бесплатно рефераты
 
Главная | Карта сайта
бесплатно рефераты
РАЗДЕЛЫ

бесплатно рефераты
ПАРТНЕРЫ

бесплатно рефераты
АЛФАВИТ
... А Б В Г Д Е Ж З И К Л М Н О П Р С Т У Ф Х Ц Ч Ш Щ Э Ю Я

бесплатно рефераты
ПОИСК
Введите фамилию автора:


Администрирование корпоративной сети на основе Microsoft Windows 2000 Advanced Server

Xerox Corporation. Позднее к этому проекту присоединились компании Digital

Equipment Corporation (DEC) и Intel Corporation. В 1982 году была

опубликована спецификация на Ethernet версии 2.0. На базе Ethernet

институтом IEEE был разработан стандарт IEEE 802.3. [12]

В настоящее время технология, применяющая кабель на основе витой пары

(10Base – T), является наиболее популярной. Такой кабель не вызывает

трудностей при прокладке.

Сеть на основе витой пары, в отличие от тонкого и толстого коаксиала,

строится по топологии звезда. Чтобы построить сеть по звездообразной

топологии, требуется большее количество кабеля (но цена витой пары не

велика). Подобная схема имеет и неоценимое преимущество – высокую

отказоустойчивость. Выход из строя одной или нескольких рабочих станций не

приводит к отказу всей системы. Правда если из строя выйдет хаб, его отказ

затронет все подключенные через него устройства.

Еще одним преимуществом данного варианта является простота расширения

сети, поскольку при использовании дополнительных хабов (до четырех

последовательно) появляется возможность подключения большого количества

рабочих станций (до 1024). При применении неэкранированной витой пары (UTP)

длина сегмента между концентратором и рабочей станцией не должна превышать

100 метров, чего не наблюдается в предприятии.

4.4. Сетевые ресурсы

Следующим важным аспектом планирования сети является совместное

использование сетевых ресурсов (принтеров, факсов, модемов).

Перечисленные ресурсы могут использоваться как в одноранговых сетях,

так и в сетях с выделенным сервером. Однако в случае одноранговой сети

сразу выявляются её недостатки. Чтобы работать с перечисленными

компонентами, их нужно установить на рабочую станцию или подключить к ней

периферийные устройства. При отключении этой станции все компоненты и

соответствующие службы становятся недоступными для коллективного

пользования. [2]

В сетях с сервером такой компьютер существует по определению. Сетевой

сервер никогда не выключается, если не считать коротких остановок для

технического обслуживания. Таким образом, обеспечивается круглосуточный

доступ рабочих станций к сетевой периферии.

На предприятии имеется десять принтеров: в каждом обособленном

помещении. Администрация пошла на расходы для создания максимально

комфортных условий работы коллектива.

Теперь вопрос подключения принтера к ЛВС. Для этого существует

несколько способов.

1.Подключение к рабочей станции.

Принтер подключается к той рабочей станции, которая находиться к нему

ближе всего, в результате чего данная рабочая станция становится сервером

печати. Недостаток такого подключения в том, что при выполнении заданий на

печать производительность рабочей станции на некоторое время снижается,

что отрицательно скажется на работе прикладных программ при интенсивном

использовании принтера. Кроме того, если машина будет выключена, сервер

печати станет недоступным для других узлов.

2.Прямое подключение к серверу.

Принтер подключается к параллельному порту сервера с помощью

специального кабеля. В этом случае он постоянно доступен для всех рабочих

станций. Недостаток подобного решения обусловлен ограничением в длине

принтерного кабеля, обеспечивающего корректную передачу данных. Хотя

кабель можно протянуть на 10 и более метров, его следует прокладывать в

коробах или в перекрытиях, что повысит расходы на организацию сети.

3. Подключение к сети через специальный сетевой интерфейс.

Принтер оборудуется сетевым интерфейсом и подключается к сети как

рабочая станция. Интерфейсная карта работает как сетевой адаптер, а принтер

регистрируется на сервере как узел ЛВС. Программное обеспечение сервера

осуществляет передачу заданий на печать по сети непосредственно на

подключенный сетевой принтер.

В сетях с шинной топологией сетевой принтер, как и рабочие станции

соединяется с сетевым кабелем при помощи Т-коннектора, а при использовании

«звезды» - через концентратор.

Интерфейсную карту можно установить в большинство принтеров, но её

стоимость довольно высока.

4. Подключение к выделенному серверу печати.

Альтернативой третьему варианту является использование

специализированных серверов печати. Такой сервер представляет собой сетевой

интерфейс, скомпонованный в отдельном корпусе, с одним или несколькими

разъемами (портами) для подключения принтеров. Однако в данном случае

использование сервера печати является непрактичным.

В нашем случае в связи с нерентабельностью установки специального

сетевого принтера, покупкой отдельной интерфейсной карты для принтера самым

подходящим способом подключения сетевого принтера является подключение к

рабочей станции. На это решение повлиял ещё и тот факт, что принтеры

расположены около тех рабочих станций, потребность которых в принтере

наибольшая. [10]

5. Организация сети на основе Windows 2000.

5.1. Служба каталогов Windows 2000

Безусловно, наиболее значимое изменение, по сравнению с Windows NT

4, это включение в Windows 2000 важной новой службы – Active Directory.

Active Directory – это «родная» служба каталогов для Windows 2000. В NT 4

домен был очень похож на удаленный остров, с которым мы могли соединиться

только используя механизм доверительных отношений. Active Directory –

полнофункциональная служба каталогов.

Каталог может хранить различную информацию, относящуюся к

пользователям, группам, компьютерам, принтерам, общим ресурсам и так далее

– все это называется объектами.

Каталог хранит также информацию о самом объекте, или его свойства –

атрибутамы. Например, атрибутами, хранимыми в каталоге о пользователе,

может быть имя его руководителя, номер телефона, адрес, имя для входа в

систему, пароль, группы, в которые он входит и многое другое. [4]

5.1.1. Наименование объектов

Active Directory использует Lightweight Directory Access Protocol

(LDAP) – простой протокол доступа к каталогам, как главный протокол

доступа. LDAP действует поверх TCP/IP и определяет способы обращения и

доступа к объектам между клиентом и сервером Active Directory. В LDAP

каждый объект имеет свое особенное Distinguished Name (отличительное имя),

и это имя отличает его от других объектов Active Directory, а также

подсказывает нам, где данный объект расположен. Два главных составных части

отличительного имени – это CN (common name) – общее имя и DC (domain

component) – доменная составляющая. Общее имя определяет объект или

контейнер, в котором этот объект находится, в то время как доменный

компонент определяет домен, в котором объект находится. Например,

отличительное имя может быть следующим:

CN=Peter Ivanoff, CN=Users, DC=firma, DC=ru

В этом примере у нас есть пользователь Peter Ivanoff, который

находится внутри контейнера, называемого Users, в домене firma, который

является поддоменом .ru. Отличительное имя объекта должно быть уникальным

внутри леса Active Directory.

В то время как отличительное имя дает нам полную информацию о

расположении объекта, relative distinguished name (относительное

отличительное имя) определяет объект внутри его родительского контейнера.

Например, если я осуществляю поиск внутри контейнера Users, относительное

отличительное имя объекта, который я ищу, может быть Peter Ivanoff.

Когда пользователь входит в домен, расположенный в Active Directory, у

него может быть два типа имени. Первое из них – традиционное NetBIOS -имя.

В Windows 2000 на него ссылаются как на downlevel logon name (имя

регистрации в ранних версиях Windows). Этот тип имени существует для

совместимости с ранними версиями Windows, процесс входа в которые был

основан на использовании имен NetBIOS (такие OS как NT 4, Windows 9x и так

далее). Когда вы используете downlevel logon name (на вкладке свойств –«имя

входа пользователя пред-Windows 2000») для входа, пользователь должен

ввести имя пользователя, пароль и выбрать соответствующий домен, в который

он собирается входить. Второе имя – и это новинка в Windows 2000 – это

возможность входа в систему с использованием того, что называется User

Principal Name (основное имя пользователя) или UPN. Основное имя

пользователя имеет следующий формат – user@domain.com (на вкладке свойств

пользователя это называется – User logon name (имя входа пользователя)).

Если это соглашение действует, то пользователю не нужно определять домен, в

который он хочет войти. Фактически, когда для входа в Windows

2000используется UPN, доменная часть окна имени для входа в систему

закрашена серым. Пример этих двух типов имен показан на вкладке свойств

учетной записи пользователя Active Directory:

|[pic] |

Рис. 5.1. Active Directory

5.1.2. Логическая структура Active Directory

Логическая структура Active Directory зависит от нужд вашей

организации. Логические элементы Active Directory это леса, деревья, домены

и OU.

5.1.2.1. Домены

Домен в Windows 2000 очень напоминает домен в Windows NT. Для

различных намерений и целей, домен является логической группой

пользователей и компьютеров (объектов), которые связаны как единица для

администрирования и репликации. Прежде всего домен – это административная

единица. Следовательно, администратор этого домена может его

администрировать и для этого не нужен никто другой. Кроме того, все

контроллеры одного домена должны осуществлять репликацию друг с другом.

В Windows 2000 домены именуются в соответствии с соглашением об

именовании DNS, а не именовании NetBIOS. Примером имени домена в Active

Directory может быть 2000trainers.com. В Windows NT имели ограничения по

величине, до которой они могли увеличиваться и этот размер ограничивался

допустимым размером базы данных SAM (40 Мб или около того). Поэтому

приходилось создавать множества доменов в компании, в которой действовали

тысячи пользователей и компьютеров. Теперь же множество доменов не являются

необходимостью в подобном сценарии под Windows 2000, так как Active

Directory может вместить в себя многие миллионы объектов. Учетные записи

пользователей в Windows 2000 существуют так же как и в Windows NT. Active

Directory также позволяет иметь множество доменов, формируя структуры,

которые называются деревьями и лесами. [4]

5.1.2.2 Дерево

В Windows 2000, несколько доменов может все же потребоваться, особенно

в больших организациях, которые продолжают требовать надежного контроля над

их средой, их индивидуальностью (как в случае различных организационных

единиц для ведения бизнеса) и особого административного контроля. В Active

Directory набор доменов может создаваться в порядке, напоминающем структуру

дерева. В этом случае «дочерний» домен наследует свое имя от

«родительского» домена:

|[pic] |

Рис. 5.2. Домены

Каждый домен в дереве является отдельной и явно выраженной

административной единицей, так же как и границей для целей репликации. То

есть, если вы создали учетную запись пользователя в домене

filial1.firma.ru, то эта учетная запись, существующая на контроллере

домена, будет реплицирована на все контроллеры домена filial2.firma.ru.

Каждый новый «дочерний» домен имеет transitive (транзитивные)

двунаправленные доверительные отношения с «родительским» доменом. Это

достигается автоматически в Active Directory и позволяет пользователям из

одного домена дерева иметь доступ к ресурсам в другом. Даже не имея прямых

доверительных отношений, пользователи в filial1 могут получать доступ к

ресурсам (для чего у них должны быть соответствующие разрешения) в filial2

и наоборот, к тому же доверительные отношения транзитивны (filial1 доверяет

своему «родительскому» домену firma , который в свою очередь «доверяет»

filial2 – таким образом filial1 доверяет filial2 и наоборот).

Дерево, в общих чертах, можно определить как набор доменов, которые

связаны отношениями «дочерний»/«родительский» и поддерживают связанное

пространство имен. [4]

5.1.2.3 Лес

Лес – это термин, применяемый для описания совокупности Active

Directory деревьев. Каждое дерево в лесе имеет собственное отдельное

пространство имен. Например, давайте предположим, что наша фирма владеет

еще одной более мелкой, называемой ЧП Сидоров. Чтобы ЧП Сидоров имело свое

собственное отдельное пространство имен, я могу достичь этого объединив

деревья и сформировать лес, как показано ниже:

|[pic] |

Рис. 5.3. Лес

Домен Sidoroff.ru является частью леса, так же как и firma.ru, но по-

прежнему остается доменом и может иметь собственное дерево. Заметьте, что

здесь существуют транзитивные доверительные отношения между «корневыми»

доменами каждого дерева в лесу – это позволит пользователям домена

acmeplunbing.com получать доступ к ресурсам в дереве firma.ru и наоборот, в

то же время поддерживает проверку подлинности в собственном домене.

Первый домен, созданный в лесу, рассматривается как «корень» леса.

Одна из самых важных особенностей леса – это то, что каждый отдельный домен

поддерживает общую схему – определения для различных объектов и связанных с

ними атрибутов, которые созданы в лесу. Важно осознать, что лес может быть

создан из одного дерева, которое содержит всего один домен. Это будет

маленький лес, но формально это будет лес. [4]

5.1.2.4 Организационные единицы

Организационные единицы (обычно называемые OU) – это контейнеры внутри

Active Directory которые создаются для объединения объектов в целях

делегирования административных прав и применения групповых политик в

домене. OU могут быть созданы для организации объектов несколькими путями,

в соответствии с их функциями, местоположением, ресурсами и так далее.

Примером объектов, которые могут быть объединены в OU могут служить учетные

записи пользователей, компьютеров, групп и т.д. Рисунок 5.1.3 показывает

пример OU, основанной на местоположении пользователей и ресурсов:

| |

|[pic] |

Рис. 5.4. Организационные единицы.

OU может содержать только объекты из того домена, в котором они

расположены. Также заметьте, что структура OU может широко варьироваться от

компании к компании. Она разрабатывается с целью облегчить

администрирование ресурсов и применения групповых политик. В то время как

полный административный контроль может быть дан (делегирован) пользователю

через OU, для больших организаций становиться возможным иметь только один

домен, в котором каждая структура будет имеет собственный контроль только

над своей OU. [1]

5.1.3. Физическая структура

Физическая структура Active Directory связана с двумя главными типами

объектов – сайтами и контроллерами доменов.

5.1.3.1 Сайты

В отличии от NT 4, в Windows 2000 Active Directory предусматривает

концепцию физического местоположения внутри структуры. В Active Directory

сайт – это совокупность подсетей TCP/IP, между которыми существует

высокоскоростное соединение. Хотя «высокоскоростное» - это относительное

понятие, обычно под этим подразумевается соединение на скоростях,

соответствующих LAN – соединениям. Вы определяете сайт в Active Directory

для контроля репликации, аутентификации и местоположения служб. Как только

сайт будет создан, компьютеры клиентов будут пытаться аутентифицироваться

на контроллере домена, который находится на данном сайте, вместо того,

чтобы посылать запросы по WAN (глобальной сети).

Сайты также позволяют вам контролировать, когда репликация может

происходить между контроллерами доменов. Например, в NT 4, все BDC получают

данные от PDC в процессе репликации, используя 5-минутный интервал

уведомления об изменениях. Так как в NT не было предусмотрено простого пути

для контроля репликации между физическими местоположениями (это можно

сделать, используя специальные скрипты для регистра), трафик репликации

может перегрузить линии и снизить производительность сети. Если же вы

определите сайт в Active Directory, вы можете также определить время и дни,

в которые репликация между сайтами должна происходить, как часто она должна

происходить, и преимущественные пути для ее прохождения. Вы должны

заметить, однако, что по умолчанию существует только один сайт, и пока вы

не создадите другие, репликация будет происходить, как и раньше, каждый 5-

минутный интервал уведомления об изменениях. Также важно отметить, что

сайты – это другой элемент, который позволяет большим компаниям иметь

только один домен. Так как не существует соотношения между логической и

физической структурой Active Directory, вы можете иметь один домен и сотню

сайтов. Возможность контролировать трафик репликации – одно из наибольших

преимуществ управляемости Active Directory.

5.1.3.2 Контроллеры доменов

Домена не может существовать без по крайней мере одного контроллера

домена, где храниться база данных Active Directory. В отличие от Windows

NT, где была только одна копия базы, позволяющая делать запись (хранящаяся

на PDC; копии, хранящиеся на BDC имели атрибут «только для чтения»), в

Windows 2000 каждый контроллер домена имеет копию базы данных Active

Directory, в которую можно производить запись. Поэтому все контроллеры

домена в среде Active Directory достаточно равноправны. Однако, это

усложняет картину, так как теперь каждый контроллер домена может делать

записи в базу данных. Как и в NT 4, должно быть как минимум два контроллера

в домене для целей избыточности, а, как правило, и гораздо больше, в

зависимости от размера организации. [4]

Создаете контроллер домена в Windows 2000, при помощи Installation

Wizard (мастер установки Active Directory) – dcpromo.exe. Этот инструмент

не только позволяет создавать новые контроллеры домена, и новые домены,

деревья и леса. Он позволяет также понижать контроллер домена до рядового

сервера, если возникнет такая необходимость.

|[pic] |

Рис. 5.5. Installation Wizard

После того, как контроллер домена создан, он хранит копию базы данных

Active Directory (ntds.dit) и может проводить аутентификацию пользователей

домена. База данных Active Directory состоит из того, что принято называть

тремя разделами, как показано на рисунке 5.1.5.

|[pic] |

Рис. 5.6. База данных Active Directory.

Раздел «домен» реплицируется между контроллерами только внутри одного

домена, в то время как разделы «конфигурация» и «схема» реплицируются в

каждый из доменов, расположенных в лесу. Некоторые из контроллеров домена

отличаются от других специальными ролями, которые они выполняют:

Global Catalog Server (сервер Глобального Каталога) – сервер

Глобального Каталога – это контроллер домена, который знает о каждом

единичном объекте, который существует в Active Directory, в каждом из

доменов. Однако, он сохраняет только часть атрибутов каждого объекта,

которые считаются наиболее важными. По умолчанию только один контроллер

домена во всем лесу выполняет эту роль – первый контроллер домена,

созданный в лесу. Большее число серверов Глобального Каталога может (и

должно) быть создано в лесу. Когда контроллер домена действует как сервер

Глобального Каталога он хранит четвертый раздел, как часть базы данных

Active Directory – раздел Глобального Каталога.

Помимо роли сервера Глобального Каталога, контроллеры домена могут

выполнять еще пять специальных ролей, называемых Operations Masters

(основные контроллеры операций). Они перечислены ниже:

Schema Master (хозяин схемы) – в лесу только один контроллер домена

может выполнять эту роль. Schema Master поддерживает схему Active Directory

и поддерживает копию схемы, доступную для записи. По умолчанию первый

контроллер домена, созданный в корневом домене леса, выполняет эту роль.

Domain Naming Master (Хозяин именования доменов) – этот контроллер

домена отслеживает домены, которые создаются и удаляются из леса,

поддерживая целостность структуры леса, если какие-либо изменения имеют

место. В лесу существует только один Domain Naming Master и, по умолчанию,

эту роль выполняет первый контроллер, созданный в корневом домене леса.

PDC Emulator (хозяин PDC) – эта роль существует по паре причин, одна

из которых – обратная совместимость с NT 4 контроллерами. Когда домен

повышается до Windows 2000, первая система, которая подвергается

модернизации – это PDC (главный контроллер домена), и этот новый контроллер

домена Windows 2000 эмулирует (имитирует) старый PDC для оставшихся BDC

(резервных контроллеров домена), работающих под Windows NT. PDC Emulator

отслеживает изменения паролей и выступает «арбитром» перед тем, как пароль

может быть отвергнут системой. По умолчанию клиенты предыдущих Windows OS,

таких как Windows 9x и NT продолжают изменять свои пароли на PDC Emulator

(до тех пор, пока на систему не будет установлен клиент Active Directory).

Страницы: 1, 2, 3, 4, 5, 6, 7


бесплатно рефераты
НОВОСТИ бесплатно рефераты
бесплатно рефераты
ВХОД бесплатно рефераты
Логин:
Пароль:
регистрация
забыли пароль?

бесплатно рефераты    
бесплатно рефераты
ТЕГИ бесплатно рефераты

Рефераты бесплатно, реферат бесплатно, сочинения, курсовые работы, реферат, доклады, рефераты, рефераты скачать, рефераты на тему, курсовые, дипломы, научные работы и многое другое.


Copyright © 2012 г.
При использовании материалов - ссылка на сайт обязательна.