- •Лабораторная работа 6 Active Directory Domain Services. Проектирование структуры
- •1. Теоретические сведения
- •1.1. Добавление роли
- •1.2.1. Функциональные уровни, которые поддерживаются в Windows Server 2008 r2 ad ds
- •1.2.2. Компоненты ad ds
- •1.2.3. Явные отношения доверия
- •1.2.4. Установка ad
- •1.3. Роль dns в ad ds
- •1.3.1. Концепции пространств имен dns
- •1.3.2. Динамическая служба доменных имен
- •1.4. Служба dhcp Server
- •1.4.1. Служба dhcp Client
- •1.4.2. Установка dhcp-сервера
- •2. Контрольные вопросы
- •3. Задания
1.1. Добавление роли
Перед добавлением роли, необходимо настроить параметры адаптера. Для этого откройте окно Сеть, и в левой панели щелкните правой кнопкой мыши на Сети и выберите Свойства (рисунок 1).
Рисунок 1. Свойства сети
В открывшемся окне свойств сети в левой панели выберите Изменение параметров адаптера (рисунок 2).
Рисунок 2. Изменение параметров адаптера
В открывшемся окне щелкните на вашем адаптере правой кнопкой мыши и выберите Свойства (рисунок 3).
Рисунок 3. Свойства адаптера
В появившемся окошке нажмите Протокол Интернета версии 4 и нажмите Свойства. Выполните следующие настройки (рисунок 4).
Рисунок 4. Настройки протокола Интернета
Чтобы изменить имя компьютера щелкните правой копкой мыши на Компьютере и выберите Свойства. Далее выберите Изменить параметры (рисунок 5).
Рисунок 5. Изменить параметры компьютера
В окне Свойств системы выберите Изменить и введите новое имя сервера (рисунок 6).
Рисунок 6. Изменение имени сервера
Перезагрузите сервер.
Чтобы добавить роль серверу запустите Диспетчер сервера (Server Manager) и перейдите в узел Роли (Roles) в левой панели консоли. Затем нажмите Добавить роли (Add Roles) в правой панели (рисунок 7).
Рисунок 7. Добавление роли сервера
Откроется мастер добавления роли. Пропустив вкладку Перед началом работы, на следующей вкладке поставьте галочку для роли Доменные службы Active Directory. При выборе роли появится окошко о необходимости добавления компонент (рисунок 8).
Рисунок 8. Добавление компонентов
Выберите Добавить необходимые компоненты. В остальных вкладках выберите Далее, в конце нажмите Установить.
1.2. Active Directory
Active Directory – служба каталогов, предоставляющая подробную информацию о пользователях и об объектах сети.
Домен AD DS, традиционно изображаемый в виде треугольника (рисунок 9).
Рисунок 9. Пример домена в AD DS
Информация обо всех пользователях и компьютерах хранится и обрабатывается внутри домена. Домены в AD DS служат своего рода границами административной безопасности для объектов и содержат собственные политики безопасности.
Дерево AD DS состоит из нескольких доменов, соединенных двунаправленными транзитивными отношениями доверия. Каждый домен в дереве AD DS использует общую схему и глобальный каталог (рисунок 10).
Рисунок 10. Пример простого дерева Windows Server 2008 R2 AD DS с несколькими поддоменами
Транзитивные отношения доверия устанавливается автоматически. Наличие транзитивного отношения доверия означает, что если домен asia доверяет корневому домену companyabc, и домен europe также доверяет домену companyabc, то домен asia доверяет и домену europe.
Хотя отношения доверия и являются транзитивными в среде AD DS, это вовсе не означает, что они дают возможность пользоваться правами доступа абсолютно всем пользователям или даже администраторам других доменов. Отношения доверия лишь обеспечивают путь от одного домена к другому. По умолчанию никакие права доступа от одного транзитивного домена к другому не передаются. Для того чтобы пользователи или администраторы другого домена могли получать доступ к ресурсам данного домена, администратор данного домена должен специально предоставить им соответствующие права.
Лесами (forest) в AD DS называются группы связанных между собой деревьев доменов. Неявные отношения доверия объединяют корни всех деревьев в один общий лес.
Характеристиками, на основании которых все домены и деревья доменов объединяются в общий лес, служит наличие общей схемы и общего глобального каталога. Использовать общее пространство имен, однако, доменам и деревья доменов в этом лесу вовсе не обязательно.
Леса служат основной границей организационной безопасности в AD DS, и потому предполагают наличие некоторой степени доверия между администраторами всех входящих в их состав доменов.
