- •Планирование топологии сайта
- •Планирование леса
- •Планирование доверия
- •Планирование подразделения
- •Планирование домена и подразделения
- •Планирование репликации
- •Планирование сайта главного офиса
- •Планирование промежуточного сайта
- •Планирование контроллера домена
- •8.2. Причины делегирования администрирования
- •Делегирование администрирования лесов, деревьев и подразделений
- •Определение видимости объектов в Active Directory
- •Планирование изменения структуры
- •Средства преобразования Active Directory
- •Планирование тестовой лаборатории
- •Планирование архивации и восстановления
- •Планирование логической структуры домена
- •Моральная подготовка
- •Забудьте о Windows 2000
- •Комитет по планированию структуры домена
- •Управление доменами
- •Управление внесением изменений
- •Анализ предприятия
- •Рабочие среды предприятия
- •Внешняя среда
- •Внутренняя среда
- •Дополнительная среда
- •Работа с организационными диаграммами
- •Административное моделирование
- •Централизованное администрирование
- •Децентрализованное администрирование
- •Хорошо, плохо, неразумно
- •Логическая структура домена: блок-схема
- •Функции корневого домена
- •Домены второго уровня
- •Управление отдельными департаментами
- •Уменьшение задержки передачи данных по сети и снижение негативного эффекта от проведения репликации
- •Использование моделей децентрализованного администрирования
- •Управление автономными отделами
- •Применение различных политик доменов
- •Обеспечение требований безопасности
Планирование доверия
Разработку плана доверия (trust plan) необходимо начать с определения ситуаций, в которых нужно создавать доверие. Если оно создается между двумя лесами, Windows Server 2003 по умолчанию формирует транзитивные отношения между всеми доменами, входящими в эти леса. Доверия создаются только между корнем леса одного каталога и корнем леса другого каталога.
Прежде, чем создавать доверие к лесу, убедитесь в том, что все контроллеры домена работают под управлением Windows Server 2003, а сам домен функционирует в режиме Windows Server 2003. Проверьте корректность существующей DNS-структуры. Структура DNS должна быть удостоверяющей для DNS-серверов обоих лесов, между которыми создается доверие; в противном случае нужно настроить на обоих серверах DNS-сервер пересылки (более подробно DNS-серверы пересылки рассматриваются в главе 17, "Службы DNS и WINS"). Ниже приведен контрольный список, который необходимо использовать при разработке плана доверия.
Убедитесь, что вы хорошо знакомы со всеми типами доверия.
Проверьте корректность структуры DNS.
Убедитесь в том, что домен работает на функциональном уровне Windows Server 2003.
Для создания доверия необходимо иметь права администратора в обоих лесах. Каждое новое доверие имеет свой собственный пароль, который должны знать администраторы обоих лесов.
Планирование подразделения
Подразделение (organizational unit, OU) — это контейнер, используемый внутри домена. Рассмотрим особенности планирования подразделений.
Подразделение может быть вложенным (nested), что дает возможность создавать внутри домена иерархическую древовидную структуру. Подразделения также применяются для делегирования администрирования и контроля доступа к объектам каталога, позволяя осуществлять "тонкий" контроль над управлением последними. Учтите, что подразделения не являются участниками безопасности и не могут быть включены в группу безопасности.
Подразделения могут быть связаны с групповой политикой, которая, в свою очередь, может быть связана с доменами, сайтами и подразделениями. Таким образом, в одном и том же домене могут сочетаться разные групповые политики.
Определяя план подразделения, можно не принимать во внимание конечного пользователя. Несмотря на то что конечный пользователь может просматривать ресурсы сети предприятия посредством структуры подразделений, в этом нет смысла, так как под рукой всегда есть глобальный каталог.
Планирование развертывания
Active Directory в сети предприятия
Прежде чем приступить к разработке соглашений об именовании, необходимо хорошо разобраться в концепции леса и дерева доменов. Структура имен организации должна предусматривать возможность расширения последней. Одним из подходов к разработке соглашений об именовании является использование значащих имен на всех уровнях Active Directory.
Планирование стратегии именования
Структура имен организации может отражать ее внутреннее устройство. На рис. 8.2 показана классическая структура имен такого типа.
Рис. 8.2. Организационная структура имен
Несмотря на то что структура имен, изображенная на рис. 8.2, учитывает возможность расширения организации, она не лишена и некоторых недостатков. Например, при условии, что структура компании будет часто меняться, вам придется каждый раз перестраивать сеть. Если такая перспектива вас не устраивает, следует избрать другой тип структуры имен.
Успех применения географической структуры имен (geographical naming structure) напрямую зависит от размеров вашей организации. Выделение отдельных управляемых элементов организации производится на основе ее географического расположения. Пример подобной структуры показан на рис. 8.3.
Рис. 8.3. Географическая структура имен
Географическая модель является устойчивой. Действительно, имена городов, использованные на рис. 8.3, вряд ли изменятся в ближайшее время. Эта модель также более гибкая по сравнению с организационной моделью. Самый существенный недостаток географической структуры имен заключается в том, что она не отражает реальную структуру вашей компании.
Следующий вид модели — смешанная. Такая модель претендует на звание универсальной, поскольку она сочетает в себе характеристики организационной и географической структур. Простой пример смешанной структуры имен приведен на рис. 8.4. (Помните, что выбор структуры имен существенно зависит от размера и структуры вашей организации.)
Рис. 8.4. Объединение организационной и географической структур имен
Обычно в смешанной модели первому домену присваивается имя DNS, а каждому дочернему домену существующего домена— имя х. mmh_DNS . com. При именовании доменов нужно использовать только стандартные символы Internet, определенные в документе RFC 1123: большие и малые буквы латинского алфавита (A-Z, a-z), цифры от 0 до 9 и символ дефиса (-). Это позволяет быть уверенным в том, что развернутая вами служба Active Directory совместима со стандартным программным обеспечением. Используя в качестве руководства описанные выше структуры имен, вы легко создадите свою собственную схему именования.
