Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
CA.pdf
Скачиваний:
457
Добавлен:
14.05.2015
Размер:
4 Mб
Скачать

37

sitive trust) означает, что если домен А доверяет домену Б и домен Б доверяет домену В, то домен А доверяет домену В.

Поэтому присоединенный к дереву домен сразу вступает в доверительные отношения с каждым доменом дерева. Эти отношения делают все объекты во всех доменах дерева доступными всем прочим доменам в дереве.

Доверительные отношения — связующее звено между минимум двумя доменами, при этом доверяющий домен предоставляет аутентификацию входа в систему доверяемому.

Пользовательские учетные записи и группы, определенные в доверяемом домене, могут получать права и полномочия в доверяющем, даже если их нет в его каталоге.

В Windows NT 4.0 и более ранних версиях междоменные доверительные отношения определялись явными односторонними доменными учетными записями между контроллерами доменов. Каждое отношение устанавливалось и управлялось индивидуально. Управление односторонними отношениями между доменами большой сети проблематично.

Транзитивные доверительные отношения

Если двустороннее доверие неприемлемо, администратор сети может явно определить односторонние доверительные учетные записи для заданного домена. Эта возможность поддерживается для связи с существующими доменами Windows NT 4.0 и более ранних версий и позволяет устанавливать доверительные отношения с доменами в других лесах.

Доверительные отношения

При включении домена в дерево доверительные отношения между новым доменом и корнем родительского домена дерева устанавливаются автоматически. Транзитивное доверие — свойство Kerberos-систем — обеспечивает распределенную аутентификацию и авторизацию (проверку подлинности) на Windows-компьютерах.

3.3.2.2. Физическая структура

Физическое проявление службы Active Directory состоит в наличии отдельного файла данных, расположенного на каждом контроллере домена в домене. Физическая реализация службы

38

Active Directory описывается местоположением контроллеров домена, на которых расположена служба.

При реализации службы Active Directory можно добавлять столько контроллеров доменов, сколько необходимо для поддержания служб каталога в данной организации.

У всех контроллеров в домене есть полная реплика доменной части каталога.

При выполнении действия, повлекшего изменение каталога, Windows Server автоматически реплицирует обновления на все контроллеры домена. Некоторые важные изменения (смена пароля или блокирование учетной записи пользователя) сразу реплицируются по всему домену. В домене учетная запись пользователя, которую Windows Server заносит в каталог, создается однократно. При входе пользователя в домен контроллер проверяет в каталоге имя пользователя, пароль и ограничения для аутентификации пользователя. Информация каталога периодически реплицируется между контроллерами домена. В качестве контроллеров могут выступать только компьютеры с Windows 2003 Server, Advanced Server или Datacenter Server.

Сайт

Все логические компоненты Active Directory, обсуждаемые до сих пор, практически не зависят от физической инфраструктуры сети. Например, при проектировании структуры домена для корпорации вопрос о том, где расположены пользователи, является не самым важным. Все пользователи в домене могут находиться в единственном офисном строении или в офисах, расположенных по всему миру. Независимость логических компонентов от сетевой инфраструктуры возникает вследствие использования сайтов в Active Directory . Сайты обеспечивают соединение между логическими компонентами Active Directory и физической сетевой инфраструктурой. Сайт представляет область сети, где все контроллеры домена связаны быстрым, недорогим и надежным сетевым подключением. В большинстве случаев сайт содержит одну или более подсетей с протоколом интернета (IP), связанных локальной сетью (LAN) или быстродей-

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]