
17) Контроллер домена
Контроллер домена в компьютерных сетях - сервер, контролирующий область компьютерной сети (домен).
Существует два типа контроллера домена:
первичный контроллер домена (PDC)
резервный контроллер домена (BDC)
Котроллер дормена можно установить при помощи мастера установки Active Directory
Контроллеры домена хранят данные и управляют взаимодействием пользователей с доменом, включая процесс входа в домен, проверку подлинности и поиск в каталогах. Чтобы предоставить сетевым пользователям и компьютерам службу каталогов Active Directory, нужно настроить данный сервер как контроллер домена.
Для настройки сервера в качестве контроллера домена установите на данный сервер Active Directory. В мастере установки Active Directory доступны четыре параметра. Можно создать дополнительный контроллер домена в существующем домене, контроллер домена для нового дочернего домена, контроллер домена для нового доменного дерева или новый контроллер домена для нового леса. Чтобы прочитать подробные сведения о каждой роли, щелкните ее имя.
18) Древо и лес Active Directiry
Лес (Forest) в Active Directory – группа из одного или нескольких деревьев Active Directory, доверяющих друг другу посредством двухсторонних транзитивных доверительных отношений
Дерево (Tree) в Active Directory это иерархическая структура объектов и контейнеров, где показана связь объектов друг с другом, то есть путь одного объекта к другому. Конечные точки дерева обычно являются объектами.
19) Адресация серверов, принтеров и подобных устройств.
Как правило, клиентские компьютеры подключаются к сети для того, чтобы пользоваться услугами различных сетевых служб. Чтобы они могли взаимодействовать по протоколу TCP/IP, этот протокол нужно правильно настроить. Важна возможность коммуникации между клиентом и сервером. Клиенту нужно взаимодействовать также с контроллером домена, который обеспечивает регистрацию пользователя; взаимодействовать с сервером DNS, который сопоставляет запрошенным именам IP-адреса; с файловым сервером, на котором хранятся документы предприятия; с сервером печати, на который отсылаются задания и так далее. При правильно настроенном стеке протоколов TCP/IP любой компьютер в сети может общаться с любым другим, если администратор не вводил никаких ограничений.
Клиентскому компьютеру совсем не обязательно иметь постоянный IP- адрес, поэтому его можно настраивать не только вручную, но и автоматиче-ски.
20)Регистрация пользователей в домене
Производится при помощи Active Directory.
Создать – подразделение – ввести имя – создать – пользователя – вписать имя\фамилия - ввести мя и пароль
21) Права доступа к лок. Рес-ам
Помимо учетных записей пользователей в Windows Server 2003 используются группы, позволяющие автоматически предоставлять разрешения схожим типам пользователей и упростить администрирование учетных записей. Если пользователь — член группы, которая вправе обращаться к ресурсу, то он тоже может к нему обратиться. Чтобы предоставить пользователю доступ к нужным ресурсам, вы просто включаете его в подходящую группу
В Windows Server 2003 используются группы трех типов:
- локальные группы определяются и используются только на локальном компьютере, создаются в оснастке «Локальные пользователи и группы»;
Локальные доменные группы предоставляют разрешения в одном доме-не, В состав локальных доменных групп входят лишь учетные записи (и пользователей, и компьютеров) и группы из домена, в котором они определены.
Встроенные локальные группы обладают особыми разрешениями в локальном домене. Для простоты их часто также называют локальными доменными группами, но в отличие от обычных групп, встроенные локальные группы нельзя создать или удалить — можно лишь изменить их состав. Как правило, говоря о локальных доменных группах, имеется в виду и обычные, и встроенные локальные группы, если не указано обратное.
22)Доступ к сетевым ресурсам
Доступ к сет. Ресурсам производится через – Сетевое окружение
Пользователь может настроить доступ к каждой папке(файлу) в сетевом окружении для своей сети, щелкнув правой кнопкой мыши и там выбрав вкладку Доступ.
23) Система безопасности Windows
Модель безопасности Windows NT базируется на концепции пользовательских бюджетов (user accounts). Можно создать неограниченное количество пользовательских бюджетов и сгруппировать их наиболее удобным методом. После этого для каждого бюджета или группы можно представить или ограничить доступ к любому из ресурсов компьютера.
Модель безопасности Windows NT содержит следующие компоненты:
- Процессы входа в систему (Logon processes), принимающие от пользователей на регистрацию в системе.
- Распорядитель локальной безопасности (Local Security Authority, LSA), гарантирующий, что каждый пользователь, регистрирующийся в системе, имеет право доступа к ней.
- Диспетчер бюджетов безопасности (Security Accounts Monitor, SAM). Этот компонент поддерживает базу данных пользовательских бюджетов.
- Монитор безопасности (Security Reference Monitor) - компонент системы безопасности, ответственный за проверку наличия у пользователей прав доступа к объектам и осуществления действий, которые они пытаются выполнить.
Администратор системы присваивает пользователям и группам права доступа (permissions), с помощью которых можно предоставить или отклонить пользовательский доступ к объектам. Возможность избирательного присвоения прав доступа по усмотрению владельца объекта (или пользователя, уполномоченного изменять права доступа), называется избирательным контролем доступа (discretionary access control).
Система безопасности идентифицирует пользователей с помощью идентификатора безопасности (security ID, SID). Уникальность идентификаторов безопасности гарантирована, и существование двух идентичных SID полностью