- •2.Сетевые операции системы
- •2.1.Выбор ос
- •2.2.1.Состав сетевого по Netware
- •2.2.2.Функциональный состав сетевой ос
- •2.2.3.Функции файлового сервера
- •2.3.1.Базовые понятия
- •2.3.2.Характеристики ос
- •2.3.3.Функции ядра
- •2.4.1.Архитектура ос Windows
- •2.4.1.1.Диспетчер процесса
- •2.4.2.Рабочие станции и серверы Windows
- •2.4.3.Провайдеры и интерфейсы провайдера
- •2.4.4.NetBios и Windows сокеты
- •2.4.5.Межсетевое взаимодействие Windows
- •2.4.6.Серверы dhcp
- •2.4.7.Распознавание имен в сетях на базе Windows
- •2.4.8.Сервис Wins
- •2.4.9.Служба доменных имен dns
- •Основные понятия dns
- •3.Служба каталогов Active Directory
- •3.1.Основные понятия ad
- •3.2.Интеграция ad с dns
- •3.3.Роль хозяина операции
- •3.4.Доверительные отношения
- •3.5.Разделы каталога
- •3.5.1.Глобальный каталог
- •4.Учебные записи пользователя
- •4.3.Инструменты. Локальные пользователи и группы
- •5.1.Стандарты Internet в iis
- •5.2.Характеристики iis
- •5.3.Возможности iis
- •6.1.Основные понятия
- •6.2.Краткая характеристика редакции sql Server
- •6.3.Планирование конфигурации сервера
- •6.5.Конфигурация учетных записей
- •6.6.Инструменты работы ms sql Server 2000
- •6.6.1.Компоненты sql Server 2000
- •6.6.2.Ресурсы, повышающие производительность sql Server
- •6.6.3.Службы sql Server 2000
- •6.6.4.Управление службами sql Server 2000
- •6.6.5.Использование инструментов Windows
- •6.6.6. Учетные записи служб sql Server 2000
- •6.6.7.Утилита osql
- •6.6.8.Утилита sql Query Analyzer
- •6.6.9.Консоль sql Server Enterprise Manager
- •6.6.10.Выводы
- •6.7.Архтектура реляционной субд
- •6.7.1.Физическая структура бд
- •6.7.2.Логическая структура бд
- •6.8.Структура журнала транзакций
- •6.8.1.Принцип работы
- •6.8.2.Процесс контрольной точки
- •6.9.Системные таблицы sql Server
- •6.9.1.Системный каталог
- •6.9.2.Каталог бд
- •6.10.Системные хранимые процедуры
- •6.11.Системные функции
- •6.12.Представление информационной схемы
- •6.13.Пользовательские бд
- •6.13.1.Изменение размера бд
- •6.13.2.Изменение размера файла журнала транзакций
- •6.14.Конфигурации дисковой подсистемы
- •6.15.Средства импорта/экспорта данных
- •6.16.Преобразование данных средствами dts (служба преобразования данных)
- •7.Управление доступом sql Server
- •7.1.Основные механизмы безопасности
- •7.2.Архитектура системной безопасности
- •7.2.1.Проверка подлинности
- •7.2.2.Авторизация
- •7.3.Роли
- •7.3.1.Фиксированные роли сервера
- •7.3.2.Фиксированные роли бд sql Server 2000
- •7.3.3.Резервное копирование сервера
- •7.3.4.Размещение уровня бд
- •7.3.5.Наследуемое разрешение
- •7.3.6.Разрешение конфликтов наследования
- •7.3.7.Роли приложений
- •7.4.Резервное копирование и восстановление данных
- •7.4.1.Резервное копирование
- •7.4.1.1.Архивирование данных
- •7.4.1.2.Схема резервного копирования
- •7.4.1.3.Полное резервное копирование
- •7.4.1.4.Дифференциальное резервное копирование бд
- •7.4.1.5.Резервное копирование файлов или группы файлов
- •7.4.1.6.Дифференциальное резервное копирование файлов или групп файлов
- •7.4.1.7.Резервное копирование журнала транзакций
- •7.4.2.Восстановление данных
- •7.4.2.1.Автоматическое восстановление данных
- •7.4.2.2.Ручное восстановление бд
- •7.4.2.3.Восстановление с использованием транзакции sql
- •7.5.Сценарии восстановления после сбоев
- •7.5.1.Поломка диска с пользовательскими данными
- •7.5.2.Поломка диска с журналом транзакций
- •7.5.3.Поломка диска с бд master
- •8.Служба sql Agent
- •8.1.Задания job
- •8.1.4.Логика выполнение многоэтапного задания
- •8.1.5.Журнал ошибок службы sql Server Agent
- •8.2.Операторы operators
- •8.3.События alerts
3.3.Роль хозяина операции
AD поддерживает репликации хранилища данных каталога между всеми контроллерами домена. Возможность вносить изменения в структуру домена существует только на одном контроллере домена – хозяин операции.
Роль хозяина операции может быть передано другому контроллеру в составе домена или леса.
Лес AD содержит 5 типов ролей хозяина операции, который назначается одному или нескольким контроллерам домена. Одни из них должны быть в составе каждого леса, домена:
Роль хозяина операции на уровне леса – может быть предоставлен хозяину схемы или хозяину именования домена. Обе роли должны быть уникальны в пределах леса. Хозяин схемы – управление всеми обновлениями и изменениями схемы, т.е. перед изменением структуры леса необходимо получить доступ и хозяина схемы. Хозяин именования домена – управляет операторами добавления/удаления доменов в лесе.
Роль хозяина операции на уровне домена – включает: хозяин относительных идентификаторов, эмулятор основного контроллера домена, хозяин инфраструктуры.
Хозяин относительных идентификаторов – назначает относительных идентификаторов каждому котроллеру в своем домене, при этом каждый раз при создании объекта ему назначается уникальный код безопасности, состоящий из кода безопасности домена (один для всех контроллеров этого домена) и относительного кода безопасности (уникальный для всех контроллеров домена);
Эмулятор основного домена – если в домене присутствуют компоненты с Windows 95-98 или NT, то установления клиентского приложения на Active Directory нет. Основной компонент будет заменен его эмулятором: обрабатывает пороли пользователя, реплицирует обновления на резервное копирование контроллера домена. В любой момент времени эмулятор в домене может быть только один. При работе домена с ОС Windows 2000 и выше эмулятор основного контроллера получает копию изменения пароля с другого контроллера данного домена. Если при входе в сеть, проверка подлинности на одном из контроллеров завершена неудачно, то отправляется информация эмулятору, который осуществляет проверку подлинности для данного контроллера
Хозяин инфраструктуры – отвечает за обновление ссылок «группа-пользоваетль» при перемещении или перемещении члена группы: в другой домен – он может в этой группе временно не отображаться. Хозяин инфраструктуры обладает сведениями об имени и расположении данного объекта и распространять эти данные другим хозяевам.
3.4.Доверительные отношения
Доверительные отношения требуются для объединения объектов, хранящихся в разных доменах. Существуют 2 типа доверительных отношений: односторонние и двусторонние.
Доверительные отношения – связь между доменами, позволяющие пользователю одного домена обращаться за услугами в другой домен через механизм аутентификации, выполнение контроллеров другого домена.
Доверительные отношения позволяют организовывать совокупность доменов в нескольких структурах, в которых домены связаны отношением доверия.
Суть:
Доверительный домен доверяет процесс аутентификации доверительному домену, пользователь, аутентифицированный доверительным доменом, может получить доступ к ресурсам доверительного домена – одностороннее доверительное отношение.
Если домен является доверительным и доверяет – двустороннее отношение. Они обладают свойствами транзитивности – сквозная аутентификация пользователей в цепочке домена, связанных между собой доверительными отношениями.
Для использования доверительных отношений не имеет значение какой именно механизм аутентификации используется клиентом, т.к. даже если клиент не аутентифицирован Kerberos, он может быть аутентифицирован двусторонним доверительным отношением.
Транзитивные доверительные отношения могут быть установлены как в лесе, так и между несколькими лесами.