Пространство имен Active Directory
Это некоторое пространство имен, т.е. некоторую область, в которой данное имя может быть разрешено.
DNS является службой разрешения имен. Для соединения с Web-сайтом Microsoft требуется знать IP-адрес компьютера. Служба DNS выполняет этот перевод. Вы сообщаете своему браузеру имя компьютера, с которым вы хотели бы соединиться, a DNS превращает это имя в правильный IP-адрес. Иерархическое пространство имен DNS использует иерархическое пространство имен для поиска компьютеров. Корневой домен обозначается точкой («.»). Он представляет собой верхний уровень DNS, остальное пространство имен располагается ниже. На следующем уровне под корневым доменом располагаются домены первого уровня, включая семь основных (generic) доменных имен (com, edu, mil, net, org), около двухсот сокращений названий стран (са, uk, fr, br), семь новых доменов (biz, info, pro). Под доменами верхнего уровня расположены домены второго уровня, которые обычно относятся к названиям компаний и должны быть зарегистрированы властями интернета. Ниже доменов второго уровня располагаются поддомены. Поддомены обычно относятся к отделам или подразделениям в пределах компании. Эти поддомены регистрируются и управляются с DNS-серверов, которые содержат информацию о доменах второго уровня. Другим способом представления иерархического пространства имен является полностью определенное имя домена (FQDN — Fully Qualified Domain Name), например, www.NAmerica.Contoso.com. FQDN- полное имя, которое можно использовать для идентификации определенного компьютера в пределах всего пространство имен DNS. Чтобы понять, как FQDN идентифицирует компьютер в пространстве имен DNS, прочтите его справа налево. Справа находится точка («.»), которая идентифицирует корневой домен, она предшествует имени домена первого уровня. За ней следуют домен com первого уровня, домен Contoso второго уровня и поддомен NAmerica. Слева в имени FQDN находится www- имя определенного компьютера. |
23 Средства администрирования WINDOWSServer. Управляющая консоль Microsoft.
Этот пакет включает в себя следующие средства администрирования:
- Управление службой каталогов Active Directory: управляет службой каталогов Active Directory.
- Средства Active Directory используются для управления службой каталогов и ее администрирования.
- Диспетчер авторизации используется для администрирования и настройки компьютеров на основе ролей.
- Центр сертификации: управляет службой центра сертификации. Служба центра сертификации выдает сертификаты для программ, использующих открытые ключи.
- Пакет администрирования диспетчера подключений: используется для создания профилей службы диспетчера подключений.
- Администратор кластера: управляет службой кластеров. Служба кластеров повышает доступность серверных приложений.
- Распределенная файловая система: позволяет использовать существующие общие папки для создания единого логического пространства имен.
- DHCP: управляет службой DHCP. Служба DHCP динамически выделяет IP-адреса сетевым компьютерам.
- DNS: управляет службой доменных имен (DNS). Служба DNS преобразует DNS-имена компьютеров в IP-адреса.
- Служба проверки подлинности в Интернете: использует протокол RADIUS для удаленной проверки подлинности.
- Сценарии администрирования IIS: управляют службами IIS.
- Диспетчер IP-адресов: управляет IP-адресами.
- Диспетчер балансировки сетевой нагрузки: управляет службой балансировки сетевой нагрузки.
- Управление открытыми ключами: управляет открытыми ключами.
- Служба удаленной установки: используются для поддержки установки операционных систем по требованию на основе образа через сетевое соединение с RIS-сервера на клиентский компьютер.
- Внешнее хранилище: управляет внешним хранилищем. Внешнее хранилище автоматически переносит данные из редко используемых файлов на магнитные ленты или магнитооптические диски.
- Телефония: управление службой телефонии и ее настройка.
- Диспетчер служб терминалов: используется для просмотра сведений о серверах терминалов в доверенных доменах, в том числе обо всех сеансах, пользователях и процессах для каждого сервера терминалов. Можно также использовать это средство для выполнения различных действий по управлению сервером.
- UDDI: службы UDDI позволяют разработчикам публиковать, находить, совместно использовать и повторно применять веб-службы непосредственно из своих средств разработки и бизнес-приложений.
- WINS: управляет службой WINS. Служба WINS преобразует NetBIOS-имена компьютеров в IP-адреса.
Пакет Средства администрирования удаленного сервера - это компонент, доступный в операционной системе Windows Server 2008 R2, который позволяет удаленно управлять операционной системой Windows Server 2008 R2, Windows Server 2008 или Windows Server 2003 с компьютера, на котором установлена система Windows Server 2008 R2, открывая и запуская средства управления и оснастки для управления компонентом роли, службы ролей или функции на удаленном компьютере.
Конфигурация Средства администрирования удаленного сервера по умолчанию открывает только те порты и включает только те службы, которые необходимы для работы удаленного администрирования.
Консоль MMC– разработка MICROSOFT, предназначенный для решения задач стандартизации и унификации процесса администрирования; обеспечивает интегрированную среду для управления сетевыми ресурсами; группирует средства администрирования, которые используются для администрирования компьютеров, служб, других системных компонентов и сетей.
Преимущества управляющей консоли:
1)унификация административного инструмента – все инструменты имеют единообразный интерфейс, что упрощает управление системы, сокращение времени работы администратора;
2)возможность создания уникальных инструментов – администратор может содержать в 1 консоли несколько снимков ММС и снимков различных приложений.
3)возможность делегирование части полномочий по управлению системы – в корпоративной среде насчитывается 10ки серверов и сотни приложений, администратор делится своими полномочиями с другими пользователями (менее квалифицированными).
24 Средства администрирования WINDOWSServer.Модель безопасности WindowsServer.
Меры безопасности по обеспечению конфиденциальности:
1)Комплекс мер, направленных на защиту данных (диски, флешки) – создание резервных копий.
2)Средства электронной защиты данных – применяют идентификацию и аутентификацию при входе в систему, а для обеспечения безопасности сообщений в открытых сетях используют шифрование данных.
Модель распределенной безопасности Windows Server 2003 основана на трех основных концепциях.
· Каждая рабочая станция и сервер имеют прямой доверенный путь (trust path) к контроллеру домена, членом которого является данная машина. Доверенный путь устанавливается службой NetLogon с помощью аутентифицированного соединения RPC с контроллером домена. Защищенный канал устанавливается и с другими доменами с помощью междоменных доверительных отношений. Этот канал используется для проверки информации безопасности, включая идентификаторы безопасности (Security Identifiers, SID) пользователей и групп.
· Перед выполнением запрошенных клиентом операций сетевые службы имперсонализируют контекст безопасности этого клиента. Имперсонализация основана на маркере адреса безопасности, созданном локальным администратором безопасности (Local Security Authority, LSA). Он представляет собой авторизацию клиента на сервере. Поток, находящийся на сервере и соответствующий данному клиенту, имперсонализирует контекст безопасности клиента и выполняет операции в соответствии с авторизацией данного клиента, а не в соответствии с идентификатором безопасности сервера. Имперсонализация поддерживается всеми службами Windows Server 2003, включая, например, службу удаленного файлового сервера CIFS/SNB. Аутентифицированный RPC и DCOM поддерживают имперсонализацию для распределенных приложений. Серверы семейства BackOffice: Exchange Server, SNA Server и Internet Information Server также поддерживают имперсонализацию.
· Ядро Windows Server 2003 поддерживает объектно-ориентированное управление доступом, сравнивая SID в маркере доступа с правами доступа, определенными в списке управления доступом данного объекта. Каждый объект Windows Sewer 2003 (ключи реестра, файлы и каталоги NTFS, общие ресурсы, объекты ядра, очереди печати и т. д.) имеют собственные списки управления доступом. Ядро Windows Server 2003 проверяет разрешения при каждой попытке доступа к данному объекту. Управление доступом и аудит осуществляются с помощью настройки свойств безопасности объекта, позволяющих предоставить пользователю или группе доступ к объекту. Управление авторизацией выполняется централизованно посредством включения пользователей в локальные группы системы, которым предоставлены необходимые права доступа.
В операционной системе Windows Server 2003 существуют дополнительные средства обеспечения безопасности — аутентификация клиента с помощью открытого ключа посредством SSL/TLS и протокола Kerberos версии 5, которые интегрированы в систему безопасности.
25 Виды серверного программного обеспечения: файловые серверы, информационные серверы, Webсерверы, серверы приложений, серверы, предоставляющие свои аппаратные ресурсы.
Серверное программное обеспечение - программный компонент вычислительной системы, выполняющий сервисные (обслуживающие) функции по запросу клиента, предоставляя ему доступ к определённым ресурсам или услугам. Позволяет создавать административные утилиты, имеющие одинаковый графический интерфейс и принципы управления.