Panoramica dei servizi Active Directory Domain Services (AGGIUNGE)
servizi, Servizi di dominio Active Directory che cos’è ?
service Active Directory (AD) è un servizio di Microsoft ricerca, sviluppo e costruzione. Active Directory (AD) è un prodotto, servizio esclusivo di Microsoft. Questo è un servizio indispensabile è su tutta la versione di Windows Server da fa ad oggi.
Ecco un servizio di directory per gestire gli oggetti nel dominio di sistema (regioni) come hub di gestione. Active Directory è un sistema standardizzato con la possibilità di amministrazione centralizzata degli utenti, nonché le risorse in un sistema di rete.
Active Directory viene utilizzato nella rete del modello, “Server-Client”. Dal momento che il sistema operativo Windows Server 2000 è stato rilasciato, Microsoft ha integrato un componente è Active Directory (AD). Quando Windows Server utilizza Windows 2000 Server, Windows Server 2003 o Longhorn Server, il lavoro di un controller di dominio (il controller di dominio) è in esecuzione Active Directory services.
Active Directory è il cuore di Windows Server o è un componente importante nel sistema, tutte le attività si svolgono sul sistema sono governati e il controllo dei servizi di Active Directory.
Dalla versione Windows NT4.0 o versioni successive, Microsoft aveva sviluppato il sistema di Active Directory utilizzato per memorizzare i dati nel Database del dominio come oggetti di archiviazione, tra cui utente, computer, gruppo. GPO… per fornire i servizi (servizi di directory), ricerca, controllo degli accessi, autorizzazione, e, soprattutto, il servizio di autenticazione è costruito sulla base del protocollo Keberos meccanismi di supporto, single sign-on (SSO) permette all’utente solo ha bisogno di attestata solo una volta quando si accede al dominio del sistema e può accedere a tutte le risorse e servizi condividere del sistema con i poteri caso in cui tempo.
Con i servizi di Active Directory, hanno ridotto il lavoro più leggero, di gestione e migliorare l’efficienza operativa, il lavoro che quasi non può essere realizzato su un sistema di peer, disperdere ora si può procedere facilmente attraverso il modello di gestione focalizzato come prendere la politica generale per l’intero sistema, ma, al tempo stesso, può autorizzare l’amministratore a dividere la possibilità di gestire in un vasto ambiente.
caratteristiche all’interno dei servizi Active Directory Domain Services :
Archivio dati centralizzato-messa a fuoco di archiviazione dei dati
Dati interi, le informazioni nel sistema vengono memorizzate in modo centralizzato, consentendo agli utenti di accedere ai dati da qualsiasi luogo, in qualsiasi momento, migliorando la gestione delle prestazioni del sistema, riducendo il rischio per la risorsa.
Scalabilità – flessibilità alle esigenze
Active Directory fornisce una soluzione di gestione modo flessibile per le diverse esigenze specifiche sulle infrastrutture e l’identificazione della piattaforma del business.
Estensibilità
database di Active Directory consente agli amministratori possono personalizzare e sviluppo, inoltre possiamo anche sviluppare l’applicazione utilizzando questo database, per aiutarvi a sfruttare appieno la capacità, le prestazioni di Active Directory.
Gestibilità – Capacità di gestione, flessibile, facile
Active Directory è organizzato in base al meccanismo di servizio di directory sotto il modello organizzativo Directory aiuta gli amministratori hanno la migliore panoramica per l’intero sistema, e aiutare l’utente può facilmente accedere e utilizzare le risorse di sistema.
Integrazione con Domain Name System (DNS):
DNS è un servizio che viene molto necessario per Active Directory in un sistema di rete, i servizi di Active Directory funziona solo quando è installato il servizio DNS. DNS ha la responsabilità di aprire la strada, risoluzione del controller di dominio Active Directory in rete, e come più importante nell’ambiente di Multi Dominio. DNS è facile da integrare in Active Directory, al fine di migliorare la sicurezza e la capacità di sincronizzazione tra il controller di dominio con l’altro nell’ambiente molto Dominio.
Gestione configurazione client:
Active Directory ci offre la possibilità di gestire la configurazione, lato client, aiutando gli amministratori di sistema per più facilmente e migliorare la mobilità dell’utente.
Amministrazione basata su criteri:
In Active Directory, amministrazione di sistema, rete è garantita una sicura attraverso la gestione politica delle risorse, l’accesso sul sito, dominio, e unità organizzativa. Questa è una delle caratteristiche più importanti sono integrati in Active Directory.
Replica delle informazioni:
Active Directory offre la possibilità di sincronizzare le informazioni di dati tra il dominio, sulla piattaforma, l’ambiente molto dominio mira a ridurre al massimo i rischi di livello e migliorare il funzionamento della rete di sistema.
Flessibile, sicuro di autenticazione e di autorizzazione
Active Directory fornisce molteplici meccanismi per l’autenticazione, come Kerberos, Secure Socket Layer e Transport Layer Security guida per la sicurezza delle informazioni dell’utente, quando le informazioni di autenticazione per l’accesso alle risorse.
Integrazione di sicurezza
Active Directory è integrato di default nella versione di Windows Server, in modo che Active Directory lavoro molto facile e flessibile di controllo degli accessi sul sistema è definito su ogni oggetto, ogni attributo dell’oggetto. Non solo, la politica di sicurezza viene applicata non solo sul locale, ma anche essere applicato sul sito, dominio, o OU determinato.
Directory – abilita applicazioni e infrastrutture
Active Directory è un ambiente perfetto per l’amministratore impostare la configurazione e la gestione dell’applicazione sul sistema. Allo stesso tempo, Active Directory fornisce una direzione aperta per gli sviluppatori di applicazioni (sviluppatore) costruire applicazioni sulla piattaforma, Active Directory attraverso le interfacce di servizio di Active Directory.
l’Interoperabilità con altri servizi di directory
Active Directory è costruito sul protocollo directory standard di servizio, di cui 2 protocollo ldap (Lightweight Directory Access Protocol (LDAP) e il Nome del Service Provider Interface (NSPI), in modo che Active Directory ha la compatibilità con altri servizi costruito sulla piattaforma di servizio di directory tramite questi protocolli.
Perché LDAP è uno standard di protocollo directoy, in modo che possiamo sviluppare, integrare lo scambio di prodotti applicativi e condividere informazioni con Active Directory attraverso il protocollo LDAP.
Inoltre, il protocollo NSPI è supportato da Active Directory è lo scopo di garantire e migliorare la compatibilità con directoy di Exchange.
Traffico LDAP firmato e crittografato
lo strumento predefinito è attivo Directoy in Windows Server autenticherà e crittograferà automaticamente i dati trasmessi tramite il protocollo LDAP. Il protocollo di autenticazione per garantire che le informazioni vengano inviate a da 1 fonte ufficiale e non siano state manomesse.
servizi di struttura interna Servizi di dominio Active Directory:
Oggetti Active Directory:
I dati in Active Directory come informazioni sull’account e altri attributi, ruotano attorno a oggetti come utenti, stampante, server, database, gruppi, computer e criteri di sicurezza vengono celebrati come oggetti (oggetti).
Ogni oggetto ha la caratteristica privata attributo per quell’oggetto, ad esempio, oggetto un utente ha le proprietà rilevanti come Nome, Cognome, Nome di accesso, … e l’oggetto Computer ha proprietà come il nome del computer la stessa descrizione.
qualche oggetto particolare è costituito da molti oggetti ad un altro interno è chiamato il “contenitore”, ad esempio, il dominio è un contenitore include una varietà di account utente e computer.
Active Directory Schema:
Nel database di Active Directory è AD Schema, Schema definisce gli oggetti che sono memorizzati in Active Directory. Ma gli oggetti Schema memorizzati come ? Infatti, schema è un elenco di definizioni specificare il tipo di oggetto e il tipo di informazioni sugli oggetti memorizzati in Active Directory. In sostanza, lo schema viene anche memorizzato come 1 oggetto.
Schema è definito, tra cui 2 tipo di oggetto (object) è: Oggetti di classe Schema e gli oggetti attributo Schema.
Classe Schema: può funzionare come modello per la creazione di nuovi oggetti in AD. Ogni classe Schema è un insieme di proprietà degli oggetti (oggetti Attributo Schema). Quando si crea un oggetto appartiene a un tipo di classe Schema è Attributo Schema memorizzerà le proprietà dell’oggetto che corrisponde al tipo di classe Schema di oggetti.
Attributo Schema: definisce la classe Schema corrispondente. Ogni attributo è definito solo una volta in Active Directory e può appartenere a più classi di schema in un sistema con molti (1-m).
per impostazione predefinita, un insieme di classe Schema e attributo Schema è imballato con Active Directory. Tuttavia, lo schema di Active Directory apre la possibilità di sviluppare una classe di schema estesa sull’attributo disponibile o creare un nuovo schema di attributo.
Tuttavia, per essere in grado di espandere lo sviluppo con Schema AD, abbiamo bisogno di preparare a fondo attraverso il design chiaro e considerare le esigenze sono necessarie o meno, a causa dei rischi nel fare questo abbastanza alto per il sistema è funzionamento stabile. Schema influisce direttamente sul sistema.
Componenti Active Directory
Nel modello di rete aziendale, i componenti di Active Directory viene utilizzato, applicato per costruire il modello in base alle esigenze del business. Recensione su aspetto modello architettonico di AD, abbiamo classificato in 2 tipi sono fisici e logici.
Struttura logica (architettura logica)
In AD, l’organizzazione delle risorse in base alla Struttura logica, che viene mappata attraverso domini modello, OU, alberi e foreste. Le risorse del gruppo sono organizzate in un motivo, consentendo un facile accesso alle risorse di quanto non sia ricordare una posizione specifica in fisica di esso.
- Dominio: nucleo di architettura tenuto ragione nell’ANNUNCIO è il dominio in cui la memorizzazione di milioni di oggetti (oggetti). Tutti gli oggetti nella rete di sistema in un dominio se il dominio principale che ha memorizzato le informazioni dell’oggetto.
- Active Directory sono creati da uno o più domini e un dominio può essere distribuito su più strutture fisiche. L’accesso al dominio può essere gestito tramite Access Control Lists (ACL), con accesso sul dominio corrispondente a ciascun oggetto.
- OUs: OU è un contenitore utilizzato per organizzare gli oggetti all’interno di un dominio nel motivo del gruppo admin (logico). OUs fornire significa eseguire le attività amministrative nel sistema come utente amministratore e risorse, che è l’oggetto più piccolo ambito che è possibile delegare la gestione dell’autenticazione. OU include molti altri oggetti come account utente, gruppi, computer e OU che compongono l’albero OU all’interno dello stesso dominio. L’albero OU in un’architettura indipendente dal dominio l’albero OU appartenente al diverso dominio.
- Alberi: Alberi è un gruppo del dominio sono organizzati in base alla struttura ad albero con il modello padre-figlio mappature dall’organizzazione effettiva di imprese e organizzazioni. Un dominio ha 1 dominio figlio forse più ma 1 dominio figlio ha solo 1 dominio genitore. Ad esempio, nel dominio framgia.com ottenere il dominio inferiore è abc.framgia.com e xyz.framgia.com è inteso l’Albero.
- Foreste: Foresta è un termine coniato per definizione 1 il modello organizzativo di AD, 1 foresta è costituito da più alberi di dominio correlati tra loro, gli alberi di dominio nella foresta sono indipendenti tra loro circa l’organizzazione, ascoltare sembra una contraddizione nel rapporto, ma saremo più comprensibile quando il rapporto tra gli alberi di dominio è rapporto di fiducia 2-dimensionale come i partner insieme. Una foresta deve garantire le seguenti caratteristiche concordate:
- L’intero dominio nella foresta deve avere 1 condivisione dello schema in comune.
- Il dominio nella foresta deve avere in comune 1 condivisione Global Catalog (GC).
- Il dominio nella foresta deve avere una relazione di fiducia a 2 vie tra loro.
- L’albero in 1 foresta deve avere il nome della struttura (nome di dominio) diverso.
- Il dominio nelle operazioni forestali indipendentemente l’uno dall’altro, tuttavia, le attività della foresta sono il funzionamento dell’intero sistema.
Struttura fisica: (Architettura fisica)
Recensione su aspetti componente fisico di AD includerà 2 parti sono Siti e controller di dominio. A seconda del modello organizzativo dell’azienda, l’amministratore dovrà utilizzare i componenti per progettare di conseguenza.
Siti:
- Sito è un termine usato quando si parla di posizione geografica del dominio nel sistema. Quando il dominio di sistema sono sparsi nella posizione geografica, luoghi diversi e hanno relazioni tra loro, allora dove mettere il dominio questo è il sito
Controller di dominio
Controller di dominio (DC) è 1 computer o server dedicato, una macchina virtuale viene distribuito per installare Windows Server e copia memorizzata della directory di dominio (database di dominio locale).
Un dominio può avere 1 o più controller di dominio, ogni controller di dominio ha una copia della directory di dominio dei dati. Controller di dominio autenticazione responsabile per gli utenti, e sono responsabili di garantire che la politica di sicurezza viene applicata. La funzione principale del controller di dominio:
- Ogni controller di dominio che ospita le informazioni replica di Active Directory per il dominio che è responsabile della gestione delle informazioni e condurre la sincronizzazione dei dati con il controller di dominio ad un altro all’interno dello stesso dominio.
- Controller di dominio in un dominio ha la capacità di sincronizzare automaticamente i dati con un altro DC nello stesso dominio. Quando si esegue un’attività rispetto alle informazioni memorizzate nel DC, queste informazioni verranno automaticamente sincronizzate con l’altro DC. Tuttavia, per garantire la stabilità per il sistema di rete, abbiamo bisogno di avere una politica appropriata per il dominio nei dati delle informazioni di sincronizzazione con un tempo di adattamento.
- default per evitare il facile accesso e Database ottimale in AD quando devono cambiare gli aggiornamenti nel sistema, poi DC qualsiasi centrale 5 ruoli master saranno aggiornati prima di sincronizzare queste modifiche sul DC altro sistema in rete. Il sistema DC in scambio regolare con l’altro per controllare l’un l’altro circa le modifiche versare nel Database. Siamo in grado di impostare calendar sync mira a ridurre al minimo la barra multifunzione nel sistema.
- Domain Controller sincronizza automaticamente immediatamente le modifiche importanti per il dominio come disabilitare un account utente.
- Active Directory utilizzare il meccanismo di sincronizzazione dei dati, multimaster, significa che non vi è alcun controller di dominio che agisce come master a tutti, ma invece, tutti i controller di dominio sono alla pari con l’altro, ogni controller di dominio memorizza una copia del sistema di database. Il controller di dominio memorizza le informazioni di dati diversi in un breve periodo di tempo fino a quando le informazioni al controller di dominio nel sistema sono sincronizzate tra loro, o in altre parole, sono i dati coerenti per l’intero dominio.
- anche se Active Directory supporta pienamente la sincronizzazione dei dati sotto il blade, ma in realtà non è sempre secondo questo meccanismo (l’implementazione non è consentita in molti punti del sistema di rete nello stesso tempo).
- Operations Master Roles (FSMO) sono i ruoli specificamente assegnati a 1 o più controller di dominio da sincronizzare in base al single-master, posso facilmente notare che le operazioni di esecuzione del multimaster sono l’applicazione di molti single-master allo stesso tempo.
- Sistema hanno più di un dominio supporto in caso di backup ridondante controller di dominio come un controller di dominio hanno problema si verifica, quindi il dominio verrà eseguito automaticamente il backup, garantire il sistema è sempre stabile.
- Domain Controller per gestire il problema nell’interazione con il dominio degli utenti, ad esempio per identificare oggetti in Active Directory o verificare l’accesso dell’utente.
Leave a Reply