37. Групповые политики, функции и назначения. Объекты групповой политики. Назначение групповых политик для задач администрирования. Групповая политика




Название37. Групповые политики, функции и назначения. Объекты групповой политики. Назначение групповых политик для задач администрирования. Групповая политика
страница1/7
Дата конвертации31.07.2013
Размер0.62 Mb.
ТипДокументы
  1   2   3   4   5   6   7
36. Серверы имен. Основные понятия DNS, WINS
Сервер имен - специальный сервер, осуществляющий отображение доменных имен в IP-адреса (и наоборот)

И WINS, и DNS выполняют разрешение имен, которое представляет собой процесс преобразования компьютерного имени в адрес. WINS преобразовывает внутренние имена NetBIOS в IP-адреса, а DNS преобразует в IP-адреса Internet-имена. Если ваша сеть охватывает только вашу компанию и в ней используются только системы компании Microsoft (например, на базе NetBIOS), DNS вам абсолютно ни к чему; все, что необходимо для разрешения имен предлагает WINS. Однако, если вы подключены к Internet, вам следует подумать о том, какой тип связи имеет смысл реализовывать. Если ваши пользователи будут получать доступ к внешним серверам в Internet, необходимо предоставить им возможности, которые выходят за рамки поиска адреса в Internet. Если же, напротив, вы планируете предоставлять ресурсы, к которым будут обращаться пользователи вне вашей сети, следует в своей базе данных DNS сконфигурировать серверы (например, все машины, которые содержат ресурсы для совместного использования) как хосты.

DNS - это часть семейства протоколов и утилит TCP/IP. Microsoft и другие компании предлагают различные версии DNS, работающие на разнообразных операционных системах (в основном на вариантах Unix). Слово domain в названии DNS относится к доменам в Internet, а не к доменной модели NT.

Internet подразделяется на домены, каждый из которых обслуживает различные группы пользователей. К таковым доменам относятся домены .com, .edu, .gov и .mil. Ими управляет Internet-сервер первого уровня, получивший название корневого сервера имен (это название становится понятным, если представлять себе Internet как древовидную структуру).

Система именования доменов Internet сначала обращается к Internet-серверам первого уровня, а затем "спускается" по дереву серверов. Когда вы набираете адрес, ваш локальный сервер DNS просматривает свою базу данных и кэширует требуемую информацию. Если локальный сервер не содержит IP-адрес, он передает запрос корневому серверу имен. После чего корневой сервер имен возвращает вашему серверу DNS адрес соответствующего сервера имен. В свою очередь ваш сервер DNS обращается с запросом к серверу имен в поисках адреса сервера на следующем уровне и далее процесс повторяется.

WINS-сервер служит для хранения имен NetBIOS и разрешения их в IP-адреса. Если для узла TCP/IP задан IP-адрес WINS-сервера, то этот узел TCP/IP регистрирует свои имена NetBIOS на этом WINS-сервере и направляет ему запросы на разрешение имен NetBIOS.
37. Групповые политики, функции и назначения. Объекты групповой политики. Назначение групповых политик для задач администрирования.
Групповая политика — это набор правил, в соответствии с которыми производится настройка рабочей среды Windows. Групповые политики создаются в домене и реплицируются в рамках домена. Объект групповой политики (Group Policy Object, GPO) состоит из двух физически раздельных составляющих: контейнера групповой политики (Group Policy Container, GPC) и шаблона групповой политики (Group Policy Template, GPT). Эти два компонента содержат в себе всю информацию о параметрах рабочей среды, которая включается в состав объекта групповой политики. Продуманное применение объектов GPO к объектам каталога Active Directory позволяет создавать эффективную и легко управляемую компьютерную рабочую среду на базе ОС Windows. Политики применяются сверху вниз по иерархии каталога Active Directory.
Создание групповых политик
По умолчанию в иерархии каталога Active Directory создаются две групповые политики с чрезвычайно выразительными именами: Default Domain Policy (политика домена по умолчанию) и Default Domain Controller’s Policy (политика контроллера домена по умолчанию). Первая из них назначается домену, а вторая — контейнеру, в состав которого входит контроллер домена. Если вы хотите создать свой собственный объект GPO, вы должны обладать необходимыми полномочиями. По умолчанию правом создания новых GPO обладают группы Enterprise Administrators (Администратор предприятия) и Domain Administrators (Администраторы домена). Чтобы создать новый объект групповой политики, необходимо выполнить следующие действия:

Убедитесь в том, что вы подключились к системе с использованием учетной записи, принадлежащей к одной из групп: Domain Administrators (Администраторы домена) или Enterprise Administrators (Администраторы предприятия).

Убедитесь в том, что в системе, к которой вы подключились, установлены средства администрирования, необходимые для работы с групповыми политиками. В частности, вам потребуется оснастка Active Directory Users and Computers (Active Directory — пользователи и компьютеры). Этой оснастке соответствует файл dsa.msc.

Откройте консоль Active Directory Users and Computers (Active Directory — пользователи и компьютеры) и перейдите к контейнеру OU, в отношении которого вы намерены применить политику.

Правой кнопкой мыши щелкните на контейнере OU, в появившемся меню выберите пункт Properties (Свойства) и перейдите на вкладку GPO.

Чтобы создать новый объект GPO и назначить его текущему контейнеру, щелкните на кнопке New (Новый).

В списке ссылок на объекты GPO появится новая позиция, строка имени которой будет находиться в режиме редактирования. Присвойте новому объекту GPO содержательное имя.

Созданная вами политика является лишь заготовкой. Ее содержимое формируется на основе административных шаблонов, содержащихся в папке SysVol контроллера домена, на котором был создан GPO. Эти шаблоны можно расширить и модифицировать в соответствии с нуждами вашей организации. В дополнение к существующим компонентам объекта GPO можно добавить созданные вами расширения. Например, при помощи групповой политики можно управлять настройками прикладных программ.

Информация о том, как создавать свои собственные расширения GPO, содержится в Windows 2000 SDK (Software Development Kit). После создания GPO следует модифицировать содержащиеся в этом объекте значения параметров таким образом, чтобы настроить определяемую групповой политикой конфигурацию рабочей среды. На вкладке Group Policy (Групповая политика) щелкните на кнопке Edit (Редактировать). При этом запустится редактор групповой политики, при помощи которого вы сможете модифицировать конфигурацию компьютера и пользователя, определяемую политикой. Список ссылок на объекты GPO, отображаемый на странице свойств контейнера OU, содержит ссылки на объекты GPO, расположенные в каталоге Active Directory. Изменения, вносимые в любой из объектов GPO, могут повлиять на поведение многих объектов каталога Active Directory. Чтобы определить, в отношении каких именно контейнеров OU будут применены сделанные вами изменения, откройте диалоговое окно свойств интересующего вас GPO и перейдите на вкладку Links (ссылки). Чтобы получить список контейнеров, с которыми связана данная политика, воспользуйтесь кнопкой Find
Средства администрирования
Утилиты группы Administrative Tools (Администрирование) входят в комплект поставки операционных систем Server, Advanced Server и Datacenter Server. Файл, необходимый для установки этих утилит, называется adminpak.msi и располагается в каталоге i386 на установочном компакт-диске или в подкаталоге WINNT\SYSTEM32\ операционной системы. Этот 15-мегабайтный файл устанавливает все необходимые оснастки и регистрирует библиотеки DLL, необходимые для использования средств администрирования. В настоящее время установить утилиты группы Administrative Tools (Администрирование) можно только на платформе Windows 2000.
Применение групповых политик
Работая с групповыми политиками, следует учитывать, что:

  • объекты GPO применяются в отношении контейнеров, а не замыкающих объектов;

  • один контейнер может быть связан с несколькими объектами GPO;

  • объекты GPO, связанные с одним и тем же контейнером, применяются в отношении этого контейнера в том порядке, в котором они были назначены;

  • объект GPO включает в себя две составляющие: параметры, относящиеся к компьютеру, и параметры, относящиеся к пользователю;

  • обработку любой из этих составляющих можно отключить;

  • наследование объектов GPO можно блокировать;

  • наследование объектов GPO можно форсировать;

  • применение объектов GPO можно фильтровать при помощи списков ACL.


38. Маршрутизация и удаленный доступ. Организация маршрутизации на сервере Windows Server 2003.

Маршрутизация (routing) — это процесс пересылки данных между локальными вычис­

лительными сетями (ЛВС). В отличие от моста (bridge), который обеспечивает связь

сетевых сегментов и совместный доступ к трафику с использованием аппаратных адре-

сов, маршрутизатор принимает и пересылает трафик, ориентируясь на программные

адреса.

Служба Маршрутизация и удаленный доступ (Routing and Remote Access, RRAS) в Windows

Server 2003 представляет собой программный многопротокольный маршрутизатор, ко­

торый легко объединяется с другими функциями Windows, такими как учетные записи

безопасности и групповые политики.

Во вновь установленной копии Windows Server 2003 служба Маршрутизация и удаленный

доступ отключена — ее активизируют с помощью Мастера настройки сервера маршру­

тизации и удаленного доступа (Routing and Remote Access Server Setup Wizard).

Консоль Маршрутизация и удаленный доступ (Routing and Remote Access) — это стандарт

ный графический пользовательский интерфейс пользователя для управления маршру­

тизацией в Windows Server 2003.

Параметры службы Маршрутизация и удаленный доступ настраиваются в окне свойств

узла сервера в консоли Маршрутизация и удаленный доступ. К этим параметрам относят­

ся: маршрутизация, вызов по требованию, включение поддержки удаленного доступа,

конфигурация аутентификации, назначение адресов пользователей, протокол РРР

(Point-to-Point Protocol) и особенности входа в систему.

Маршрутизаторы считывают адреса назначения пакетов и переправляют пакеты в соот­

ветствии с информацией, хранящейся в таблицах маршрутизации. Отдельные записи таблицы маршрутизации называются маршрутами (routes) — они содержат ссылки на сети и узлы-адресаты. Существуют три типа маршрутов:

• Маршрут узла (host route) — определяет ссылку на определенный узел или широко­

вещательный адрес. В таблицах маршрутизации IP такие маршруты обозначаются

маской подсети 255.255.255.255.

• Маршрут сети (network route) — определяет маршрут к определенной сети, а соответ­

ствующее поле в таблицах IP-маршрутизации может содержать любую маску подсе­

ти из диапазона 0.0.0.0-255.255.255.255.

• Маршрут по умолчанию (default route) — один маршрут, по которому «уходят» все

пакеты, чей адрес назначения не совпадает ни с одним адресом таблицы маршрути­

зации. В таблицах IP-маршрутизации такому маршруту соответствует адрес 0.0.0.0 и

маска подсети 0.0.0.0.

Увидеть таблицу IP-маршрутизации можно в консоли Маршрутизация и удаленный дос­

туп (Routing and Remote Access) или в командной строке.

39. Контроллеры доменов, их функции и назначения. Роли к-ров в АД. Репликация между к-рами. Протоколы репликации.

Структура контроллеров домена. В операционной системе главный контроллер домена является единственным источником изменений содержимого базы данных SAM. В системе Windows 2003 изменения в БД SAM вносятся без участия главных контроллеров доменов, ибо данная ОС обеспечивает мультисерверную репликацию данных AD. Но основные контроллеры доменов тоже остаются. Функционирование леса Windows 2003 требует наличия контроллеров домена, выполняющих пять функций или ролей — Operations Master roles. Перечислим их: основной контроллер домена (PDC), контроллер пула относительных идентификаторов (Relative Identifier — RID — Pool), контроллер инфраструктуры (Infrastructure), контроллер именования доменов (Domain Naming) и контроллер схемы (schema).

Роли Master PDC, RID Pool Master и Infrastructure Operatons Master должны выполняться по меньшей мере одним контроллером в каждом домене. Если сервер, ответственный за выполнение одной из этих ролей, выходит из строя, ее нужно вручную возложить на другой контроллер домена. Смысл роли Master PDC: если имеются резервные контроллеры домена и клиенты младшей версии ОС NT 4.0, контроллер домена Windows 2003, на который возложена роль PDC, и будет основным контроллером домена.

Роль RID Pool Master получила такое название от идентификатора пользователя RID, который является частью идентификатора Security ID, SID. Поскольку в Windows 2003 допускается внесение изменений в каталог любым контроллером домена, без координации назначений относительных идентификаторов новым объектам не обойтись. Именно эту роль и выполняет RID Pool Master. Infrastructure Operatons Master — процесс, поддерживающий согласованность данных об объектах, которые реплицируются между доменами (это относится к общему каталогу, конфигурации узлов и соединениям репликации).

Роли Domain Naming и Schema Masters выполняются по меньшей мере на одном контроллере домена в каждом лесу. Роль Domain Naming Master гарантирует уникальность имени домена в масштабах леса при добавлении новых доменов. Роль Schema Master определяет, на каком контроллере домена могут вноситься изменения в схему каталога; понятно, что, если позволить вносить изменения в схему каталога на нескольких контроллерах домена, это может вызвать проблемы.
  1   2   3   4   5   6   7

Похожие:

37. Групповые политики, функции и назначения. Объекты групповой политики. Назначение групповых политик для задач администрирования. Групповая политика iconВ ней новые функции Active Directory, новые средства, поддерживающие популярные, но сложные объекты групповой политики (огп), улучшения корпоративной защиты
Предлагается в 32 разрядном, 64 разрядном и встроенном (embedded) вариантах. Четыре редакции ос, которые перечислены ниже в порядке...
37. Групповые политики, функции и назначения. Объекты групповой политики. Назначение групповых политик для задач администрирования. Групповая политика iconВ ней новые функции Active Directory, новые средства, поддерживающие популярные, но сложные объекты групповой политики (огп), улучшения корпоративной защиты
Предлагается в 32 разрядном, 64 разрядном и встроенном (embedded) вариантах. Четыре редакции ос, которые перечислены ниже в порядке...
37. Групповые политики, функции и назначения. Объекты групповой политики. Назначение групповых политик для задач администрирования. Групповая политика iconВ ней новые функции Active Directory, новые средства, поддерживающие популярные, но сложные объекты групповой политики (огп), улучшения корпоративной защиты
Предлагается в 32 разрядном, 64 разрядном и встроенном (embedded) вариантах. Четыре редакции ос, которые перечислены ниже в порядке...
37. Групповые политики, функции и назначения. Объекты групповой политики. Назначение групповых политик для задач администрирования. Групповая политика iconВ ней новые функции Active Directory, новые средства, поддерживающие популярные, но сложные объекты групповой политики (огп), улучшения корпоративной защиты
Предлагается в 32 разрядном, 64 разрядном и встроенном (embedded) вариантах. Четыре редакции ос, которые перечислены ниже в порядке...
37. Групповые политики, функции и назначения. Объекты групповой политики. Назначение групповых политик для задач администрирования. Групповая политика iconПк-03-025-2010 «Учетная политика коммерческой организации для целей бухгалтерского и налогового учета»
Цель спецкурса раскрыть сущность, состав, содержание и порядок формирования учетной политики коммерческой организации. Применение...
37. Групповые политики, функции и назначения. Объекты групповой политики. Назначение групповых политик для задач администрирования. Групповая политика iconСодружества Независимых Государств (снг) с участием международных экспертов культурная политика-политика для культуры: 
Роль государства в определении целей, приоритетов и стратегий политики для культу
37. Групповые политики, функции и назначения. Объекты групповой политики. Назначение групповых политик для задач администрирования. Групповая политика iconДля ит-специалистов: групповые политики в Microsoft Office 2010
Автор: рабочая группа серверов и системы Microsoft Office ()
37. Групповые политики, функции и назначения. Объекты групповой политики. Назначение групповых политик для задач администрирования. Групповая политика iconДоклад о состоянии конкуренции в Российской Федерации москва 2010 оглавление введение 5 Конкурентная политика и конкурентная среда в Российской Федерации 7
Отражение целей и задач конкурентной политики в региональных программах развития конкуренции 14
37. Групповые политики, функции и назначения. Объекты групповой политики. Назначение групповых политик для задач администрирования. Групповая политика iconУчетные записи пользователей Создание объектов пользователей в консоли Active Directory — пользователи и компьютеры
Ть объект пользователя можно в консоли Active Directory — пользователи и компьютеры. Хотя их можно создавать в домене или в любом...
37. Групповые политики, функции и назначения. Объекты групповой политики. Назначение групповых политик для задач администрирования. Групповая политика iconМетодические рекомендации по созданию и развитию школьного сайта Школьный сайт является важнейшим элементом информационной политики современного образовательного учреждения и инструментом решения ряда образовательных задач,
Школьный сайт является важнейшим элементом информационной политики современного образовательного учреждения и инструментом решения...
Разместите кнопку на своём сайте:
kak.znate.ru


База данных защищена авторским правом ©kak.znate.ru 2012
обратиться к администрации
KakZnate
Главная страница