные задачи. Однако вам в любом случае в какой-то момент понадобится создать собствен ную консоль управления. Хотя предварительно сконфигурированные консоли моди фицировать нельзя, допустимо комбинировать стандартные оснастки с оснастками про изводства сторонних фирм, сходные задачи, для создания пользователь ских консолей ММС. Затем вы можете сделать • сохранить пользовательскую консоль для дальнейшего использования;

• предоставить консоль для работы администраторам;

• запустить пользовательскую консоль ММС с любого компьютера для централизации и унификации выполнения административных задач.

Метод оснасток позволит вам решить любые административные зада чи. Создайте пользовательскую консоль управления — и вам больше не придется переклю чаться с одной программы на другую или же работать по очереди с разными стандартными консолями, так как все необходимые оснастки, будут у вас «под рукой».

Консоли сохраняются как файлы с расширением Все параметры оснасток, вклю ченных в консоль, сохраняются и восстанавливаются при открытии файла, даже если файл консоли открывается на другом компьютере или в другой сети.

Дерево консоли и панель подробных сведений В каждой ММС есть дерево консоли (console tree), где отражается иерархическая организа ция оснасток в составе консоли ММС. Как показано на рис. 3-1, данная консоль содер жит оснастки Device Manager (Диспетчер устройств) для локального компьютера и Disk Defragmenter (Дефрагментация диска).

Дерево консоли организует оснастки из состава консоли, что позволяет быстро найти необходимую оснастку. Элементы, которые вы добавляете к дереву консоли, появляются под корнем консоли. Панель подробных сведении (details panel) отображает в виде списка содержимое активной оснастки.

Каждая консоль управления ММС содержит меню Action (Действие) и View (Вид).

Состав команд этих зависит от текущего (выбранного) элемента в дереве консоли.

Средства Active Directory Консоль Дерево •Панель консоли подробных сведений Оснастки Оснастки Рис. 3-1. Пример • [J;

Оснастки Оснастками называют приложения, созданные для работы в ММС. С их няют административные задачи. Оснастки делятся на изолированные и Изолированные оснастки Обычно называют просто оснастками (snap-in). Каждая изолированная оснастка обеспе чивает выполнение одной функции или нескольких связанных Server укомплектован стандартным набором оснасток. Windows 2000 Professional содержит сокрашенный набор стандартных оснасток.

Расширения обычно называют просто расширениями (extension). Они обес дополнительную административную функциональность другим оснасткам.

• Расширения созданы для работы с одной или несколькими изолированными оснастками.

Они подключаются к изолированным оснасткам. Например, расширение Software Insta llation (Установка программ) доступно в изолированной оснастке Group Policy, но не со держится в изолированной оснастке Disk поскольку установка программ не имеет отношения к диска.

• При добавлении расширений Windows 2000 выводит на экран только расширения, со вместимые с изолированной оснасткой. Windows 2000 помещает в соответствующее место в изолированной оснастке.

• При добавлении оснастки к консоли управления по умолчанию добавляются все пре дусмотренные для нее расширения. Вы можете также удалить любое расширение из оснастки.

На рис. 3-2 иллюстрируются понятия «оснастка» и Ящик с инструмен тами (консоль управления ММС) содержит дрель (оснастку). Дрелью сверлят, используя стандартное сверло, а для выполнения дополнительных функций применяют насадки или другие сверла (аналогично расширениям).

Глава и средства Active [Корень Computer Management Viewer Device Оснастки — средства Расширения дополняют функциональность других оснасток.

• Расширения назначаются оснасткам.

• Одни и те же расширения можно применять одновременно в нескольких оснастках.

Рис. 3-2. Оснастки и расширения Настройка параметров консоли Параметры консоли используются для настройки работы ММС. Для этого необходимо выбрать режим работы консоли, который определяет функциональность ММС для чело века, работающего с сохраненной консолью. Консоль предусматривает два режима рабо ты: режим Author (авторский) и режим User (пользовательский).

Дополнительные параметры консоли можно задать при помоши групповой политики. Подробнее об установке групповой политики — в главе 12.

Авторский режим Сохранив консоль в авторском режиме, вы предоставляете полный доступ к ее функциям, включая модификацию консоли. Вы позволите пользователям выполнять дей ствия:

• добавлять или удалять оснастки;

• создавать новые окна;

• просматривать все части дерева консоли;

• сохранять консоль ММС.

По умолчанию все новые консоли ММС сохраняются в авторском режиме.

Пользовательский режим Консоль ММС обычно рекомендуется сохранять в пользовательском режиме, если вы планируете ее другим администраторам. В таком режиме пользователи не смогут добавить или удалить из нее оснастки или сохранить консоль.

Предусмотрено три типа пользовательских режимов с различными уровнями доступа и функциональности (табл. 3-4).

2 Средства Directory Табл. 3-4. Пользовательские режимы консоли ММС Пользовательский режим Когда стоит использовать Full Access (Полный доступ) Предоставляется вся функциональность консоли ММС, включая возможность добавлять и удалять оснастки, созда вать новые окна, а также доступ ко всем узлам консоли Limited Access, Multiple Windows Могут просматривать в консоли несколько окон, а (Ограниченный доступ с воз- открывать новые окна и к дереву консоли создавать новые окна) Limited Access, Single Window Могут просматривать в консоли одно окно, но не (Ограниченный доступ открывать новые окна и обращаться к дереву консоли без возможности создавать новые окна) Резюме На этом занятии вы познакомились со средствами администрирования Active Directory, Консоль Active Directory Domains and Trusts управляет доверительными между доменами. Консоль Active Directory Sites and Services создает сайты для управления репликацией данных Active Directory. Консоль Active Directory Users and Computers управ ляет пользователями, компьютерами, группами безопасности и другими объектами Active Directory.

ММС — инструмент для создания и сохранения средств администрирования, емых консолями, а также работы с ними. Консоли ММС содержат одно или более управ ляющих приложений, называемых оснастками и выполнять административ ные задачи. Предварительно сконфигурированные (стандартные) консоли ММС содер жат заданный набор оснасток;

ссылки на них содержатся в программной группе Admi nistrative Tools. Пользовательские консоли ММС создаются для выполнения набора уни кальных административных задач. Для удаленного администрирования годятся как стан дартные, так и пользовательские консоли ММС.

Вы также узнали, что в каждой консоли ММС есть дерево Оно отражает иерархическую оснасток консоли. Это позволяет быстро и легко находить нужную оснастку. Панель подробных сведений отображает в виде списка ак тивной оснастки. Оснастки делятся на изолированные и расширения.

Параметры консоли позволяют настраивать работу консоли ММС. Прежде всего не обходимо выбрать один из двух режимов работы консоли: Author (авторский) и User (пользовательский). Сохраняя консоль ММС в авторском режиме, вы предоставляете пол ный доступ к ее включая модификацию консоли. Если же консоль сохранена в режиме User, пользователи не смогут добавить или удалить из нее оснастки или сохранить консоль.

55 Задачи и средства Directory Глава 3, Консоли управления На этом занятии вы научитесь применять стандартные консоли и создавать, использовать и пользовательские.

Изучив материал этого занятия, вы сможете:

применять стандартные консоли ММС;

создавать пользовательские консоли ММС;

создавать пользовательские консоли ММС для удаленного администрирования.

Продолжительность занятия — 30 минут.

Стандартные ММС Для выбора стандартной консоли управления раскройте меню Tools Открыть стандартную консоль Computer Management можно, щелкнув правой кнопкой мыши значок My Computer (Мой компью тер) на рабочем столе и выбрав в контекстном меню команду Manage (Управление).

Пользовательские консоли управления Для создания пользовательской консоли необходимо открыть пустую консоль и затем до бавить в нее оснастки для выполнения требуемых административных задач.

Запуск ММС и открытие пустой консоли 1. В меню Start (Пуск) выберите команду Run (Выполнить).

2. В поле Open введите и щелкните ОК.

Откроется окно консоли ММС, озаглавленное 1. Оно содержит окно Console Root.

Это и есть пустая консоль ММС. Теперь вам необходимо решить, что делать дальше.

В табл. 3-5 описаны варианты использования разных параметров в меню Console (Кон соль).

Табл. 3-5. параметров настройки в меню консоли Параметр Когда следует использовать New (Создать) Когда вы хотите создать новую пользовательскую консоль ММС Open (Открыть) Когда вы собираетесь задействовать сохраненную консоль ММС Save (Сохранить) или Когда вы хотите сохранить консоль ММС Save As (Сохранить как) для дальнейшей работы Add/Remove Snap-In Когда вы хотите добавить (или удалить) одну или более (Добавить/удалить оснасток и им расширения оснастку) в (из) консоль ММС Options (Параметры) Когда вы хотите настроить режим консоли и создать пользовательскую консоль ММС 3. Закройте консоль ММС.

3 Консоли Использование консоли управления для удаленного администрирования При создании пользовательской консоли ММС можно настроить оснастку для го администрирования. Это позволит вам выполнять административные задачи из любого места сети. Например, вы сможете использовать компьютер с Windows 2000 Professional для администрирования компьютера с Windows 2000 Server. Для удаленного администри рования годятся не все оснастки;

это определяется ее конструктивными Для выполнения удаленного администрирования:

• разрешается использовать оснастки с других компьютеров, на которых другие версии Windows 2000;

• необходимы специальные оснастки, разработанные для удаленного администрирова ния. Если оснастка обладает удаленного управления, Windows 2000 пред ложит вам выбрать целевой компьютер для администрирования.

Предположим, что вам необходимо администрировать Windows 2000 Server на компьюте Windows 2000 Professional. Поскольку Windows 2000 Professional не всех средств администрирования, доступных в Windows 2000 Server, понадобится недостающие консоли на компьютер с Windows 2000 Professional. Получив доступ к серве ру из окна My Network Places (Мое сетевое окружение) и запустив мастер установки средств администрирования Windows 2000 при помощи Add/Remove Programs на панели управления, вы сможете скопировать недостающие консоли на компьютер с Windows Professional- Затем сконфигурируйте каждую консоль для работы с севером. Имейте в виду, что некоторые из них могут и не запуститься на вашем компьютере, ведь мастер — лишь средство для их загрузки на удаленную машину.

Практикум: работа с консолью ММС Выполнив это упражнение, вы научитесь:

• работать со стандартными консолями;

• настраивать консоль;

• упорядочивать и добавлять оснастки.

Упражнение работа со стандартной консолью ММС Задание: задействуйте стандартную консоль ММС 1. Зарегистрируйтесь как Administrator (Администратор).

2. Раскройте меню Tools вание) и щелкните Event Viewer (Просмотр событий).

Откроется консоль управления Event отображающая содержимое журналов собы тий. Event Viewer применяется для контроля работы различного программного обеспече ния и аппаратных средств.

три журнала перечислены в дереве консоли?

Можете ли вы добавить оснастки в консоль?

3. Закройте Event Viewer.

и средства Active Directory Глава Упражнение 2: создание пользовательской консоли Вы научитесь создавать и настраивать консоль управления. Вы расположите консоль так, что бы к ней было легко получить доступ. Вы научитесь консоли выяснять, когда пос раз запускался компьютер. Вы также научитесь добавлять оснастку с расширениями.

Задание 1: пользовательскую консоль ММС 1. В меню Start (Пуск) выберите команду Run.

2. В поле Open введите mmc и ОК.

Откроется окно ММС, озаглавленное и содержащее окно Console Root (Ко рень консоли). Это — пустая консоль управления ММС. Для создания адаптирован ной пользовательской консоли определите, какая оснастка вам понадобится.

3. Разверните окно Consolel.

Разверните окно Console Root.

5. Для просмотра конфигурации консоли в меню Console (Консоль) выберите команду Options (Параметры).

Откроется окно Options (Параметры) с Console (Консоль), где можно задать режим консоли.

Чем отличается консоль, сохраненная в пользовательском режиме, от консоли, сохра ненной в авторском режиме?

6. Удостоверьтесь, что в списке Console Mode (Режим консоли) выбрано Author Mode (Авторский режим) и щелкните ОК.

7. В меню Console выберите команду Save As (Сохранить как).

Откроется одноименное окно.

8. В поле File Name (Имя файла) введите All Events и щелкните кнопку Save.

Имя вашей консоли появится в заголовке окна ММС.

9. В меню Console выберите команду Exit (Выход).

Создание и сохранение пользовательской консоли All Events завершено.

Задание 2: откройте созданную вами консоль 1. Раскройте меню Tools и щелкните Events.

Откроется консоль АЛ Events, которую вы только что сохранили.

Задание 3: добавьте оснастку Event Viewer в консоль 1. В меню Console консоли управления All Events щелкните Add/Remove Snap-In (Доба вить/удалить оснастку).

Откроется одноименное окно с вкладкой Standalone (Изолированная оснастка).

Заметьте, что в данный ни одной загруженной оснастки, Вы добавите оснастку в корень консоли.

2. Щелкните кнопку Add (Добавить).

Откроется окно Add Standalone Snap-In 3-3).

Обратите внимание на имеющиеся оснастки. ММС позволяет добавлять одну или бо лее оснасток к консоли, а значит, — создавать собственные средства управления.

3. Выберите оснастку Event Viewer (Просмотр событий) и щелкните кнопку Add (Добавить).

Откроется окно Select Computer (Выбор компьютера) с предложением указать, какой компьютер вы хотите администрировать.

Имейте в что вы можете добавить Event Viewer для компьютера, на котором вы работаете в данный момент;

если же он входит в состав сети, вы можете добавить Event Viewer и для удаленного компьютера.

Занятие Примечание Чтобы добавить Event Viewer для удаленного компьютера, щелкните Ano ther Computer (другим компьютером) и затем — кнопку Browse (Обзор). В диалоговом окне Select Computer (Выбор: Компьютер) щелкните удаленный компьютер, для которо го вы бы хотели добавить Event Viewer, а затем — ОК.

я Sites and and Control Device DHCP Рис. 3-3. Диалоговое окно Add Standalone Snap-In (Добавить изолированную оснастку) 4. Удостоверьтесь, что в диалоговом окне Select Computer выбран Local Computer (локаль ным компьютером) и щелкните кнопку Finish 5. В окне Add Standalone кнопку Close (Закрыть), а в окне Add/Remove Snap-In - OK.

Оснастка Event Viewer (Local) появится в дереве консоли и в панели подробных сведений.

Совет Чтобы посмотреть полное имя папки, переместите границу областями экрана консоли вправо.

Задание 4: выясните, когда последний раз запускался компьютер 1. В дереве консоли All Events раскройте папку Event Viewer (Local) и щелкните System (Система).

Справа будут перечислены последние события системы.

2. Дважды щелкните самое последнее информационное событие, для которого в Source (Источник) значится eventlog.

Откроется окно Event Properties (Свойства: событие). Служба журнала событий была запущена при запуске системы. Дата и время показывает приблизительное время за пуска системы.

3. Закройте диалоговое окно Event Properties, щелкнув ОК.

Задачи и средства администрирования Active Глава 4. В меню Console щелкните Exit, чтобы закрыть консоль All Events.

Появится сообщение с запросом, хотите ли вы сохранить параметры консоли All Events.

Щелкните кнопку No (Нет).

5: удалите расширения из оснастки 1. В меню Start выберите команду Run.

2. В поле Open введите и щелкните ОК.

Откроется пустая консоль.

3. Разверните окна и Console Root.

4. В меню Console выберите команду Add/Remove Snap-In.

Откроется окно Add/Remove Snap-In с активной вкладкой Вы добавите оснастку в корень консоли.

5. Щелкните Add.

Откроется диалоговое окно Add Snap-In. Все перечисленные здесь оснастки — изолированные.

6. Выберите оснастку Computer Management и кнопку Add.

Откроется окно Computer Management, предлагая вам указать, какой компьютер вы хотите администрировать. В данном упражнении вы добавите оснастку Computer Management (Управление компьютером) для своего компьютера.

7. Удостоверьтесь, что выбран Local Computer и щелкните кнопку Finish.

8. Щелкните кнопку Close.

Оснастка Computer Management появится в списке оснасток консоли.

9. В окне Add/Remove Snap-In щелкните ОК.

Оснастка Computer Management появится в дереве консоли под корнем консоли. Ко рень консоли выполняет роль контейнера для нескольких категорий административ ных 10. Раскройте узел Computer Management и изучите доступные функции, а затем раскрой те узел System Tools (Служебные Примечание На данном этапе упражнения не используйте ни одну из этих программ.

Заметьте, что предусмотрено расширений, в том числе System (Сведения о системе) и Device Manager (Диспетчер устройств). Вы можете ограничить функциональность оснастки, удалив расширения.

В меню Console щелкните Add/Remove Snap-In.

Откроется окно Add/Remove Snap-In с активной вкладкой Standalone.

12. Щелкните Computer Management (Local) и перейдите на вкладку Extensions (Расшире ния), Появится список расширений для оснастки Computer Management.

Какой фактор набор расширений, перечисленных в этом окне?

Сбросьте Add All Extensions (Добавить все расширения), а затем в списке Available Extensions (Доступные расширения) сбросьте флажки напротив Device Manager Extension (Расширение диспетчера устройств) и System Information Extension (Расширение сведе ний о системе).

14. Щелкните ОК.

Снова откроется окно консоли.

Занятие 3 Консоли 15. Раскройте узлы Computer Management (Управление компьютером) и System Tools (Слу жебные программы), чтобы убедиться, что расширения System Information и Device Manager удалены.

Примечание На данном этапе упражнения не используйте ни одну из этих программ.

Когда нужно удалять расширения из консоли?

16. Закройте консоль.

Появится с запросом, хотите ли вы сохранить параметры консоли.

17. Щелкните кнопку No.

Резюме На этом занятии вы узнали, что стандартные консоли ММС содержат оснастки, которые используются чаше всего. Практическая часть занятия посвящена просмотру стандартных консолей ММС и запуску консоли Event Viewer.

Для выполнения набора уникальных административных задач можно создать пользова тельскую консоль ММС. Ярлыки ваших консолей добавляются в меню Start. В практикуме вы создали две пользовательских консоли: первая содержала оснастку Event Viewer, с помо которой вы узнали время последнего запуска компьютера, а вторая, созданная вами, — оснастку Computer Management. Мы рассказали, как ограничить функциональность консо ли, удалив расширения из стандартного набора расширений оснастки. Наконец, вы узнали, как создаются пользовательские консоли для удаленного администрирования.

72 Задачи и администрирований Active Directory Занятие 4. Task Scheduler задач Task Scheduler (Планировщик задач) используется для планирования запуска программ и командных файлов единожды, по расписанию или при возникнове нии определенных событий в операционной системе. Task Scheduler применяется для вы полнения многих административных задач.

Изучив материал этого вы сможете:

использовать Task Scheduler для выполнения задач по расписанию.

Продолжительность занятия — 25 минут.

Знакомство с Task Scheduler Windows 2000 сохраняет планируемые задачи в папке Scheduled Tasks (Назначенные зада ния), которая находится в папке Control Panel (Панель управления);

ее также можно от крыть из меню Tools Служебные). Вы также можете получить доступ к папке Scheduled Tasks на другом компь ютере, просматривая его ресурсы из окна My Network Places (Мое сетевое окружение).

Допускается переносить задачи из папки Scheduled Tasks с одного компьютера на другой.

Например, вы можете создать файлы задач обслуживания, а затем скопировать их на ком пьютер какого-то пользователя.

Task Scheduler задач) используется для:

• запуска обслуживающих утилит через определенные интервалы времени;

• запуска программ, снижается нагрузка на компьютер.

Параметры Для планирования задач служит мастер Scheduled Task (Мастер планирования заданий). Для его запуска дважды щелкните значок Add Scheduled Task (Добавить задание) в папке Scheduled Tasks. В табл. 3-6 описаны параметры, которые вы можете настроить с помощью мастера.

Табл. 3-6. Параметры мастера Task Параметр Описание Frequency Частота выполнения задания: ежедневно, еженедельно, это задание) но, однократно, при запуске системы или при вашей регистрации в системе Application (Приложение) Приложения, расписание запуска которых требуется создать.

Выберите из списка зарегистрированных программ Windows 2000 или кнопку Browse (Обзор), чтобы указать любое другое приложение или командный файл Task name (Имя задания) Имя задания Time and date (День и Время и дата начала выполнения задания. Вы можете указать дни, время запуска задания) по которым следует выполнять задание Name and password Имя пользователя и пароль. Вы можете указать свои имя (Имя пользователя пользователя и пароль или чужие имя и пароль, чтобы приложение и пароль) выполнялось в соответствии с параметрами безопасности соот учетной записи.

Task Табл. 3-6. Параметры мастера Scheduled Task (окончание) Параметр Описание Если учетная запись, использованная для регистрации в не обладает разрешениями, необходимыми назначенному заданию, можно ввести другую — с требуемыми разрешениями. Например, запустить назначенное резервное копирование по учетной записи, которая обладает разрешением на архивирование данных и но имеет других административных прав Advanced Properties Флажок, по завершении работы с мастером (Установить дополни- диалоговое окно с дополнительными параметрами задания тельные параметры) Дополнительные параметры заданий Помимо параметров, доступных в Scheduled Task, можно настраивать и другие параметры заданий. В табл. 3-7 описаны вкладки диалогового окна дополнительных свойств задания.

Табл. 3-7. Вкладки диалогового окна Advanced Properties мастера Scheduled Task Wizard Вкладка Task (Задание) Позволяет изменить назначенное задание или учетную запись, исполь зуемую для его выполнения, а также включить и выключить назначенное задание Определяет расписания выполнения текущего задания. Вы можете (Настройка) дату, время и число запусков задания запускать задание в 22.00 по пятницам) Settings Задает условия запуска и удаления задания, например здесь можно (Параметры) указать, чтобы задание выполнялось, когда компьютер не используется, или работает от сети, а не от батарей. Также можно настроить включение компьютера для выполнения задания в определенное время Security Определяет список пользователей и групп, обладающих разрешением (Безопасность) на выполнение задания. Здесь же можно изменить разрешения на выполнение задания для пользователя или группы Практикум: использование Task Scheduler Выполнив практические задания, вы научитесь:

• планировать задачи для автоматического запуска;

• конфигурировать параметры Task Scheduler.

Сейчас вы попробуете спланировать запуск Disk Defragmenter (Дефрагментация дис ка) в заданное время. Вы также научитесь конфигурировать параметры планировщика задач Task Задание 1: спланируйте автоматический запуск задания 1. Дважды щелкните значок My Computer (Мой компьютер), откройте окно Control Panel и дважды значок Scheduled Tasks (Назначенные задания).

Откроется окно Scheduled Tasks. Поскольку на данный момент назначенных заданий отображается лишь значок Add Scheduled Task задание).

Задачи и средства Active 2. Дважды щелкните значок Add Scheduled Task.

Откроется окно мастера Scheduled Task.

3. Щелкните Next.

Появится список установленных в системе приложений. Чтобы создать расписание запуска программы, не зарегистрированной в Windows 2000, щелкните кнопку Browse (Обзор) и укажите требуемое приложение.

4. Щелкните кнопку Browse (Обзор).

Откроется диалоговое окно Select Program To Schedule (Выберите приложение, для которого следует составить расписание).

5. Дважды щелкните папку Program Files, а затем — папку WINNT.

6. Щелкните папку Accessories, а затем дважды — значок DFRG.MSC.

7. В качестве имени задания введите Launch Disk (рис. 3-4).

Здесь можно ввести которое будет более понятным, чем имя программы. По завершении работы мастера в папке Scheduled Tasks (Назначенные задания) появится за дание с указанным именем.

fot (his.

Рис. 3-4. Окно мастера Scheduled Task (Мастер заданий) 8. Щелкните переключатель One (однократно), а затем — Next.

9. В поле Start Time (Время начала) укажите время на 4 минуты позднее текущего сис темного времени. Запомните указанное время.

Чтобы узнать системное время, взгляните на панель задач. Не меняйте значение поля Start Date (Дата начала).

10. Щелкните Next.

Мастер предложит ввести имя и пароль учетной записи пользователя. После запуска задание получает все права и разрешения, которыми обладает указанная в этом окне учетная запись. Кроме того, на программу накладываются все ограничения учетной записи пользователя. Заметьте, что ваше имя пользователя, уже указано по умолчанию (если имя вашего компьютера отличается от будет указано имя).

Прежде чем продолжить, укажите в обоих полях ввода пароля правильный пароль дан ной учетной записи.

Теперь настройте консоль для работы с использованием ваших административных раз решений.

Занятие 3 Консоли управления В полях Enter The Password пароль) и Confirm Password (Подтверждение) вве дите 12. Щелкните Next.

Не помечайте флажок Advanced Properties (Установить дополнительные параметры) — с этими параметрами вам предстоит работать на этапе упражнения.

13. Щелкните кнопку Finish (Готово).

Заметьте, что мастер добавил задание в список назначенных заданий.

14. Чтобы убедиться, что вы корректно настроили расписание запуска задания, дождитесь времени, указанного при выполнении пункта 9. Будет запушен Disk 15. Закройте Disk Задание 2: настройте дополнительные параметры Task Scheduler 1. В окне Scheduled Tasks (Назначенные задания) дважды щелкните значок Launch WordPad.

Откроется диалоговое окно Launch WordPad. Просмотрите вкладки и изучите доступные параметры. Это те же параметры, которые можно настраивать после включения флажка Advanced Properties (Установить дополнительные параметры) в последнем окне мастера Scheduled Task. He изменяйте каких-либо значений параметров.

2. Перейдите на вкладку Settings (Настройка).

Просмотрите доступные параметры.

3. Включите флажок Delete The Task If It Is Not Scheduled To Run Again (Удалить задание, если нет его повторения по расписанию).

4. Перейдите на вкладку Schedule (Расписание) и укажите время на 2 минуты опережаю щие текущее.

Запомните указанное время.

5. Щелкните ОК.

Чтобы убедиться, что вы корректно настроили расписание запуска задания, дождитесь указанного при выполнении пункта 4. Будет запущен 6. Закройте WordPad.

Заметьте, что в папке Scheduled Tasks больше нет назначенного задания.

удалять задания после завершения его выполнения позволяет автоматически удалять одноразовые задания.

7. Закройте окно Tasks (Назначенные задания).

8. Завершите сеанс работы с Windows 2000.

Резюме Планировщик задач Task Scheduler можно использовать для составления расписания за пуска программ и командных файлов один раз, в равные промежутки времени, в указан ное время или при определенных событиях в системе. Windows 2000 сохра няет спланированные задачи в папке Scheduled Tasks (Назначенные задания), которая находится в папке Control Panel в My Computer. Спланировав запуск задачи, вы можете модифицировать любой из ее параметров или дополнительных функций, включая сам за пуск программы.

Доступ к папке Scheduled Tasks на другом компьютере можно получить, ре сурсы компьютера из окна My Network Places (Мое сетевое окружение). Например, вы мо жете создать файлы задач обслуживания, а затем скопировать их на компьютер какого-то пользователя. Вы научились использовать мастер Scheduled Task для составления рас писа ния запуска Disk Defragmenter в указанное время.

и администрирования Active Закрепление материала ? 1 Приведенные ниже вопросы помогут вам лучше усвоить основные темы данной главы. Если вы не сумеете ответить на вопрос, повторите материал соответствую занятия. Правильные ответы см. в приложении А «Вопросы и ответы» в кон це книги.

Какие функции выполняют консоли управления Active Directory Domains and Trusts, Active Sites and Services и Active Directory Users and Computers?

2. Для чего создаются пользовательские консоли управления ММС?

3. Когда и почему целесообразно использовать расширение?

4. Вам необходимо создать пользовательскую консоль для администратора, которому тре буются лишь консоли Computer Management и Active Directory Users and Computers.

Причем, администратор:

• не должен иметь возможность добавлять какие-либо дополнительные консоли или оснастки;

• должен иметь полный доступ к обеим консолям;

• должен иметь возможность управлять обеими консолями.

Какой режим консоли следует использовать для конфигурирования данной пользова тельской консоли?

5. Что необходимо сделать для удаленного администрирования компьютера с Windows 2000 Server с компьютера, на котором установлена Windows 2000 Professional?

6. Вам необходимо автоматически запускать служебную программу на компьютере с Windows 2000 Server один раз в неделю. Как это сделать?

Внедрение Active Directory Занятие Планирование внедрения Active Directory 2, Установка Active Directory Занятие 3. Роли хозяина операций 4. Внедрение структуры ОП Закрепление материала В этой главе Успех Windows 2000 зависит от планирования Active Directory. В этой главе рассказывается о планировании внедрения службы Active Directory и об этапах ее уста новки с использованием мастера, а также о внедрении структуры организационного под разделения (ОП) и настройке его параметров.

Прежде всего Для изучения материалов этой главы необходимо:

• выполнить процедуры установки, описанные во вводной главе;

• уяснить различия между рабочей группой и доменом;

• знать различия между контроллером домена и рядовым сервером;

• уметь использовать консоль управления Microsoft (Microsoft Management Console, MMC).

78 Глава Занятие Планирование внедрения Active Directory Active Directory позволяет проектировать структуру потребностям вашей организации. Прежде чем внедрять Active Directory, необходимо изучить структуру бизнеса вашей организации и спланировать структуру домена, пространства имен домена, ОП и сайта. Гибкость Active Directory позволяет создать структуру сети, оптимизированную для вашей организации. Здесь рассказывается о планировании внедрения Active Directory.

Изучив материал этого занятия, вы сможете:

спланировать структуру домена;

спланировать пространство имен домена;

спланировать структуру ОП;

спланировать структуру сайта.

Продолжительность занятия — около 35 минут.

Планирование структуры домена Поскольку основным звеном логической структуры в Active Directory является домен, который может хранить миллионы объектов, важной задачей является плани рование его структуры. При этом вы должны принять во внимание:

• структуру логической и физической среды вашей организации;

• требования администрирования;

• требования к структуре домена.

Оценка логической среды Для логической структуры необходимо понимать, как органи зация работает. Например, на рис. показано воображаемое деление фирмы Microsoft по функциональному и географическому признакам. Фирма состоит из функциональных подразделений Administration (Управление), Purchasing (Закупка), Sales (Продажа) и Distribution (Распространение). Фирма имеет офисы в городах Сент-Паул, Чикаго и Коламбус.

Active Directory Функциональное деление Закупка Продажа П а Распространение Географическое деление Рис. 4-1. Деление Microsoft no функциональному и географическому признакам Требования пользователей и сети Этот параметр позволит вам определить технические требования для внедрения Active Directory. Вы уже изучили географическое местоположение организации, а теперь вам надо выяснить требования пользователей и сети, чтобы определить логические для Active Directory. Для функционального и географического подразделе ния выясните:

• количество сотрудников;

• темпы роста;

• планы расширения.

Для сетевых требований для каждого географически изолированного подраз деления определите:

• организацию сетевых соединений;

• скорость каждого сетевого соединения;

• использование сетевых соединений;

• подсети TCP/IP.

Например, на рис. 4-2 показаны требования для Microsoft. В четырех географически изолированных подразделениях организации работает примерно одинаковое количество служащих. Однако, если рассматривать функциональные подразделения, то со трудников занято в группе Administrators. В ближайшие 5 лет планируется 3-процентный рост всех подразделений. Офис в Чикаго является концентратором ГВС. Сетевые соеди нения используются умеренно, но большая нагрузка приходится на соединение Канзас Сити — Чикаго.

А Управление 000 сотрудников) Функциональные подразделения I Г Закупка Распространение сотрудников) (7000 сотрудников) сотрудников) Географические подразделения Часть скорость кбит/с, используется на 60% (8500 сотрудников) Часть канала \ скорость Канал скорость Чикаго 40% используется (9000 сотрудников) Канзас-Сити сотрудников) (7000 сотрудников) Рис. 4-2. Требования пользователей и сети для подразделений Оценка требований управления управления сетевыми ресурсами помогает планировать структуру домена. Опре делите способ сетевого вашей • Централизованное администрирование. сети поддерживается одной группой Этот метод часто используется в небольших компаниях с ограниченным количеством подразделений и функций.

• Децентрализованное администрирование. Сеть обслуживают несколько администрато ров или групп администраторов. Группы могут делиться в зависимости от местополо жения или функций, выполняемых • Выборочное администрирование. Администрирование части ресурсов осуществляется цен трализованно, а части — децентрализовано.

В приведенном примере требуется децентрализованное администрирование. Каждому физическому подразделению нужна своя группа администраторов для обеспечения сете вых служб для всех четырех функциональных подразделений.

После определения логической и физической структуры и требований администриро вания для вашей организации можно выяснить требования, предъявляемые домену.

Необходимость создания нескольких доменов Простейшей доменной структурой считается отдельный домен. При планировании стоит начинать с одного домена и затем добавлять их по мере необходимости.

Один домен охватывает несколько сайтов и содержит миллионы объектов. Помните:

структуры домена и сайта разделены и отличаются гибкостью. Отдельный домен может охватывать несколько физических сайтов, а отдельный сайт может включать пользовате лей и компьютеры из разных доменов. Планирование структуры сайта рассматривается далее на этом занятии.

Нет создавать отдельные домены специально для каждого в организации подразделения. Внутри каждого домена можно моделировать иерархию Занятие управления организацией для делегирования или администрирования с использованием которые будут выступать в роли логических контейнеров для других объектов. Затем можно назначать политику групп и помещать в ОП пользователей, группы и компьютеры.

Планирование структуры ОП рассматривается далее на этом занятии.

Имеет смысл создавать более одного домена, если:

• сетевое администрирование — децентрализованное;

• выполняется контроль репликации;

• организации предъявляют различные требования к паролям;

• имеется множество объектов;

• в сети используются различные доменные имена Интернета;

• необходимо выполнять некие международные требования;

• внутренние требования политик различаются.

В приведенном примере фирме Microsoft требуются несколько доменов, так • в чикагском офисе требования к паролям — более жесткие;

• необходимо контролировать репликацию активно используемого соединения Чикаго — Канзас-Сити;

• в течение ближайших двух лет планируется создание нового подразделения в Фарго (Северная Дакота).

Способы организации домена Если вы решили, что вашей организации нужно несколько доменов, организуйте домены в иерархию в соответствии с потребностями Можно организовать домены и виде дерева или леса. Помните: домены в деревьях и лесах имеют одну и ту же конфигурацию, схему и глобальный каталог. Совместно использовать ресурсы в таком случае двусторонние доверительные отношения.

Основное различие между деревьями и лесами доменов отражено в структуре до менных имен (Domain Name Service, DNS). Все домены в дереве имеют связанное про странство имен DNS. Если вашу организацию можно представить как группу подразделе ний, в сети, вероятно, применяется непрерывное пространство имен DNS, и вам следует создавать несколько доменов в одном дереве доменов. Если вы собираетесь организации с уникальными доменными именами, создавайте лес. Его можно также ис пользовать для разделения зон DNS. Каждое дерево в лесе имеет свое уникальное про странство имен.

В нашем примере организационная структура фирмы Microsoft привязана к группе доменов в дереве домена. Microsoft не является подразделением другой организации, и в не планируется создание подразделений.

Планирование доменного пространства имен В Active Directory домены имеют DNS-имена. Прежде чем использовать DNS в не обходимо спланировать пространство имен DNS. Вы должны продумать, как при менять именование DNS и чего хотите добиться с его помощью. Вот на какие вопросы вам надо предварительно ответить.

• Имеете ли вы опыт выбора и регистрации доменных имен DNS для использования в Интернете?

• Будет ли внутреннее пространство имен Active Directory совпадать с внешним про странством имен Интернета?

• Какие требования и концепции именования следует применить при выборе доменных имен DNS?

82 Active Directory Глава Выбор доменного имени DNS При настройке рекомендуется сначала выбрать и зарегистрировать уникаль ное родительское имя DNS, оно будет представлять вашу организацию в Интернете. На пример, Microsoft использует имя microsoft.com. Это имя является доменом второго уровня внутри одного из доменов верхнего уровня, используемых в Интернете.

Прежде чем задавать родительское имя DNS для вашей организации, убедитесь, что это имя не присвоено другой организации. В настоящее время большей частью простран ства имен DNS Интернета управляет фирма Network Solutions, Inc., хотя есть и другие фирмы.

Родительское имя DNS можно соединить с именем местоположения или подразделе ния внутри вашей организации для формирования других имен Например, добавим к домену второго уровня Microsoft поддомен Chicago, создав пространство имен chicago.microsoft.com.

Внутреннее и внешнее пространства имен Для внедрения Active Directory существуют два вида пространств имен. Пространство имен Active Directory совпадает с заданным зарегистрированным пространством имен DNS или отличается от него.

Совпадающие и внешнее пространства имен Согласно этому сценарию, организация использует одно и то же имя для внутреннего и внешнего пространств имен (рис. 4-3). Имя mcrosoft.com применяется как внутри, так и вне организации. Для реализации этого сценария надо соблюдать условия:

• пользователи внутренней частной сети компании должны иметь доступ как к внутрен ним, так и к внешним серверам (по обе стороны брандмауэра);

• для защиты конфиденциальной информации клиенты, осуществляющие доступ извне, не должны иметь доступ к внутренним ресурсам компании или иметь возможность разрешать их имена.

Кроме того, необходимы две раздельные зоны DNS, одна из которых, за пределами брандмауэра, обеспечивает имен для общедоступных ресурсов. Она не скон фигурирована для разрешения имен внутренних ресурсов, поэтому доступ к ним извне получить нельзя.

Недостаток этой конфигурации — предоставление доступа к внешним ресурсам внут ренним клиентам, так как внешняя зона DNS не сконфигурирована для разрешения имен внутренних ресурсов. Один из способов преодоления этого недостатка — создать дубли кат внешней зоны во внутренней зоне DNS для разрешения имен ресурсов внутренними клиентами. Если используется прокси-сервер, надо настроить так, чтобы он обращался к microsoft.com как к внутреннему ресурсу.

Active Интернет 192.168.0. 192.168.0. Зона для microsoft.com внутренних microsoft.com серверов A 192.168.0. ftp.microsoft.com 192.168.0. Частная внутренняя сеть Контроллер домена для microsoft.com server1.microsoft.com 172.16.0. Внутренний Web-сервер microsoft.com www.microsoft.com 172.16.0. DNS для внутреннего домена microsoft.com 172.16.0. Зона для microsoft.com с внутренними серверами 172.16.0. com 172.16.0. Clientl INA172.16.0. 172.16.0.46 ldap.tcp.ms-dcs.microsoft.com Рис. 4-3. Совпадающие внутреннее и внешнее пространства имен Преимущества:

• имя дерева, microsoft.com, согласовано в частной сети и Интернете;

• появляется возможность унифицировать вход в систему — для этого пользователи ной сети и Интернета смогут применять одно и то же имя;

например, будет служить и регистрационным именем и идентификатором электронной почты.

Недостатки:

• усложняется — при настройке надо учесть, что внут ренние и внешние ресурсы отличаются;

• придется следить, чтобы внутренние ресурсы случайно не стали общедоступными;

• вдвое усложняется управление ресурсами, потому что, например, придется дублиро вать записи зоны для внутреннего и внешнего разрешения имен;

• даже если пространство имен одно и то же, внутренние и внешние ресурсы будут пред ставляться пользователям по-разному.

Отличающиеся и внешнее пространства имен В этом случае компания использует различные внутреннее и внешнее пространства имен (рис. 4-4). Изначально в зонах по разные стороны брандмауэра имена различаются. Имя используется вне брандмауэра, а msn.com — внутри.

Directory Глава Интернет ftp.microsoft.com 192.168.0. для microsoft.com для microsoft.com www.microsoft.com A 192.168.0. ftp.microsoft.com IN A 192.168.0. Частная внутренняя сеть Контроллер домена microsoft.com Внутренний Web-сервер для microsoft.com vwfw.microsoft.com 192.168.1. DNS для внутреннего домена microsoft.com 192.168:1. 192.168.1. Client1.msn.com IN 192.168.1. ldap.tcp.msn.com 192.168.1. ldap.tcp.ms-dcs.msn.com Рис. 4-4. Отличающиеся внутреннее и внешнее пространства имен Для этого необходимо зарегистрировать два пространства имен в DNS Интернета. Цель регистрации — предотвратить дублирование внутреннего имени другой общедоступной сетью. Если имя не зарезервировано, внутренние клиенты не смогут отличить внутреннее имя от имени, зарегистрированного в общедоступной сети пространства имен DNS.

Таким образом, устанавливаются две зоны. Одна отвечает за разрешение имен в про странстве microsoft.corn, другая — в msn.com внутри брандмауэра. Пользователям не со ставит труда различать внутренние и внешние ресурсы.

Преимущества:

• очевидно различие между внутренними и внешними ресурсами;

• среда проще в управлении;

• упрощается настройка так как при опознавании внешних ресурсов списки исключений содержат только microsoft.com.

Недостатки:

• регистрационные имена отличаются от имен электронной почты. Например, John Smith входит в систему с именем jsmith@msn.com, а адрес его электронной почты — jsmith@microsoft.com;

• в DNS Интернета придется зарегистрировать несколько имен.

Active В этом имена входа в систему различаются по умолчанию. Адми нистратор может воспользоваться консолью управления для изменения суффикса основно го имени пользователя (user principal name, в чего имя входа будет совпадать с его электронным адресом.

Требования и концепции доменного именования При планировании пространства имен для корневых доменов и необходимо учитывать следующие рекомендации:

• выбирайте имя корневого домена, которое не будет меняться. Его корректировка впос ледствии может обойтись вам весьма дорого или вообще окажется невозможной;

• используйте простые имена: их легче запоминать и применять для поиска ресурсов;

• используйте стандартные символы DNS и Unicode. Windows 2000 поддерживает следую стандартные символы DNS: и символ дефиса (-), как определено в документе RFC 1035. Набор символов Unicode включает дополнительные символы, от в ASCII, которые требуются для других иностранных языков;

Используйте набор символов Unicode, только если его поддерживают все О наборе символов Unicode см. также в документе RFC 2044, для этого в поисковой машине Интернета введите ключевое слово «RFC 2044».

• ограничьте количество уровней доменов. Обычно количество в имени, ласно иерархии DNS, не должно превышать трех-четырех. число уровней усложняет администрирование;

• применяйте уникальные имена. Каждый должен иметь уникальное имя внут ри родительского домена, чтобы имя не повторялось во всем пространстве имен DNS;

• избегайте длинных имен — не более 63 символов, включая разделители. Общая длина не должна превышать 255 символов. Строчные и заглавные буквы не различаются.

На рис. 4-5 изображена структура домена для Microsoft. Корневой домен компании, microsoft.com, содержит для ее четырех подразделений.

microsoft.com / \ " col.microsoft.com Xchi.microsoft.com Рис. 4-5. Структура домена Microsoft Планирование структуры ОП После определения структуры домена организации и планировании доменного простран ства имен необходимо разработать структуру организационных подразделений (ОП). Мож но создать иерархию ОП в домене. В отдельном домене разместите пользователей и ресур 86 Внедрение Active повторив структуру компании в конкретном ОП. Таким образом, вы сможете создать ло гичную и осмысленную модель организации и делегировать административные полномочия на любой уровень иерархии.

В каждом домене разрешается внедрять собственную иерархию ОП. Если ваша орга имеет несколько доменов, вы можете создать структуры ОП внутри каждого до мена независимо от структуры в других доменах.

позволяет:

• отразить структуру компании и организации внутри домена. Без ОП все пользователи поддерживаются и отображаются в одном списке независимо от подразделения, мес тоположения и роли пользователя;

• делегировать управление сетевыми ресурсами, но сохранить способность управлять ими. Вы можете присваивать административные полномочия пользователям или пам на уровне • изменять организационную структуру компании;

• группировать объекты так, чтобы администраторы легко отыскивали сетевые ресурсы.

Это облегчит обеспечение безопасности и выполнение любых административных за дач. Например, вы можете сгруппировать все учетные записи пользователей для вре менных сотрудников в ОП, названном Employees;

ограничить видимость сетевых ресурсов в Active Directory. Например, разрешить пользователями просматривать только объекты, к которым они имеют доступ.

Планирование иерархии ОП При планировании иерархии ОП важно соблюсти ряд правил.

1. Хотя глубина иерархии ОП не ограничена, производительность мелкой иерархии выше, чем глубокой.

2. ОП должны отражать неизменные структурные единицы организации.

много способов структурирования ОП в организации. Важно определить, какая модель ляжет в основу иерархии ОП. Примите во внимание модели клас сификации ОП в иерархии ОП: модель деления на ОП согласно выполняемым задачам;

географическая модель деления на ОП;

модель деления на ОП согласно выполняемым задачам и географическому местоположению.

Модель деления на ОП согласно выполняемым задачам ОП можно создавать, учитывая функции, которые необходимо выполнять внутри органи зации Верхний уровень ОП - ADM DEVELOPMENT f DEVEL) и SALES соответствует компании. Второй уровень ОП — функциональные подразделения внутри бизнес-подразделений.

Занятие t внедрения Active Рис. 4-6. Модель деления на согласно выполняемым задачам Географическая модель деления на ОП Иногда при создании ОП учитывается местоположение филиалов компании (рис. 4-7).

Верхний уровень ОП — WEST, CENTRAL и EAST — соответствует региональным делениям организации, а второй представляет физическое местоположение восьми офи сов компании.

4-7. Географическая модель деления на ОП Модель деления на ОП согласно выполняемым задачам и географическому В некоторых случаях описанные выше модели создания ОП (рис. 4-8).

Верхний уровень ОП — NORTH AMERICA и EUROPE — учитывает, на каких тах расположены офисы компании. Второй уровень ОП построен на основе функциональ ных особенностей каждого подразделения внутри Внедрение Active Directory Глава domain.com Рис. 4-8.

Планирование структуры сайта Сайт — это часть физической структуры Active Directory, совокупность одной или не скольких IP-подсетей, соединенных высокоскоростными каналами связи. В Active Direc tory структура сайта связана с физической средой и поддерживается от логичес кой среды и структуры домена. Отдельный домен может включать несколько сайтов, а отдельный сайт — несколько доменов или частей нескольких доменов. Основная задача сайта — обеспечивать хорошее сетевое соединение.

Настройка сайтов влияет на работу Windows 2000 следующим образом.

• Регистрация рабочей станции и подлинности. При входе пользователя в систе му Windows 2000 попытается найти контроллер домена на сайте компьютера пользова теля, чтобы обслужить запрос регистрации в системе и последующие запросы сетевой информации.

• Репликация каталога. Расписание и маршрут репликации каталога домена могут быть сконфигурированы для внутри- и межсайтовой репликации по отдельности. Обычно система настраивается так, чтобы межсайтовая репликация осуществлялась реже, чем Оптимизация трафика регистрации рабочей станции При планировании сайтов продумайте, какой контроллер (контроллеры) домена будут использовать рабочие станции подсети. Чтобы задать регистрацию рабочей станции толь ко на определенных контроллерах доменов, спланируйте сайты так, чтобы только эти кон троллеры доменов располагались в той же подсети, что и рабочая станция.

Оптимизация репликации каталогов При планировании сайтов продумайте, где будут контроллеры доменов и сетевые соединения между ними. Поскольку каждый контроллер домена должен выпол нять репликацию каталога с другими контроллерами своего домена, спланируйте сайты так, чтобы репликация выполнялась в периоды минимальной нагрузки на сеть. Подумай те о создании чтобы обеспечить выбор контроллера домена, исполь зуемого в качестве приемника для репликации между сайтами.

1 Планирование Active Directory Проектирование структуры сайта Проектирование структуры сайта для сети, состоящей из одной ЛВС, — простая Поскольку локальные соединения — обычно быстрые, вся сеть может быть одним сайтом.

Создайте отдельный сайт с собственными доменов, если контроллеры до менов будут недостаточно быстро отвечать на запросы пользователей. Понятие точно быстро» зависит от быстродействия сети. Обычно оно не отвечает если сеть расположена на большой территории или неудачно спроектирована.

При проектировании структуры сайта несколько физических подразделений, следуйте правилам, перечисленным далее.

Выясните особенности физической среды. Изучите информацию, собранную при опре делении структуры домена, в том числе расположение сайтов, скорость обмена данны ми в сети, организацию и использования сетевых подключений и подсети TCP/IP.

2. Определите физические сети, формирующие домены. Выясните, какие из них включены в каждый домен.

3. Определите, какие участки сети вы назначите сайтами. Если участку сети требуется кон троль рабочих станций или репликация каталога, этот участок необходи мо сделать сайтом.

4. Определите физические сайтов. Выясните типы соединений, скорости и на значение, так чтобы их удалось определить как объекты соединений сайтов.

(site link object) содержит план, где задано время выполнения реп ликации между которые он соединяет.

5. Для каждого объекта межсайтовой связи задайте стоимость и расписание. Для применяется самая дешевая межсайтовая связь. Задайте приоритет каждой связи, указав стоимость (по умолчанию — 100 единиц;

чем меньше затраты, тем больше По умолчанию репликация каждые 3 часа. Задайте ее в с вашими потребностями.

6. Обеспечьте избыточность конфигурированием моста связей сайтов. связей (site link bridge) обеспечивает отказоустойчивость репликации.

Примечание О конфигурировании сайтов и репликации между сайтами рассказано в главе 6.

Резюме Перед внедрением Active Directory изучите структуру организации и спланируйте структу ру домена, доменное пространство имен, структуру ОП и сайтов.

При планировании структуры домена оцените логическую и физическую структуру организации, административные требования, необходимость в нескольких доменах и орга низацию доменов.

Решите также, как будете использовать именование DNS, в том числе и выбранные ранее доменные имена DNS, и будет ли внутреннее пространство имен DNS или отличаться от внешнего. Существуют определенные требования к именованию и пра вила, которым нужно следовать при выборе имен DNS.

ОП позволяют и осмысленную модель вашей организации и делеги административные полномочия на любой уровень иерархии. Существует несколь ко способов структурирования ОП организации.

Структура сайтов влияет на трафик регистрации рабочих станций и репликацию ката логов Windows 2000. Необходимо соблюдать некоторые правила при структуры сайта организации, имеющей несколько физических подразделений.

5- 90 Внедрение Directory Глзаа Установка Active Directory На этом занятии мы расскажем об установке и удалении Active Directory и использовании мастера установки, а также о БД и системном томе, создаваемом Active Directory в процессе установки. Кроме того вы узнаете о настройке DNS для Active Directory и о ре жимах доменов.

Изучив материал этого занятия, вы сможете:

установить Active Directory;

Active Directory из контроллера домена.

Продолжительность занятия — около 25 минут.

Мастер установки Active Directory Мастер установки Active Directory выполняет • добавляет контроллер домена к домену;

• создает первый контроллер домена в новом домене;

• создает новый дочерний домен;

• создает новое дерево домена;

• устанавливает DNS-сервер;

• создает БД и журналы БД;

• создает системный том;

• удаляет службы Active Directory с контроллера домена.

Для запуска мастера установки Active Directory в программной группе Administrative Toots (Администрирование) щелкните Configure Your Server (Настройка сервера) или вы полните команду DCPROMO из командной строки. Любым из этих способов вы запусти те на изолированном сервере мастер, который поможет вам установить Active Directory и создать новый контроллер домена.

При установке Directory можно добавить новый контроллер домена к существу ющему домену или создать первый контроллер нового домена.

Добавление контроллера к существующему домену В этом случае вы создаете равноправный контроллер домена. Он обеспечит отказоустой чивость и уменьшит нагрузку на имеющиеся контроллеры доменов.

Создание первого контроллера для нового домена В этом случае вы создаете новый домен. Он нужен для распределения информации, что позво лит вам настроить Active Directory в соответствии с потребностями организации. При создании нового домена разрешается создать новый дочерний домен или новое дерево (табл. 4-1).

Табл. 4-1. Создание новых доменов Что создается Описание Новый дочерний домен Является дочерним по отношению к имеющемуся Новое дерево домена При создании нового дерева новый домен не является частью Можно создать новое дерево в существующем лесе или новый лес Занятие 2 Установка Active Directory Конфигурирование DNS для Active Directory Active Directory использует DNS в качестве службы позволяя компьютерам контроллеры доменов. Для поиска контроллера в определенном клиент запра шивает DNS о записях ресурсов, содержащих имена и IP-адреса LDAP-серверов домена.

LDAP — это протокол, используемый для запросов и обновления Active Directory и выполняющийся на всех контроллерах домена. Нельзя установить Active Direc tory, не имея на компьютере службы DNS, потому что Active Directory использует DNS в качестве службы поиска. Однако можно установить DNS без установки Active Directory.

Для конфигурирования DNS-сервера автоматически надо воспользоваться установки Active Directory. Вам не придется вручную настраивать DNS для поддержки Active Directory;

это не касается тех случаев, когда вы хотите использовать DNS-сервер без Windows 2000 или создаете особую Впрочем, чтобы задать цию, отличную от задаваемой мастером установки по умолчанию, вы можете сконфигурировать DNS, воспользовавшись консолью DNS. Конфигурирование DNS ную мы в этой книге рассматривать не будем, обратитесь к учебному курсу MCSE изда тельства «Русская «Администрирования сети на основе Windows 2000», 2001.

О конфигурировании DNS для Active в главе 5.

База данных и общий системный том Установка Active Directory создает БД и ее журнал, а также общий системный том (табл. 4-2).

Табл. 4-2. файлов, установкой Active Directory Тип создаваемого файла Описание БД и ее журнал БД — это каталог для нового домена. По умолчанию БД и журнал располагаются в каталоге где — это каталог Windows 2000. повышения размещайте БД и журнал на разных жестких дисках Общий системный том Это структура папки, существующая на контроллерах доменов Windows 2000. Он хранит сценарии и некоторые групповой политики для текущего домена и предприятия.

По умолчанию системный том располагается в Общий системный том должен в разделе или томе, отформатированном под NTFS 5. Репликация общего системного тома идет по тому же расписанию, что и репликация Active Directory, поэтому вы можете не заметить репликацию файлов вновь созданного общего системного тома, пока не пройдет два цикла репликации (обычно это занимает минут Дело в том, что первый цикл репликации файла обновляет конфигурацию гих системных томов, уведомляя их о добавлении нового системного тома.

Режимы домена Существуют два режима домена: смешанный и основной.

92 Directory Глава Смешанный режим При первой установке или обновлении контроллера домена до Windows 2000 Server кон троллер запускается в смешанном режиме (mixed mode), что позволяет ему взаимодейство вать с любыми контроллерами доменов под управлением версий Windows NT.

Основной режим Если на контроллерах домена установлен Windows 2000 Server и вы не собираетесь больше добавлять в этот домен контроллеры нижнего уровня, переведите домен в основ ной режим (native mode).

Pages:     | 1 || 3 | 4 |   ...   | 10 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.