Добавил:
aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Скачиваний:
267
Добавлен:
02.02.2021
Размер:
8.2 Mб
Скачать

5 1 8

Сайты и репликация

Глава 11

реплицнрованные ресурсы с самого эффективного сервера в зависимости от своих узлов Active Directory. Поскольку клиенты обычно знают, в каком узле находятся, то для того, чтобы использовать преимущества структуры сайтов Active Directory, в перечень служб можно добавить любую распределенную службу.

Планирование сайтов

Сайты используются для оптимизации репликации и локализации служб, поэтому нужно тщательно распланировать структуру сайтов Active Directory (они могут не соответствовать сетевым узлам). Рассмотрим два сценария.

В вашей компании есть два удаленных офиса, в каждом из которых вы размещаете контроллер домена. Между офисами установлено высокоскоростное подключение. Для повышения производительности необходимо отконфигурировать один'сайт Active Directory для обоих офисов.

Предприятие расположено в большом здании с хорошими коммуникациями. В отношении репликации предприятия можно использовать один сайт, однако вы хотите, чтобы клиенты применяли распределенные службы на своем местоположении и конфигурируете множество сайтов для поддержки локализации служб.

Сайт Active Directory может включать несколько сетевых узлов или являться подсетью отдельного сетевого узла. Нужно запомнить, что сайты предназначены для управления репликацией и локализации служб. Далее описаны характеристики предприятия, которые можно использовать для определения сайтов.

Скорость подключения

Сайт Active Directory представляет собой сетевую единицу, которая характеризуется быстрым, стабильным и недорогим подключением. В документации указано, что медленным подключением считается соединение со скоростью ниже 512 кбит/с. Однако некоторые организации устанавливают внутри сайтов пороговое значение для медленных подключений на уровне 56 или даже 28 кбит/с.

Размещение службы

Поскольку сайты Active Directory управляют репликацией Active Directory и локализацией служб, нет смысла создавать сайт для сетевого размещения без контроллера домена или другой службы Active Directory (например, реплицированный ресурс DFS).

ПРИМЕЧАНИЕ

Сайты без контроллеров домена

Контроллеры домена представляют лишь одну распределенную службу на предприятии — Windows. Другие службы, такие как реплицируемые ресурсы DFS, также используют топологию сайтов. Сайты можно отконфигурировать для размещения не только служб проверки подлинности, но и других, а также устанавливать без контроллеров доменов.

'Занятие 1

Настройка сайтов и подсетей

519

Популяция пользователей

Популяции пользователей также влияют на проектирование сайтов, хотя и косвенно. Если в сетевом размещении имеется достаточное количество пользователей, подлинность которых проверить невозможно, разместите здесь контроллер домена или другую распределенную службу, чтобы контролировать поддержку этой популяции пользователей, управлять репликацией Active Directory в этом размещении или локализовать используемые службы (отконфигурировав сайт Active Directory, чтобы он представлял это размещение).

!

. К р и т е р и и планирования сайтов

Каждый лес Active Directory содержит не менее одного сайта. При создании - леса с первым контроллером домена создается по умолчанию сайт, которому присваивается имя Default-First-Site-Name. Дополнительные сайты нужны

£в следующих ситуациях:

часть сети разделена медленным подключением;

часть сети содержит достаточно пользователей, чтобы разместить контроллеры домена или другие службы;

трафик запросов каталогов является основанием для размещения контроллера домена;

\• требуется управлять локализацией службы;

репликацию между контроллерами домена необходимо контролировать.

Р а з м е щ е н и е серверов

Когда именно размещать контроллер домена в удаленном узле, зависит от ситуации, в частности от ресурсов, необходимых пользователям в узле, и толерантности простоев. Если нет подключения к удаленному сайту, то пользователи не получат доступ к необходимым ресурсам в центре данных для выполнения задач в удаленном узле, и локальный контроллер домена не решит проблему. Однако если возникает отказ на подключение к этому сайту, а пользователи получают доступ к ресурсам в удаленном узле, то локальный контроллер домена может продолжать выполнение проверки подлинности пользователей, и те, в свою очередь, смогут работать со своими локальными ресурсами.

Вбольшинстве сценариев с филиалами пользователям требуется доступ

кресурсам этого филиала. Чтобы получить доступ к ресурсам, которые хранятся на другом компьютере, необходима проверка подлинности в домене. Поэтому обычно рекомендуется установить контроллер домена. Контроллеры домена только для чтения (RODC) в Windows Server 2008 сводят к минимуму вероятность угрозы и административную нагрузку в филиалах, поэтому в таких сетевых размещениях большинству организаций проще развернуть контроллеры домена.

Определение сайтов

Управление сайтами и репликацией осуществляется с помощью оснастки Active Directory — сайты и службы (Active Directory Sites and Services). Для определения

5 20

Сайты и репликация

Глава 11

сайта Active Directory создается объект класса site. Объект сайта представляет собой контейнер, который управляет репликацией для контроллеров домена в сайте. При этом также создается один или несколько объектов подсетей. Объект подсети определяет диапазон IP-адресов и привязан к одному сайту. Локализация служб осуществляется в том случае, если IP-адрес клиента можно связать с сайтом через связь между объектом подсети и объектом сайта.

Чтобы создать объект сайта, щелкните правой кнопкой мыши узел Sites в оснастке Active Directory — сайты и службы (Active Directory Sites And Services) и выполните команду Создать сайт (New Site). В открывшемся диалоговом окне Новый объект — Сайт (New Object — Site), показанном на рис 11-1, введите имя сайта и выберите связь. В окне доступна лишь связь сайтов по умолчанию DEFAULTIPSITELINK — до тех пор, пока не будут созданы дополнительные связи сайтов, описанные на занятии 2.

Соштъ в corlosoconvCaAgi/aityv'StM

Efe£ef»reOOWKT'CBUBCсайтов' алаэтого сайта Ойъекты Танэасайтов" латоаятся в контвй>«ре Сайты и че»хайтов»А транспорт".

MMBUWV

 

•" jkienaF

MDEFAUU1PSITEJNK

IP

Рис. 11-1. Создание нового сайта

Сайт Default-First-Site-Name рекомендуется переименовать и назначить ему имя, соответствующее топологии сети. Щелкните его правой кнопкой мыши и выполните команду Переименовать (Rename).

Сайты имеет смысл использовать только в том случае, когда клиент или сервер знает, к какому сайту принадлежит. Как правило, для этого IP-адрес системы связывается с сайтом, и эту связь получают объекты подсети. Чтобы создать объект подсети, в оснастке Active Directory — сайты и службы (Active Directory Sites and Services) щелкните правой кнопкой мыши узел Subnets и выполните команду Создать подсеть (New Subnet). Откроется диалоговое окно Новый объект — Подсеть (New Object — Subnet), показанное на рис. 11-2. Объект подсети определяется как диапазон адресов, использующих нотацию сетевого префикса. Например, чтобы ввести подсеть, представляющую диапазон адресов от 10.1.1.1 до 10.1.1.254 с 24-битной маской подсети, используется префикс 10.1.1.0/24. Чтобы получить более подробные сведения об адресах, в диалоговом окне Новый объект — Подсеть (New Object — Subnet) щелкните ссылку Дополнительные сведения о вводе префиксов адресов (Learn More About Entering Address Prefixes).

'Занятие 1

Настройка сайтов и подсетей

521

 

,,,,

 

Ц:; J Соашш» в

conosoconv w<W^»aBon./S4e»,Sgtoe't

 

бегаете лре<мос апс*сов а мотал*' сетееьл пр«*ксав (в»всУ

 

а>-ч*а префирм}, где дтмиа префикса 5адг«т >**сл:>

 

битас, Можно вввслисакподдета IPv4,

 

так и префикс лодсети IPv6.

 

Пгголнитегьные «^дгиия э вводе.пэ-е»жкаа.ыя«е.

 

Г*»»-«> для IPv4

15734 21Й.а/20'

 

Пример впя IPv6' ifFEffPFCCOOfty^

|10 1.1 С/24

Л - м np«w*cS в Доменнык Сяужва* Active Chrectwy

8яе«рит« объект )**пз для этого преч*«сэ

IOwena [

Рис. 11-2. Создание подсети

После ввода сетевого префикса выберите объект сайта, с которым будет связана подсеть. Подсеть можно связать только с одним сайтом, зато с сайтом — несколько подсетей. В диалоговом окне Свойства (Properties) сайта (рис. 11-3) указаны подсети, связанные с сайтом. В этом диалоговом окне изменить подсети нельзя. Чтобы изменить сайт, с которым связана подсеть, нужно открыть окно свойств подсети (рис. 11-4).

РУУ!

JJ*J

 

-Z1-2SJ

Обшив j Размещение | Объект | Безопасность | Редактор атрибутов j

Обшие | Размещение j Объект | безопасность | Редактср атрибут» |

I I

 

1

 

 

Ыл

 

Описание

 

Qrvciewe

jC-смовггав подсеть $»«л«аяа

Подсети:

 

Сайт:

[BRAJCH

^10.1.10/24

 

Гребке

jlO. 1.1.0/24

1у2>10.1Л.0/24

 

 

 

 

 

Отмена | Псм^акитъ |

Рис. 11-3. Диалоговое окно свойств сайта

Рис. 11-4. Диалоговое окно свойств подсети

18 Зак, 3399

5 22

Сайты и репликация

Глава 11

ПРИМЕЧАНИЕ

Определение каждой IP-подсети

 

В производственной среде нужно определить каждую подсеть IP как объект подсети Active Directory Если IP-адрес клиента не включен в диапазон подсети, клиент не определит, к какому сайту Active Directory он принадлежит, в результате чего могут возникать проблемы производительности и функциональности. Не забывайте о магистральных подсетях, а также подсетях, используемых для удаленного доступа, таких как виртуальные частные сети.

Управление контроллерами домена в сайтах

Управление контроллерами доменов в сайтах Active Directory необходимо в таких случаях:

создается новый сайт, куда необходимо переместить существующий контроллер домена;

• контроллер домена понижается до ранга рядового сервера;

создается новый контроллер домена.

При создании леса Active Directory первый контроллер домена автомати-

чески размещается в

объекте сайта Default-First-Site-Name.

На рис.

11-5 показан

контроллер домена

SERVER01.contoso.com. Д о п о л н и

т е л ь н ы е

контроллеры

домена будут добавляться в сайты с учетом их IP-адресов. Например, если сервер с IP-адресом 10.1.1.17 повысить да ранга контроллера домена в сети (см. рис. 11-4). то сервер автоматически будет добавлен в сайт B R A N C H . На рис. 11-5 также показан сервер SERVER02 в сайте B R A N C H .

• •л.

 

 

 

Vj • 1 1Л1»

 

в

У* Л* ''«ОО

Я»

 

 

ё 2

 

 

»

в С ^

j

П Р О .

 

i ™

 

В

|

» « ш г

fettrgi

 

-

f НПК

Рис. 11-5. Контроллер домена в узле

Сайт всегда содержит контейнер Servers с объектом для каждого контроллера домена. Контейнер Servers в сайте должен содержать лишь контроллеры домена, а не серверы. По умолчанию новый контроллер домена размещается в сайте, который связан с IP-адресом контроллера. Однако Мастер установки доменных служб Active Directory (Active Directory Domain Services Installation Wizard) позволяет указать еще один сайт. Для контроллера домена можно

'Занятие 1 Настройка сайтов и подсетей 5 2 3

также предварительно создать в корректном сайте объект сервера, щелкнув правой кнопкой м ы ш и контейнер Servers в соответствующем сайте и выполнив команду Сервер (Server) в меню Создать (New).

И наконец, контроллер домена можно переместить после установки в корректный сайт, щ е л к н у в сервер п р а в о й кнопкой мыши и выполнив команду Переместить (Move) . В диалоговом окне Перемещение сервера (Move Server) выберите новый сайт и щ е л к н и т е О К . Контроллер домена будет перемещен. Рекомендуется поместить его в объект сайта, который связан с IP-адресом. Еслн контроллер домена с о д е р ж и т несколько сетевых адаптеров, он может принадлежать только одному сайту. Если сайт не содержит контроллер домена, пользователи все равно смогут входить в домен, а их запросы входа будут обрабатываться к о н т р о л л е р о м домена в соседнем сайте или еще одним контроллером в домене.

Чтобы удалить объект контроллера домена, щелкните его правой кнопкой мыши и выполните команду Удалить (Delete).

Размещение контроллеров домена

В начале этого з а н я т и я мы говорили о том, что службы AD DS являются распределенными и обеспечивают проверку подлинности и доступ к каталогам на множестве контроллеров домена, а т а к ж е описали, как планировать сетевую топологию для определения сайтов и размещения контроллеров домена. Теперь проанализируем л о к а л и з а ц и ю служб — в частности, каким образом клиенты Active Directory определяют свой сайт и локализуют контроллер домена в своем сайте. Хотя для сдачи сертификационного экзамена не требуются знания на таком уровне, они о к а ж у т с я весьма ценными при устранении неполадок при проверке подлинности компьютера или пользователя.

Записи р а с п о л о ж е н и я с л у ж б ы

Контроллер, добавляемый в домен, извещает о своих службах, создавая в DNS записи Расположение с л у ж б ы (SRV, Service Locator). В отличие от записей узла (А), которые сопоставляют имена хостов с IP-адресами, записи SRV сопоставляют службы с именами хостов. Контроллер домена также информирует о своей способности выполнять проверку подлинности и предоставлять доступ к каталогу, регистрируя записи Kerberos и LDAP-записи SRV. Эти SRV-записи добавляются в несколько папок внутри DNS-зон леса. Первая папка _tcp находится внутри зоны домена и содержит SRV-записи для всех контроллеров в домене. Вторая папка привязана к сайту, где расположен контроллер домена

(путь к ней: _sites\uMM_cauma\_tcp). Записи

Kerberos и LDAP-записи SRV

для контроллера SERVER02 . contoso . com на

его сайте _ s i t e \ B R A N C H \ _ t c p

представлены на рис. 11-6. В зоне также есть папка первого уровня _tcp.

Эти же записи регистрируются еще в нескольких местах зоны _msdcs.Имя_ домена, например в _msdcs.contoso.com (рис. 11-6). Указанная зона содержит записи служб контроллеров доменов Microsoft (Microsoft Domain Controller Services). Символы подчеркивания являются требованием документации RFC 2052.

5 2 4

 

 

Сайты и репликация

 

 

Глава 11

 

 

 

 

 

 

 

 

 

 

 

 

 

И

 

 

I

I

' И И И И ' И

 

 

ШШШШШШШШЯЯ.

 

 

Консоль

Действие

Вид

Справка

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

С 1 .

: D

"

3 Г К ,

I V -

 

]

. 1

DNS

 

 

 

 

 

Нами***

| Т» Л

| Значение

| Штамп времени

В

i

SBWERQ2

 

 

 

Ш

=

Расположение службы (SRV)

[0] [100] [3268] server02.co...

29.11.2008 14:00:00

 

S

i y )

Глобалы** журма/ы

f

i_kerberos

Расположение службы (SRV)

[0][100][88] server02.cont...

29.11.2008 14:00:00

 

E

2

Зоны пряного просмотра

 

 

Расположение службы (SRV)

[0][100}[339] server02.con...

29.11.2008 14:00:00

 

 

S

._msdcs.contoso.axn

 

 

 

 

 

 

 

3

 

contoso.com

 

 

 

 

 

 

 

 

 

ffi >7§

_msdcs

 

 

 

 

 

 

 

 

 

S

'1

_stes

 

 

 

 

 

 

 

 

 

 

 

в . B R A N C H

 

 

 

 

 

 

 

 

 

 

 

.

JCP

 

 

 

 

 

 

 

 

 

 

В

• Default-Frst-S

 

 

 

 

 

 

 

 

 

 

В Ш _T£P

 

 

 

 

 

 

 

 

 

 

 

JO>

 

 

 

 

 

 

 

 

 

 

Я

3

_udp

 

 

 

 

 

 

 

 

 

 

 

.

DomarOnsZones

 

 

 

 

 

 

 

 

В ...

ForestDnsZones

 

 

 

 

 

 

 

 

В

t"j

info

 

 

 

 

 

 

 

 

 

 

В . ..

parbbonOl

 

 

 

 

 

 

 

 

3

. GtobaNames

 

 

 

 

 

 

 

 

В

.

treyresearch.net

 

 

 

 

 

 

 

S

3ortji обратного просмотр

 

 

 

 

 

1

 

E

Серверы условна* переа

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Рис. 11-6. Записи SRV для SERVER02 в сайте BRANCH

 

Далее перечислены сведения, содержащиеся в записи расположения служб.

Имя и порт службы Эта часть SRV-записи указывает службу с фиксиро-

 

ванным портом, который не всегда должен быть общеизвестным. Записи

 

SRV в Windows Server 2008 включают записи L D A P (порт 389), Kerberos

 

(порт 88), протокол Kerberos Password ( K P A S S W D , порт 464) и служб

 

глобального каталога GC (порт 3268).

Протокол

В качестве транспорта для службы используется протокол TCP

 

или UDP. Одна служба может использовать оба протокола в отдельных

 

SRV-записях. Например, записи Kerberos регистрируются для обоих про-

 

токолов TCP и UDP. Клиенты Microsoft используют только TCP, однако

 

клиенты UNIX могут применять U D P

Имя узла

Это имя соответствует записи узла (А) сервера, управляющего

 

службой. Когда клиент запрашивает службу, DNS-сервер возвращает SRV-

 

запись и связанные записи (А), чтобы клиенту не нужно было посылать

 

отдельный запрос для разрешения IP-адреса службы.

Имя службы в SRV-записи указано в соответствии со стандартной иерархией DNS, где компоненты разделены точками. Например, служба Kerberos контроллера домена может быть зарегистрирована следующим образом:

k e r b e r o s . _ t c p , Имя_сайта. _ s i t e s . Имя_домена

При чтении этой SRV-записи справа налево, как и в случае с другими DNSзаписями, мы получаем следующее:

• имя_домена: домен или зона, например contoso.com;

_sites: все сайты, зарегистрированные в DNS;

имя_сайта: сайт контроллера домеиа, регистрирующий службу;

'Занятие 1

Настройка сайтов и подсетей

525

_tcp: все службы T C P сайта;

kerberos: центр распространения ключей Kerberos (Kerberos Key Distribution Center, KDC), использующий протокол TCP.

Расположение контроллеров домена

Представим клиента Windows, который только что присоединился к домену. Он перезагружается, получает IP-адрес от DHCP-сервера и готов к прохождению проверки подлинности в домене. Клиент не знает, где искать контроллер домена, а потому запрашивает его путем опроса папки _tcp, которая, как вы помните, содержит SRV-записи всех контроллеров в домене. Сервер DNS возвращает список всех соответствующих контроллеров домена, после чего клиент пытается связаться со всеми этими контроллерами. Первый, который отвечает клиенту, анализирует IP-адрес, перекрестные ссылки на объекты подсетей и сообщает клиенту, к какому сайту тот принадлежит. Клиент сохраняет имя сайта в реестре, а затем опрашивает все контроллеры домена в папке _tcp сайта. Сервер DNS возвращает список всех контроллеров домена в сайте. Далее клиент пытается связаться со всеми, и первый ответивший контроллер домена выполняет проверку подлинности клиента.

Клиент определяет этот контроллер домена как близлежащий, и впоследствии будет пытаться проходить проверку подлинности именно на нем. Если контроллер домена недоступен, клиент вновь опрашивает папку _tcp сайта и пытается связаться со всеми контроллерами домена в узле. А что происходит, когда клиент является мобильным компьютером (ноутбуком)? Представим, что этот компьютер проходит проверку подлинности в узле BRANCH1, а затем пользователь переносит компьютер в узел BRANCH2. При запуске компьютер попытается связаться с предпочитаемым контроллером домена в узле BRANCH 1, который определит, что IP-адрес клиента связан с сайтом BRANCH2, и сообщит клиенту новый сайт, к которому тот принадлежит. Затем клиент запросит в DNS контроллеры домена в узле BRANCH2.

Таким образом — путем сохранения информации о подсетях и сайтах в Active Directory и регистрации служб в DNS — осуществляется поддержка использования клиентом служб в своем узле (локализация служб).

К СВЕДЕНИЮ

Расположение контроллеров домена

Более полную информацию по данному вопросу можно найти по адресу http:// www.microsoft.com/technet/prodtechnol/windows2000serv/reskit/distrib/dsbc_narjevl. mspx?mfr-true.

Покрытие сайтов

Как работает сайт без контроллера домена? Сайты используются для направления пользователей в локальные копии реплицируемых ресурсов, в том числе в общие папки, реплицируемые внутри именного пространства DFS, так что сайты можно применять и без контроллеров домена. В таком случае SRV-за- писи в узле будет регистрировать соседний контроллер домена, этот процесс

' 526

Сайты и репликация

Глава 11

называется покрытием сайтов. Сайт без контроллера домена обычно может быть охвачен контроллером домена в узле с самой низкой стоимостью для сайта, которому необходимо покрытие. Стоимость связей сайтов мы обсудим на следующем занятии. Чтобы реализовать жесткий контроль проверки подлинности в узлах без контроллеров домена, также можно вручную отконфигурировать покрытие сайта и приоритет SRV-записей.

Практические занятия. Настройка сайтов и подсетей

В приведенных далее упражнениях предлагается реализовать структуру сайтов для домена contoso.com. Для выполнения упражнений в домене должны быть установлены контроллеры SERVER01 и SERVER02.

Упражнение 1. Настройка сайта по умолчанию

Вам необходимо переименовать сайт Default-First-Site-Name, содержащийся

вновом домене, и связать с ним две подсети.

1.Откройте оснастку Active Directory — сайты и службы (Active Directory Sites And Services).

2.Щелкните правой кнопкой мыши сайт Default-First-Site-Name и выполните команду Переименовать (Rename).

3.Введите имя HEADQUARTERS и нажмите клавишу Enter.

Поскольку имена сайтов регистрируются в DNS, следует использовать совместимые с DNS имена без специальных символов и пробелов.

4.Щелкните правой кнопкой мыши контейнер Subnets и выполните команду Создать подсеть (New Subnet).

5.В поле Префикс (Prefix) введите префикс 10.0.0.0/24.

6.В списке Выберите объект узла для этого префикса (Select A Site Object For This Prefix) щелкните объект HEADQUARTERS.

7.Щелкните ОК.

8.Щелкните правой кнопкой мыши контейнер Subnets и выполните команду Создать подсеть (New Subnet).

9.В поле Префикс (Prefix) введите префикс 10.0.1.0/24.

10.В списке Выберите объект узла для этого префикса (Select A Site Object For This Prefix) выберите объект HEADQUARTERS.

11.Щелкните ОК.

Упражнение 2. Создание дополнительного сайта

Сайты позволяют управлять трафиком репликации и локализовать такие службы, как проверка подлинности и доступ к каталогам, предоставляемые контроллерами доменов. Требуется создать второй сайт и связать его с подсетью.

1. Откройте оснастку Active Directory — сайты и службы (Active Directory Sites and Services).

'Занятие 1

Настройка сайтов и подсетей

527

2.Щелкните правой кнопкой мыши контейнер Sites и выполните команду Создать сайт (New Site).

3.В поле Имя (Name) введите имя BRANCH1.

4.Выберите объект DEFAULTIPSITELINK.

5.Щелкните ОК.

Откроется диалоговое окно Доменные службы Active Directory (Active Directory Domain Services) с инструкциями по завершению настройки сайта.

6.Щелкните ОК.

7.Щелкните правой кнопкой мыши контейнер Subnets и выполните команду Создать подсеть (New Subnet).

8.В поле Префикс (Prefix) введите префикс 10.1.1,0/24.

9.В списке Выберите объект узла для этого префикса (Select A Site Object For This Prefix) выберите объект BRANCH1.

Ю.Щелкните ОК.

11.В оснастке Active Directory — сайты и службы (Active Directory Sites And Services) разверните узел Subnets.

12.Щелкните правой кнопкой мыши подсеть 10.1.1.0/24 и выполните команду Свойства (Properties).

13.В поле Описание (Description) введите описание Основная сеть филиала.

14.В раскрывающемся списке Сайт (Site) выберите сайт BRANCH1.

15.Щелкните ОК.

Резюме

• Сайты представляют собой объекты Active Directory, которые используются для управления репликацией каталогов и локализации служб.

• Для настройки сайта нужно создать объект сайта и связать объект подсети с сайтом. Сайт нередко располагает несколькими подсетями, однако подсеть может принадлежать лишь одному сайту.

Контроллеры домена размещаются в сайтах как объекты серверов.

• Для оповещения о службах Kerberos (проверка подлинности) и доступе к службам каталога контроллеры домена регистрируют записи расположения службы SRV (Service Locator). Эти SRV-записи создаются в узлах сайтов внутри DNS-зон домена и леса.

Члены домеиа определяют сайт, к которому принадлежат, в процессе проверки подлинности. Д л я определения сайта клиента контроллер домена использует IP-адрес клиента и информацию сайта и подсетей домена, а затем пересылает эти сведения клиенту.

Закрепление материала

Приведенные далее вопросы предназначены для проверки знаний, полученных на занятии 1. Эти вопросы содержатся и на сопроводительном компакт-диске.

Соседние файлы в папке ЛБ