
- •Планирование топологии сайта
- •Планирование леса
- •Планирование доверия
- •Планирование подразделения
- •Планирование домена и подразделения
- •Планирование репликации
- •Планирование сайта главного офиса
- •Планирование промежуточного сайта
- •Планирование контроллера домена
- •8.2. Причины делегирования администрирования
- •Делегирование администрирования лесов, деревьев и подразделений
- •Определение видимости объектов в Active Directory
- •Планирование изменения структуры
- •Средства преобразования Active Directory
- •Планирование тестовой лаборатории
- •Планирование архивации и восстановления
- •Планирование логической структуры домена
- •Моральная подготовка
- •Забудьте о Windows 2000
- •Комитет по планированию структуры домена
- •Управление доменами
- •Управление внесением изменений
- •Анализ предприятия
- •Рабочие среды предприятия
- •Внешняя среда
- •Внутренняя среда
- •Дополнительная среда
- •Работа с организационными диаграммами
- •Административное моделирование
- •Централизованное администрирование
- •Децентрализованное администрирование
- •Хорошо, плохо, неразумно
- •Логическая структура домена: блок-схема
- •Функции корневого домена
- •Домены второго уровня
- •Управление отдельными департаментами
- •Уменьшение задержки передачи данных по сети и снижение негативного эффекта от проведения репликации
- •Использование моделей децентрализованного администрирования
- •Управление автономными отделами
- •Применение различных политик доменов
- •Обеспечение требований безопасности
Обеспечение требований безопасности
Windows Server 2003 является наиболее защищенной из всех существующих сетевых операционных систем. При соответствующей настройке сквозь ее систему защиты не просочится и гелий. Защищенность, тем не менее, понятие относительное, так как ни одна из систем не избавлена от недостатков и требует постоянного внимания со стороны администратора.
При необходимости определения очень строгих ограничений системы безопасности для какой-то части пространства имен у вас не остается другого выбора, нежели создание нового домена или целого леса.
Домен является областью безопасности для целого набора объектов. Область безопасности не может быть расширена на другие домены без настройки соответствующих доверительных отношений. Для доступа к объектам домена требуется проверка подлинности как пользователей, так и компьютеров. Пользователи и компьютеры, которым необходимо пройти проверку подлинности при доступе к объектам домена, называются участниками безопасности (security principals). Другими словами, пользователей одного домена (например, домена департамента полиции) можно заставить применять смарт-карты, содержащие длинные зашифрованные пароли, а пользователей другого домена — копоткие паооли. пепепаваемые в открытом виде. Таким образом, домены позволяют реализовать несколько уровней безопасности в сети предприятия (см. приведенный ниже список).
Политика паролей определяет правила использования паролей в отдельных доменах.
Политика блокировки учетных записей определяет способы обнаружения нарушений и блокировки учетных записей.
Политика билетов Kerberos для доменов определяет "время жизни" и частоту обновления билетов.
Более подробно билеты Kerberos рассматриваются в главе 3, "Безопасность Windows Server 2003", а политики— в главе 14, "Контроль изменений, групповая политика и управление рабочим пространством".
Необходимость сокрытия информации и публикации только определенного набора ресурсов (различные представления каталога)
Разделение каталога на отдельные домены предоставляет возможность избирательной публикации и сокрытия ресурсов. Пользователи будут видеть и иметь доступ только к тем ресурсам, которые им можно видеть и к которым можно иметь доступ. Active Directory позволяет публиковать ресурсы и обеспечивать пользователей различными представлениями службы каталога. Публикация и сокрытие сведений достигается во многом именно благодаря использованию отдельных доменов. Способ представления объектов домена определяется сначала на уровне домгна, а уже затем — на уровне подразделений.
Конструктивное разделение каталога
Прелесть каталога Active Directory заключается в том, что он по своей сути является распределенным. В частности, это означает возможность масштабирования, а значит, поддержания миллиардов объектов (учетных записей, подразделений и пользовательских объектов). Если вы имеет дело с предприятием, насчитывающим десятки тысяч пользователей, вам не обойтись без построения глубокой структуры доменов. И чем больше объектов необходимо создать, тем более глубокой должна быть эта структура.
Разделение домена
Разделение домена сулит как преимущества, так и недостатки. Ниже приведены положительные моменты создания одного или нескольких дополнительных доменов:
разграничение рубежей безопасности;
снижение трафика службы репликации файлов;
снижение сетевого трафика домена вследствие уменьшения объема реплицируемых данных.
К сожалению, создание дополнительных доменов имеет также негативные аспекты. Принимая решение о необходимости разделения домена, учтите следующие факты:
групповые политики, параметры безопасности и делегирования необходимо определять для каждого домена;
администрирование нескольких доменов требует дополнительных затрат;
количество репликаций глобального каталога увеличивается с увеличением количества доменов;
перемещение пользователей из одного в домена в другой сложнее, чем перемещение пользователей между подразделениями;
размер глобального каталога увеличивается с ростом числа доменов.
Домены Windows Server 2003 организуются на двух уровнях — на уровне подразделений (organizational units, OUs) и на уровне групп (groups). Подразделения и группы являются контейнерами, однако группа является участником безопасности (security principal), а подразделение — нет. Группы содержат учетные записи пользователей и компьютеров и должны пройти проверку подлинности для предоставления их содержимому прав доступа к ресурсам домена. Подразделения не проходят проверку подлинности со стороны подсистемы безопасности и служат прежде всего для структуризации домена и применения групповых политик.
Многие пользовали считают, что подразделения должны иметь атрибуты безопасности, a Microsoft должна сделать их участниками безопасности. В конце концов, подразделения Novell Directory Services (NDS) являются участниками безопасности, хотя эта служба каталога не поддержииает группы. Однако подразделения Active Directory не являются ни подразделениями NDS, ни подразделениями Х.500.
Группы Active Directory наследуются от групп Windows NT 4.0 и не следуют строгим спецификациям, таким как Х.500. Некоторые консервативные администраторы Windows NT критикуют Microsoft за "перенос" групп NT 4.0 в Active Directory. Однако группы, как бы хорошо или плохо о них ни отзывались, встроены в операционную систему и существовали еще до появления службы каталога. Если бы Microsoft убрала группы из системы безопасности NT, последствия этого сказались бы самым негативным образом на всей операционной системе.
В настоящей главе мы советуем сосредоточиться на стратегическом анализе предприятия, который поможет вам создать каталог Active Directory и структуру доменов. Наши предложения базируются на многолетнем опыте анализа предприятий для многих компаний — начиная от сети китайских ресторанов быстрого питания и заканчивая авиакомпанией KLM Airlines и даже зарубежными представительствами Microsoft. Мы пришли к выводу, что ключевые элементы управления (КМЕ), которые были рассмотрены в начале этой главы в разделе "Определение ключевых элементов управления", замечательно сочетаются с группами и подразделениями, а также позволяют провести четкую границу между ними.
Цель работы:
На примере любого предприятия разработать план развертывания Active directory с учетом доменов, учетных записей, систем архивирования и восстановления, средств администрирования
Задание:
Произведите планирование логической структуры домена. Обоснуйте.
Произведите планирование управления доменом. Обоснуйте
Произведите исследование и анализ предприятия на базе которого проводится работа
Определите имя и функции домена
Произведите разделение домена (если считаете необходимым). Обоснуйте.
По итогам проделанной работы сделайте выводы и ответьте на контрольные вопросы.
Контрольные вопросы:
перечислите основные этапы проектирования Active Directory.
приведите наиболее весомые доводы в пользу создания дополнительных уровней доменов
Перечислите функции корневого домена.
Дайте определение понятия контрольный домен
дайте понятие Active Directory