Yerel ağ yöneticisi işlevleri. Kaynak düzeyinde erişim denetimi hakkında özel olan nedir? Malware koruması

  • 21.07.2019

Ağ yönetimi pencereler

Windows 2000 dizin hizmetine hızlı bir tur

Dizin hizmeti, ağdaki kullanıcıları ve kaynakları benzersiz şekilde tanımlamak için kullanılır. Windows 2000, dizin hizmetleri için Active Directory'yi kullanır. Active Directory'nin temel amacını ve temel yeteneklerini anlamak önemlidir.

dizin hizmeti nedir

Katalog(Dizin) - bir şekilde birbirleriyle ilişkili nesneler hakkında depolanmış bir bilgi seti. Örneğin, telefon defteri nesnelerin adlarını ve bunlara karşılık gelen telefon numaralarını saklar. Telefon defteri, nesneyle ilgili adresi veya diğer bilgileri de içerebilir.

Dağıtık bilgi işlem sistemlerinde veya İnternet gibi geniş alan ağlarında, bu nesneleri bulan ve kullanan dosya sunucuları, yazıcılar, faks hizmetleri, uygulamalar, veri tabanları ve kullanıcılar gibi birçok nesne vardır.

Yöneticilerin bu nesneleri yönetebilmesi gerekir. Bir dizin hizmeti, bu nesneleri kullanmak ve yönetmek için gereken tüm bilgileri merkezi olarak depolayarak bu varlıkları bulmayı ve yönetmeyi kolaylaştırır.

Bu derste, terimler katalog ve dizin hizmeti küresel ve özel ağlarda bulunan dizinlere bakın.

Katalogağ kaynaklarıyla ilgili bilgileri depolamak için bir araç sağlayarak, onları bulmayı ve yönetmeyi kolaylaştırır.

Dizin hizmeti - tüm ağ kaynaklarını tanımlayan ve bunları kullanıcıların kullanımına sunan bir ağ hizmeti. Bir dizin hizmeti, her ikisi de bilgi kaynağı olmalarına rağmen, hizmetin onu kullanıcıların kullanımına sunması bakımından bir dizinden farklıdır.

Dizin hizmeti, ağ işletim sistemi için bir ana anahtar görevi görür. Dağıtılmış kaynaklar arasındaki kimliği ve ilişkileri yönetir ve birlikte çalışmalarına olanak tanır. Dizin hizmeti bu temel işletim sistemi işlevlerini desteklediğinden, ağın bütünlüğünü ve güvenliğini sağlamak için işletim sistemi yönetimi ve güvenlik mekanizmalarına yakından bağlı olmalıdırlar. Ayrıca, kuruluşun ağ altyapısını tanımlamak ve sürdürmek, sistemi yönetmek ve şirketin bilgi hizmeti kullanıcılarının faaliyetlerini izlemek için de gereklidirler.

Rehber hizmetinin amacı

Rehber hizmeti, ağ bağlantılı bir bilgisayar sisteminin kaynaklarına erişimi organize etmek ve basitleştirmek için bir araç sağlar. Kullanıcılar ve yöneticiler ihtiyaç duydukları nesnelerin tam adını bilmeyebilir. Söz konusu nesnelerin bir veya birkaç özelliğini bilmeleri yeterlidir. Kullanıcılar, bilinen özniteliklerle eşleşen nesnelerin bir listesini istemek için dizin hizmetiyle iletişim kurar. Örneğin, "Üçüncü kattaki tüm renkli yazıcıları bul" sorgusuna yanıt olarak, katalog "renk" ve "üçüncü kat" özniteliklerine (veya " üçüncü kat"). Dizin hizmeti, bir veya daha fazla özniteliği ile bir nesneyi aramanıza izin verir.

Dizin hizmeti başka işlevleri de yerine getirir:

Veritabanı nesnelerini harici izinsiz girişlerden veya bu nesnelere erişimi olmayan dahili kullanıcılardan korumak için güvenlik ataması;

Kataloğun ağdaki birçok bilgisayara dağıtılması;

Daha fazla kullanıcıya erişim ve hata toleransı sağlamak için dizini çoğaltın;

Dizinin, ağdaki farklı bilgisayarlarda bulunan birkaç depoya bölünmesi. Bu, dizinin kullanabileceği genel alanı artırır ve daha fazla nesnenin depolanmasına olanak tanır.

Dizin hizmeti hem bir yönetim aracı hem de bir kullanıcı aracıdır. Ağınız genişledikçe, daha fazla kaynak nesnesini yönetmeniz gerekir ve bir dizin hizmeti bir zorunluluk haline gelir.

Windows dizin hizmeti yetenekleri 2000

Aktif Dizin içinde bir dizin hizmetidir Windows 2000 Sunucusu ... Active Directory, ağ kaynakları ve bu bilgilere erişim sağlayan hizmetler hakkında bilgi depolayan bir dizin içerir. Veriler, yazıcılar, sunucular, veritabanları, gruplar, hizmetler, bilgisayarlar, güvenlik politikası hakkında bilgiler gibi dizinde saklanan kaynaklara denir. nesneler(nesne).

Active Directory, Windows 2000 Server'da yerleşiktir ve şunları sağlar:

Basitleştirilmiş yönetim;

Ölçeklenebilirlik;

Açık standartlar için destek;

Standart ad biçimleri için destek.

Basitleştirilmiş yönetim

Active Directory, kaynakları hiyerarşik olarak düzenler. ihtisas(etki alanı) - sunucuların ve diğer ağ kaynaklarının tek bir etki alanı adına mantıksal olarak gruplandırılması. Etki alanı, Windows 2000 ağındaki birincil çoğaltma ve güvenlik birimidir.

Her etki alanı bir veya daha fazla etki alanı denetleyicisi içerir. Etki alanı denetleyicisi(etki alanı denetleyicisi) - Kullanıcılar için ağ erişimi sağlayan Windows 2000 Server çalıştıran bir bilgisayar: oturum açma, kimlik doğrulama ve dizin ve paylaşım erişimi. Yönetim kolaylığı için tüm etki alanı denetleyicileri eşittir. Bunlardan herhangi birinde yapılan değişiklikler, etki alanı denetleyicilerinin geri kalanına çoğaltılır.

Active Directory, tüm ağ nesneleri için tek bir yönetim noktası sağlayarak yönetimi daha da basitleştirir. Bu sayede yönetici, bir bilgisayarda sisteme giriş yaparak ağdaki herhangi bir bilgisayarda bulunan nesneleri yönetebilir.

ölçeklenebilirlik

Active Directory'de bir dizin, bilgileri birden çok nesneyi saklamanıza izin veren bölümlere yerleştirir. Sonuç olarak, organizasyon büyüdükçe katalog da genişler. Bu, birkaç yüz nesneli küçük kurulumlardan milyonlarca nesneli büyük kurulumlara geçmenizi sağlar.

Açık standartlar desteği

Active Directory, Windows 2000 dizin hizmetinin bir parçası olarak İnternet ad alanı kavramını izler.Şirket ağlarının heterojen yazılım ve donanım ortamında şu anda var olan çok sayıda ad alanını birleştirmenize ve yönetmenize olanak tanır. Active Directory, adlandırma sistemi olarak DNS'yi kullanır ve LDAP veya Köprü Metni Aktarım Protokolü (HTTP) kullanan herhangi bir uygulama veya dizinle iletişim kurabilir.

DNS

Active Directory, etki alanı adlandırma ve arama için DNS kullandığından, Windows 2000 etki alanı adları da DNS adlarıdır. Windows 2000 Server, dinamik olarak atanmış adresleri olan istemcilerin DNS çalıştıran bir sunucuya doğrudan kaydolmalarına ve DNS tablosunu dinamik olarak güncellemelerine olanak tanıyan dinamik DNS (DDNS) kullanır. Homojen bir ortamda DDNS, Windows İnternet Ad Hizmeti (WINS) gibi diğer İnternet adlandırma hizmetlerine olan ihtiyacı ortadan kaldırır.

LDAP ve HTTP desteği

Active Directory, İnternet standartlarına uygundur ve doğrudan LDAP ve HTTP. X.500 Dizin Erişim Protokolü'nün bir sürümü olan LDAP, Dizin Erişim Protokolüne (DAP) hafif bir alternatif olarak tasarlanmıştır. Active Directory her iki sürümü de destekler LDAP: 2 ve 3. HTTP World Wide Web'de sayfaları görüntülemek için standart protokoldür. Kullanıcılar, Active Directory nesnelerini sorgularken ve göz atarken tanıdık Web tarayıcı modelinden tam olarak yararlanarak, Active Directory'deki her nesneyi bir Web tarayıcısındaki bir HTML sayfası gibi görüntüleyebilir.

Active Directory, dizinler ve uygulamalar arasında bilgi alışverişi yapmak için LDAP kullanır.

Active Directory birkaç yaygın adlandırma biçimini destekler, böylece kullanıcılar Active Directory'den bahsederken en aşina oldukları biçimi seçebilirler.

Active Directory, kullanıcı modunda güvenli bir alt sistemde çalışır. Dizin hizmeti ve güvenlik motoru arasındaki yakın ilişki, dağıtılmış Windows 2000 sistemlerinin temelidir.Herhangi bir dizin nesnesine erişim, önce tanımlama (kimlik doğrulama) ve ardından güvenlik motoru bileşenleri tarafından birlikte gerçekleştirilen Erişim izinleri doğrulaması (yetkilendirme) gerektirir. referans güvenlik monitörü ile ...

Aktif mimaridizin

Active Directory'nin işlevsel yapısı, katmanların istemci uygulamalarına dizin hizmetine erişim sağlayan süreçler olduğu katmanlı bir mimari olarak düşünülebilir. Active Directory, dizin hizmetine erişim sağlamak için birlikte çalışan üç hizmet katmanından ve birkaç arabirimden ve protokolden oluşur. Üç hizmet düzeyi, katalog veritabanındaki girdileri bulmak için gereken farklı bilgi türlerini kapsar. Bu mimarideki hizmet katmanlarının üstünde, istemciler ve dizin hizmeti arasında iletişim kuran protokoller ve API'ler bulunur.

İncirde. Active Directory hizmet katmanlarını ve bunlara karşılık gelen arayüzleri ve protokolleri gösterir. Oklar, farklı istemcilerin arabirimler aracılığıyla Active Directory'ye nasıl eriştiğini gösterir.

· sistemikajankatalog (Dizin Sistemi Aracısı, DSA). Bir dizinde depolanan bir üst-alt ilişkileri hiyerarşisi oluşturur. Dizin erişim çağrıları için API'ler sağlar.

· DB seviyesi. Uygulamalar ve veritabanı arasında bir soyutlama katmanı sağlar. Uygulamalardan gelen aramalar hiçbir zaman doğrudan veritabanına yapılmaz, yalnızca veritabanı katmanı aracılığıyla yapılır.

· Genişletilebilir depolama çekirdeği. Nesnenin göreli ayırt edici ad özniteliğine dayalı olarak dizin deposundaki belirli girdilerle doğrudan iletişim kurar.

· Veri depolama (DB dosyası NTDS.DIT). Etki alanı denetleyicisindeki WinntNTDS klasöründe bulunan genişletilebilir bir veritabanı depolama motoru tarafından yönetilir.

· İstemciler, DSA tarafından desteklenen mekanizmaları kullanarak Active Directory'ye erişir.

· LDAP / ADSI. LDAP'yi destekleyen istemciler bunu DSA ile iletişim kurmak için kullanır. Active Directory, LDAP sürüm 2'yi destekler (RFC 1777'de açıklanmıştır). Active Directory istemci bileşenleri yüklü olan Windows 2000, Windows 98 ve Windows 95 istemcileri, DSA ile iletişim kurmak için LDAP sürüm 3'ü kullanır.

· API- arayüzdeğiş tokuşmesajlar(Mesajlaşma API'si, MAPI,mesajlaşmauygulama programlama Arayüzü). Microsoft Outlook gibi geleneksel MAPI istemcileri, Adres Defteri Sağlayıcı arabirimini kullanarak DSA'ya bağlanır MAPI RPC (Uzaktan Yordam Çağrısı)

· Güvenlik Hesapları Yöneticisi Hesaplar Yöneticisi, SAM). Windows NT 4.0 ve önceki istemciler, DSA ile iletişim kurmak için SAM arabirimini kullanır. çoğaltma ile birlikte karma mod etki alanındaki yedek denetleyiciler de SAM arabirimi aracılığıyla çalıştırılır.

· Çoğaltma (REPL). Dizin çoğaltmada, DSA'lar birbirleriyle özel bir RPC arabirimi kullanarak iletişim kurar.


Aktifdizin

Active Directory araçları, dizin yapısını kuruluşunuzun ihtiyaç duyduğu şekilde tasarlamanıza olanak tanır.

Aktif nesnelerdizin

Active Directory, ağ kaynaklarıyla ilgili bilgileri depolar. Belirtildiği gibi, kullanıcı verileri, yazıcıların, sunucuların, veritabanlarının, grupların, bilgisayarların ve güvenlik politikalarının açıklamaları gibi bu kaynaklara nesneler denir.

Bir objebir ağ kaynağını temsil eden ayrı bir adlandırılmış nitelikler kümesidir. Bir nesnenin nitelikleri, katalogdaki özellikleridir. Örneğin, kullanıcı hesabı öznitelikleri ad ve soyadı, departman ve e-posta adresini içerebilir.


Active Directory'de nesneler sınıflar, yani mantıksal gruplar halinde düzenlenebilir. Bir sınıf örneği, kullanıcı hesaplarını, grupları, bilgisayarları, etki alanlarını veya kuruluş birimlerini (OU'lar) temsil eden nesnelerin gruplandırılmasıdır.

Not Diğer nesneleri içerebilen nesnelere kapsayıcı denir. Örneğin, etki alanı kullanıcıları, bilgisayarları ve diğer nesneleri içerebilen bir kapsayıcı nesnedir.

Active Directory'de tam olarak hangi nesnelerin saklanabileceği, şeması tarafından belirlenir.

Aktif şemadizin

Aktif şema dizin Active Directory'de saklanabilecek nesne türlerini ve bunlarla ilgili bilgi türlerini tanımlayan tanımların bir listesidir. Bu tanımların kendileri de nesneler olarak depolanır, böylece Active Directory, Active Directory'deki diğer nesneler için kullanılan işlemlerle yönetilir.

V şema iki tür tanım vardır: Öznitellikler ve sınıflar... Bunlara şema nesneleri veya meta veriler de denir.

Öznitelliklersınıflardan ayrı olarak tanımlanır. Her öznitelik yalnızca bir kez tanımlanır ve birden çok sınıfta uygulanmasına izin verilir. Örneğin, Açıklama niteliği birçok sınıfta kullanılır, ancak bütünlüğünü sağlayan şemada yalnızca bir kez tanımlanır.

sınıflarnesne sınıfları olarak da adlandırılan , hangi Active Directory nesnelerinin oluşturulabileceğini tanımlar. Her sınıf bir nitelikler topluluğudur. Bir nesne oluşturulduğunda, nitelikler onu tanımlayan bilgileri depolar. Örneğin, User sınıfının öznitelikleri, Ağ Adresi, Ev Dizini vb. içerir. Active Directory'deki her nesne, bir nesne sınıfının bir örneğidir.

Windows 2000 Server, bir dizi temel sınıf ve öznitelikle birlikte gelir.

Deneyimli geliştiriciler ve ağ yöneticileri, mevcut sınıflar için yeni sınıflar ve yeni nitelikler tanımlayarak şemayı dinamik olarak genişletebilir. Örneğin, şemada tanımlanmayan kullanıcılar hakkında bilgi depolamanız gerekiyorsa, şemayı Users sınıfı için genişletebilirsiniz. Bununla birlikte, şemanın böyle bir uzantısı, olası ciddi sonuçları olan oldukça karmaşık bir işlemdir.

Aktif bileşenlerdizin

Active Directory, kuruluşunuzun ihtiyaçlarını karşılayan bir dizin yapısı oluşturmak için bileşenleri kullanır. Bir organizasyonun mantıksal yapısı, etki alanları, organizasyon birimleri, ağaçlar ve ormanlarla temsil edilir. Bir organizasyonun fiziksel yapısı, düğümler (fiziksel alt ağlar) ve etki alanı denetleyicileri tarafından temsil edilir. Active Directory'de mantıksal yapı, fiziksel yapıdan tamamen ayrıdır.

Mantıklıyapı

Active Directory'de kaynaklar, kuruluşunuzun yapısını yansıtan mantıksal bir yapıda düzenlenir. Bu, bir kaynağı fiziksel konumundan ziyade adına göre bulmanızı sağlar. Active Directory'deki kaynakların mantıksal olarak havuzlanması nedeniyle, ağın fiziksel 1 yapısı kullanıcılar için önemli değildir.


İhtisas

Active Directory'deki mantıksal yapının çekirdeği, milyonlarca nesne içerebilen bir etki alanıdır. Etki alanı, ağ için "ilginç" kabul edilen nesneleri depolar. İlgilenilen nesneler, ağ topluluğu üyelerinin çalışmaları için ihtiyaç duydukları şeylerdir: yazıcılar, belgeler, e-posta adresleri, veritabanları, kullanıcılar, dağıtılmış bileşenler ve diğer kaynaklar. Active Directory bir veya daha fazla etki alanından oluşabilir.

Nesneleri bir veya daha fazla etki alanında birleştirmek, şirketin organizasyon yapısını ağ üzerinde yansıtmanıza olanak tanır. Alan adlarının genel özellikleri aşağıdaki gibidir:

Tüm ağ nesneleri bir etki alanı içinde bulunur ve her etki alanı yalnızca içerdiği nesneler hakkında bilgi depolar. Teoride, bir etki alanı dizini 10 milyona kadar nesne içerebilir, ancak gerçekte etki alanı başına yaklaşık 1 milyon nesnedir;

Etki alanı güvenlik sağlar. Erişim kontrol listeleri (ACL'ler), etki alanı nesnelerine erişimi tanımlar. Nesneye erişebilen kullanıcılar için izinleri ayarlar ve bu erişimin türünü belirtir. Windows 2000'de nesneler, dosyalar, klasörler, paylaşımlar, yazıcılar ve diğer Active Directory nesnelerini içerir. Farklı etki alanlarında, örneğin yönetici hakları, güvenlik politikaları, erişim kontrol listeleri gibi hiçbir güvenlik parametresi birbiriyle örtüşmez. Bir etki alanı yöneticisi, yalnızca belirli bir etki alanı içinde politika belirleme konusunda mutlak hakka sahiptir.

Kuruluş birimi (OP) etki alanı nesnelerini bir organizasyonun faaliyetlerini veya iş yapısını yansıtan mantıksal yönetim grupları halinde gruplamak için kullanılan bir kapsayıcıdır. Bir kuruluş birimi (OU), aynı etki alanındaki kullanıcı hesapları, gruplar, bilgisayarlar, yazıcılar, uygulamalar, dosya paylaşımları ve diğer OU'lar gibi nesneleri içerebilir. Bir etki alanının OU hiyerarşisi, başka bir etki alanının hiyerarşik yapısından bağımsızdır ve her etki alanı kendi OU yapısına sahip olabilir.

OP'ler, idari yetkileri, yani kullanıcıların ve kaynakların yönetimini devretmesine izin verilen en küçük nesneler olduklarından, idari görevleri gerçekleştirmenin bir yoludur.

Ağaç zaten var olan bir üst etki alanına bir veya daha fazla alt etki alanı eklenerek oluşturulan, bir veya daha fazla Windows 2000 etki alanından oluşan bir grup veya hiyerarşik olarak sıralanmış bir koleksiyondur. Ağaçtaki tüm etki alanları, ilişkili bir ad alanı ve hiyerarşik adlandırma yapısı kullanır.

Ağaçların özellikleri şu şekildedir:

Etki Alanı Adı Sistemi (DNS) standartlarına göre, bir alt etki alanının etki alanı adı, göreli adının ve üst etki alanı adının birleşimi olacaktır.

Aynı ağaçtaki tüm etki alanları, Active Directory'yi dağıtırken sahip olduğunuz tüm nesne türlerinin resmi tanımını oluşturan ortak bir şemayı paylaşır;

Aynı ağaçtaki tüm etki alanları, ağaçtaki nesneler hakkında bilgi için merkezi bir havuz görevi gören ortak bir genel kataloğu paylaşır.

Orman bir veya daha fazla ayrı ve tamamen bağımsız etki alanı ağacından oluşan bir grup veya hiyerarşik olarak sıralanmış bir koleksiyondur. Ağaçlar aşağıdaki özelliklere sahiptir:

Ormandaki tüm ağaçların ortak bir yapısı vardır;

Ormandaki tüm ağaçların etki alanlarına karşılık gelen farklı adlandırma yapıları vardır;

Ormandaki tüm etki alanları ortak bir genel kataloğu paylaşır;

Ormandaki etki alanları birbirinden bağımsız olarak çalışır, ancak orman, kuruluş çapında veri alışverişine izin verir;

Etki alanları ve etki alanı ağaçları arasında iki yönlü bir güven ilişkisi vardır.

Fiziksel yapı

Active Directory'nin fiziksel bileşenleri, ana bilgisayarlar ve etki alanı denetleyicileridir. Bu bileşenler, kuruluşunuzun fiziksel yapısını yansıtan bir dizin yapısı tasarlamak için kullanılır.

Alan

Alan(site), son derece güvenilir, yüksek bant genişliğine sahip bir iletişim kanalı olan ağ trafiğinin olası en büyük sınırlamasını oluşturmak için bir veya daha fazla IP alt ağının toplanmasıdır. Tipik olarak, düğümün sınırları LAN'ın sınırlarıyla çakışır. Alt ağları grupladığınızda, yalnızca hızlı, ucuz ve güvenilir ağ bağlantılarıyla birbirine bağlanan alt ağları gruplamalısınız. Active Directory'de siteler ad alanının parçası değildir. Mantıksal ad alanına göz atarken, bilgisayarların ve kullanıcıların siteler değil, etki alanları ve OP'ler olarak gruplandırıldığını göreceksiniz. Siteler, yalnızca siteler arası çoğaltmayı ayarlamak için gereken bilgisayar ve bağlantı nesnelerini içerir.

Etki alanı denetleyicileri

Etki alanı denetleyicisi, etki alanı dizininin (yerel etki alanı veritabanı) bir kopyasını depolayan bir Windows 2000 Server bilgisayarıdır. Bir etki alanında birden çok etki alanı denetleyicisi olabileceğinden, bunların tümü, etki alanlarına ait olan dizinin tam bir kopyasını tutar.

Aktif çalışma konseptleri dizin

Genel katalog, çoğaltma, güven, DNS ad alanı ve adlandırma kuralları gibi Active Directory ile birkaç yeni kavram tanıtıldı. Active Directory ile ilgili anlamlarını anlamak önemlidir.

Genel katalog (küresel katalog) bir ağaç veya ormandaki nesneler hakkında merkezi bir bilgi deposudur (Şekil 2-6). Varsayılan olarak, ormandaki ilk etki alanı denetleyicisinde otomatik olarak bir genel katalog oluşturulur ve bu etki alanı denetleyicisi genel katalog sunucusu(küresel katalog sunucusu). Etki alanındaki tüm nesnelerin özniteliklerinin tam bir kopyasını ve ormandaki her etki alanı için tüm nesnelerin özniteliklerinin kısmi bir kopyasını tutar. Bu kısmi kopya, aramada en sık ihtiyaç duyulan öznitelikleri depolar (örneğin, kullanıcının adı veya soyadı, kullanıcının oturum açma bilgileri vb.). Genel katalogdaki nesne öznitelikleri, çoğaltıldıkları etki alanlarından orijinal erişim izinlerini devralır ve böylece genel katalogda veri güvenliği sağlanır.

Genel katalog iki önemli işleve hizmet eder: 1. Etki alanı denetleyicisine grup üyeliği bilgileri sağlayarak ağ kaydı sağlar.

2.Verinin bulunduğu yerden bağımsız olarak katalogdaki bilgilerin aranmasını sağlar.

Bir kullanıcı ağda oturum açtığında, genel katalog, ağ oturum açma işlemiyle ilgili bilgileri işleyen etki alanı denetleyicisine hesap için tam grup üyelik bilgileri sağlar. Etki alanında yalnızca bir etki alanı denetleyicisi varsa, genel katalog sunucusu ve etki alanı denetleyicisi aynı sunucudur. Ağda birkaç etki alanı denetleyicisi varsa, genel katalog bu rol için yapılandırılmış olanda bulunur. Ağa kaydolmaya çalışırken genel katalog mevcut değilse, kullanıcının yalnızca yerel bilgisayarda kaydolmasına izin verilir.


Genel katalog izin verir ormanda veya etki alanı ağacında herhangi bir yerde bulunan nesnelerle ilgili programlardan ve kullanıcılardan gelen isteklere mümkün olduğunca çabuk ve minimum ağ trafiğiyle yanıt verin. Genel katalog, ormandaki tüm etki alanlarının tüm nesneleri hakkındaki bilgiler tek bir genel katalogda yer aldığından, isteğin başlatıldığı etki alanındaki bir isteği çözebilir. Bu nedenle, dizinde bilgi aramak, alanlar arasında gereksiz trafik oluşturmaz.

Genel katalog sunucusu olarak istediğiniz herhangi bir etki alanı denetleyicisini yapılandırabilir veya isteğe bağlı olarak bu role başka etki alanı denetleyicileri atayabilirsiniz. Genel katalog sunucusu seçerken, ağınızın çoğaltma ve sorgu trafiğini işleyip işlemediğini göz önünde bulundurun. Ancak ek sunucular, kullanıcı isteklerine yanıt verme süresini hızlandıracaktır. Her büyük kurumsal sitenin kendi genel katalog sunucusuna sahip olması önerilir.

çoğaltma

Kullanıcıların ve hizmetlerin, etki alanı ağacındaki veya ormandaki herhangi bir bilgisayardan dizin bilgilerine her zaman erişebilmesini istiyorsunuz. Çoğaltma, bir etki alanı denetleyicisindeki değişiklikleri etki alanındaki diğer etki alanı denetleyicilerine yansıtmanıza olanak tanır. Dizin bilgileri, siteler içinde ve siteler arasında etki alanı denetleyicilerine çoğaltılır.

Görüntülemeçoğaltılmışbilgi

Dizinde saklanan bilgiler üç kategoriye ayrılır ve bunlara dizin bölümleri(dizin bölümü). Dizin bölümü, bir çoğaltma hedefi görevi görür. Her katalog aşağıdaki bilgileri içerir:

şema bilgisi- dizinde hangi nesnelerin oluşturulmasına izin verildiğini ve hangi niteliklere sahip olabileceklerini belirler;

yapılandırma bilgileri- etki alanı yapısı veya çoğaltma topolojisi gibi konuşlandırılmış ağın mantıksal yapısını tanımlar. Bu bilgi, bir ağaç veya ormandaki tüm etki alanları için ortaktır;

etki alanı verileri- etki alanındaki tüm nesneleri tanımlayın. Bu veriler yalnızca belirli bir etki alanı için geçerlidir. Tüm etki alanlarındaki tüm nesnelerin özelliklerinin bir alt kümesi, etki alanı ağacında veya ormanında bilgi aramak için genel katalogda saklanır.

Şema ve yapılandırma, ağaç veya ormandaki tüm etki alanı denetleyicilerine çoğaltılır. Belirli bir etki alanına ilişkin tüm veriler, söz konusu etki alanındaki her denetleyiciye çoğaltılır. Her etki alanındaki tüm nesneler ve ormandaki tüm nesnelerin bazı özellikleri genel kataloğa çoğaltılır.

Etki alanı denetleyicisi şunları depolar ve çoğaltır: etki alanı ağacının veya ormanının şemasıyla ilgili bilgiler; bir ağaç veya ormandaki tüm etki alanlarının yapılandırması hakkında bilgi; tüm nesneler ve onların etki alanları için özellikleri. Bu veriler, etki alanındaki tüm ek denetleyicilere çoğaltılır. Etki alanı nesnelerinin tüm özelliklerinden bazıları, bilgi alımını düzenlemek için genel kataloğa çoğaltılır. Genel katalog şunları depolar ve çoğaltır:

Ormandaki şema hakkında bilgi;

Ormandaki tüm etki alanları için yapılandırma bilgileri;

Ormandaki tüm dizin nesnelerinin özelliklerinin bir kısmı (yalnızca genel katalog sunucuları arasında çoğaltılır);

Genel kataloğun bulunduğu etki alanı için tüm dizin nesneleri ve bunların tüm özellikleri.

Dikkat! Bir etki alanındaki tüm verilerin tam senkronizasyonu nedeniyle, şema uzantıları büyük ağlar için zararlı olabilir.

Nasılİşlerçoğaltma

Active Directory, bilgileri siteler arasında olduğundan daha sık bir site içinde çoğaltarak, güncellenmiş dizin bilgisi ihtiyacını bant genişliği kısıtlamalarıyla dengeler.

Bir site içinde, Active Directory bir halka yapısı kullanarak aynı etki alanındaki denetleyiciler arasında otomatik olarak bir çoğaltma topolojisi oluşturur. Topoloji, güncellemeler tüm etki alanı denetleyicilerine yayılana kadar dizin güncellemelerinin etki alanı denetleyicileri arasında nasıl yayılacağını belirler.


Halka yapısı, bir etki alanı denetleyicisinden diğerine en az iki çoğaltma yolu olmasını sağlar ve bir etki alanı denetleyicisi geçici olarak kullanılamaz hale gelirse, diğer etki alanı denetleyicilerine çoğaltma yine de devam eder.

Active Directory, çoğaltma topolojisinin hala etkin olduğundan emin olmak için bunu düzenli aralıklarla analiz eder. Bir ağ veya siteden bir etki alanı denetleyicisi ekler veya kaldırırsanız, Active Directory topolojiyi buna göre değiştirir.

çoğaltmaarasındaSiteler

Düğümler arasında replikasyon sağlamak için ağ bağlantılarını formda göstermeniz gerekir. site bağlantıları(site linki). Active Directory, verimli çoğaltma ve hata toleransı için bağlantı nesneleri oluşturmak için ağ bağlantısı bilgilerini kullanır.

Çoğaltma için kullanılan protokol, site bağlantısının maliyeti, bağlantının mevcut olduğu süre ve ne sıklıkta kullanılacağı hakkında bilgi vermelisiniz. Buna dayanarak, Active Directory çoğaltma için sitelerin nasıl bağlanacağını belirleyecektir. Ağ trafiğinin minimum olduğu bir zamanda çoğaltma yapmak en iyisidir.

mütevelliilişki

güven ilişkisi (güven ilişkisi), güvenilen etki alanının ağdaki güvenilen etki alanındaki kaydı tanıdığı iki etki alanı arasındaki bir ilişkidir. Active Directory iki tür güveni destekler.

Örtülü iki yönlü geçişli güvenler (örtük iki yönlü geçişli güven). Ağaçtaki üst ve alt etki alanları ile ormandaki üst düzey etki alanları arasındaki ilişkidir. Varsayılan olarak tanımlanırlar, yani ağaçtaki etki alanları arasındaki güvenler örtük olarak (otomatik olarak) kurulur ve korunur. Geçişli güvenler, Windows 2000'in bir ağda kimlik doğrulaması yapmak ve kaydolmak için kullandığı Kerberos kimlik doğrulama protokolünün bir özelliğidir.

Şekilde gösterildiği gibi. 2-8, geçişli güvenler, Etki Alanı A Etki Alanı B'ye ve Etki Alanı B Etki Alanı C'ye güveniyorsa, Etki Alanı A Etki Alanı C'ye güvendiği anlamına gelir. Sonuç olarak, ağaca katılan etki alanı ağaçtaki her etki alanı ile bir güven ilişkisi kurar. Bu güvenler, ağacın etki alanlarındaki tüm nesneleri ağaçtaki diğer tüm etki alanlarında kullanılabilir hale getirir.

Etki alanları arasındaki geçişli güvenler, etki alanları arası güven hesaplarına olan ihtiyacı ortadan kaldırır. Aynı ağaçtaki etki alanları, üst etki alanıyla otomatik olarak iki yönlü bir geçişli güven ilişkisi kurar. Bu, bir etki alanındaki kullanıcıların ağaçtaki diğer herhangi bir etki alanındaki kaynaklara erişmesine olanak tanır (bu kaynaklara erişmelerine izin verilmesi koşuluyla).


Açık tek yönlü geçişsiz güven. Bunlar, aynı ağacın parçası olmayan alanlar arasındaki ilişkilerdir. Geçişsiz bir güven ilişkisi, iki etki alanı arasındaki ilişkiyle sınırlıdır ve ormandaki diğer etki alanlarına yayılmaz. V çoğunluk Bazı durumlarda, kendiniz açıkça (manuel olarak) geçişsiz bir güven ilişkisi oluşturabilirsiniz. Yani, Şek. Şekil 2-8, Etki Alanı 1'deki kullanıcıların Etki Alanı C'deki kaynaklara erişebilmesi için Etki Alanı C'nin Etki Alanı 1'e güvendiği tek yönlü bir geçişli güveni göstermektedir. Açık bir tek yönlü geçişsiz güven, aşağıdakiler arasındaki olası tek ilişkidir:

Windows 2000 etki alanı ve Windows NT etki alanı;

Bir ormandaki Windows 2000 etki alanı ve başka bir ormandaki Windows 2000 etki alanı;

Windows 2000 etki alanı ve küre(bölge) MIT Kerberos V5, Kerberos bölgesi istemcilerinin ağ kaynaklarına erişmek için bir Active Directory etki alanına kaydolmasına olanak tanır.

Modern kurumsal Bilgi sistemi doğası gereği her zaman dağıtılmış sistemlerdir. Kullanıcı iş istasyonları, uygulama sunucuları, veritabanı sunucuları ve diğer ağ düğümleri geniş bir alana yayılmıştır. Büyük bir şirkette, ofisler ve siteler, çeşitli teknolojiler ve ağ cihazları kullanılarak çeşitli iletişim türleri ile birbirine bağlanır. Ağ yöneticisinin ana görevi, tüm bu karmaşık sistemin güvenilir, kesintisiz, verimli ve güvenli çalışmasını sağlamaktır.

Ağı, bilgi işlem kaynaklarının verimli bir şekilde tahsis edilmesini sağlayan bir dizi yazılım, donanım ve iletişim araçları olarak ele alacağız. Tüm ağlar kabaca 3 kategoriye ayrılabilir:

  • yerel ağlar (LAN, Yerel Alan Ağı);
  • küresel ağlar (WAN, Geniş Alan Ağı);
  • kentsel ağlar (MAN, Metropolitan Area Network).

Küresel ağlar, aboneler arasındaki etkileşimi uzun mesafelerde düzenlemeyi mümkün kılar. Bu ağlar nispeten düşük hızlarda çalışır ve bilgi iletiminde önemli gecikmelere neden olabilir. Küresel ağların uzunluğu binlerce kilometre olabilir. Bu nedenle, bir şekilde ulusal ölçekli ağlarla bütünleşmişlerdir.

Kentsel ağlar, daha küçük bölgesel varlıklarda iletişime izin verir ve orta ila yüksek hızlarda çalışır. Küresel olanlardan daha az veri aktarımını yavaşlatırlar, ancak uzun mesafelerde yüksek hızlı iletişim sağlayamazlar. Kentsel ağların uzunluğu birkaç kilometreden onlarca ve yüzlerce kilometreye kadar değişmektedir.

Yerel ağlar, bilgisayarlar arasında en yüksek bilgi alışverişi hızını sağlar. Tipik bir yerel alan ağı tek bir binada yer kaplar. Yerel ağların uzunluğu yaklaşık bir kilometredir. Ana amaçları, birlikte çalışmak için kullanıcıları (genellikle aynı şirket veya kuruluştan) bir araya getirmektir.

Yerel ve küresel ağlarda veri iletim mekanizmaları önemli ölçüde farklıdır. Küresel ağlar bağlantı odaklıdır - veri iletiminin başlamasından önce aboneler arasında bir bağlantı (oturum) kurulur. Yerel ağlarda, ön bağlantı kurulmasını gerektirmeyen yöntemler kullanılır - alıcının değişime hazır olduğu onaylanmadan veri içeren bir paket gönderilir.

Veri aktarım hızlarındaki farklılığa ek olarak, bu ağ kategorileri arasında başka farklılıklar da vardır. Yerel ağlarda, her bilgisayarın kendisini iletim ortamına bağlayan bir ağ bağdaştırıcısı vardır. Metropolitan ağlar, aktif anahtarlama cihazları içerir ve geniş alan ağları, genellikle, iletişim bağlantıları ile birbirine bağlanan güçlü paket yönlendirici gruplarından oluşur. Ayrıca, ağlar özel veya genel olabilir.

Ağ altyapısı, koşullu olarak aşağıdaki seviyelere ayrılabilen çeşitli bileşenlerden oluşturulmuştur:

  • kablo sistemi ve iletişim olanakları;
  • aktif ağ ekipmanı;
  • ağ protokolleri;
  • ağ hizmetleri;
  • ağ uygulamaları.

Bu seviyelerin her biri farklı alt seviyelerden ve bileşenlerden oluşabilir. Örneğin, kablo sistemleri koaksiyel kablo ("kalın" veya ince "), bükümlü çift (ekranlı ve blendajsız), fiber temelinde oluşturulabilir.Aktif ağ ekipmanı, tekrarlayıcılar (tekrarlayıcılar), köprüler, hub'lar gibi cihaz türlerini içerir. , anahtarlar, yönlendiriciler Bir şirket ağında zengin bir ağ protokolü seti kullanılabilir: TCP / IP, SPX / IPX, NetBEUI, AppleTalk, vb.

Ağın temeli, sözde ağ hizmetleridir (veya hizmetler). Herhangi bir kurumsal ağ için temel ağ hizmetleri seti aşağıdaki hizmetlerden oluşur:

  1. ağ altyapı hizmetleri DNS, DHCP, WINS;
  2. dosya ve baskı hizmetleri;
  3. dizin hizmetleri (örneğin, Novell NDS, MS Active Directory);
  4. mesajlaşma hizmetleri;
  5. veritabanı erişim hizmetleri.

Ağ işleyişinin en üst seviyesi ağ uygulamaları.

Ağ, standartlaştırılmış bilgisayar sistemleri sayesinde çok çeşitli bilgisayar sistemleriyle birbirleriyle etkileşim kurmayı kolaylaştırır. veri iletim yöntemleri Bu, tüm ağları ve makineleri kullanıcıdan gizlemenize izin verir.

Aynı ağda çalışan tüm cihazlar aynı dilde iletişim kurmalıdır - iyi bilinen bir algoritmaya göre diğer cihazlar tarafından anlaşılacak bir formatta veri iletmelidir. Standartlar, ağ ara bağlantılarında önemli bir faktördür.

Ağ operasyonunun daha titiz bir tanımı için özel modeller geliştirilmiştir. Şu anda genel kabul gören modeller, OSI (Open System Interconnection) modeli ve TCP/IP modeli (veya DARPA modelidir). Her iki model de bu bölümde aşağıda tartışılacaktır.

Karmaşık bir dağıtılmış kurumsal ağda ağ yönetiminin görevlerini tanımlamadan önce, " teriminin tanımını formüle edelim. Şirket ağı"(KS). "Kurum" kelimesi, merkezi kontrol altında faaliyet gösteren ve ortak sorunları çözen işletmelerin birliği anlamına gelir. Bir şirket karmaşık, çok disiplinli bir yapıdır ve sonuç olarak dağıtılmış bir hiyerarşik yönetim sistemine sahiptir. birbirinden yeterli mesafe. Şirket ağı.

COP'nin ana görevi, organizasyonda kullanılan çeşitli uygulamalar arasında bilgi transferini sağlamaktır. Uygulama şu anlama gelir: yazılım muhasebe yazılımı, kelime işlem yazılımı, e-posta vb. gibi kullanıcının doğrudan ihtiyaç duyduğu Şirket ağı genellikle coğrafi olarak farklı alanlarda bulunan uygulamaların etkileşime girmesine izin verir ve uzak kullanıcılar için bunlara erişim sağlar. İncirde. 1.1 genelleştirilmiş gösterir fonksiyonel diyagramŞirket ağı.

Bir şirket ağının vazgeçilmez bir bileşeni, birbirine bağlı bir yerel alan ağıdır.

Genel durumda, CS, iletişim ağları tarafından birleştirilen çeşitli bölümlerden oluşur. Küresel (WAN) veya büyükşehir (MAN) olabilirler.


Pirinç. 1.1.

Öyleyse, karmaşık bir dağıtılmış CS'de ağ yönetiminin görevlerini formüle edelim:

  1. Ağ planlaması.

    Büyük ağların planlanması ve kurulumunun genellikle uzman entegratör şirketler tarafından yapılmasına rağmen, ağ yöneticisi genellikle ağ yapısında belirli değişiklikleri planlamak zorundadır - yeni işler eklemek, ağ protokollerini eklemek veya kaldırmak, ağ hizmetlerini eklemek veya kaldırmak, sunucuları kurmak, ağı bölmek, segmentlere vb. Yeni cihazların, düğümlerin veya protokollerin ağın bütünlüğünden ödün vermeden, performansı düşürmeden, ağ protokolleri, hizmetleri ve uygulamalarının altyapısını bozmadan ağa dahil edilmesi veya dışında bırakılması için bu çalışmaların dikkatli bir şekilde planlanması gerekir.

  2. Ağ düğümlerinin kurulumu ve konfigürasyonu (aktif ağ ekipmanı cihazları, kişisel bilgisayarlar, sunucular, iletişim).

    Bu çalışmalar şunları içerebilir - PC'deki ağ adaptörünün uygun bilgisayar ayarlarıyla değiştirilmesi, ağ düğümünün (PC, sunucu, aktif ekipman) düğümün ağ parametrelerinde karşılık gelen değişikliklerle başka bir alt ağa aktarılması, ağın eklenmesi veya değiştirilmesi uygun iş yeri ayarına sahip yazıcı.

  3. Ağ protokollerinin kurulumu ve konfigürasyonu.

    Bu görev, bu tür işlerin uygulanmasını içerir - şirket ağının temel ağ protokollerini planlamak ve yapılandırmak, ağ protokollerinin çalışmasını test etmek, protokollerin optimal konfigürasyonlarını belirlemek.

  4. Ağ hizmetlerini yükleme ve yapılandırma.

    Bir şirket ağı, çok çeşitli ağ hizmetlerini içerebilir. Ağ hizmetlerini yönetmenin ana görevlerini kısaca listeleyelim:

    • ağ altyapı hizmetlerinin kurulumu ve yapılandırılması (DNS, DHCP, WINS hizmetleri, yönlendirme hizmetleri, uzaktan erişim ve sanal özel ağlar);
    • şu anda tüm ağ hizmetlerinin önemli bir bölümünü oluşturan dosya ve yazdırma hizmetlerinin kurulması ve yapılandırılması;
    • kurumsal güvenlik sisteminin temelini oluşturan ve ağ kaynaklarına erişimi kontrol eden dizin hizmetlerinin (Novell NDS, Microsoft Active Directory) yönetimi;
    • mesajlaşma servislerinin yönetimi (e-posta sistemleri);
    • veritabanı erişim hizmetlerinin yönetimi.
  5. Sorun giderme.

    Bir ağ yöneticisi, kullanıcının iş istasyonundaki hatalı bir ağ bağdaştırıcısından, anahtarlar ve yönlendiricilerdeki bağımsız bağlantı noktalarının arızalarına ve ağ protokollerinin ve hizmetlerinin yanlış yapılandırılmasına kadar çok çeşitli sorunları tespit edebilmelidir.

  6. Ağ darboğazlarını bulun ve ağ verimliliğini artırın.

    Ağ yönetiminin görevi, ağın çalışmasını analiz etmek ve ağ ekipmanının değiştirilmesini veya iş yerlerinin modernizasyonunu veya bireysel ağ segmentlerinin konfigürasyonundaki değişiklikleri gerektiren en darboğazları belirlemektir.

  7. Ağ düğümlerinin izlenmesi.

    Ağ düğümlerinin izlenmesi, ağ düğümlerinin işleyişinin ve bu düğümlere atanan işlevlerin performansının doğruluğunun izlenmesini içerir.

  8. Ağ trafiğinin izlenmesi.

    Ağ trafiğini izlemek, çeşitli sorun türlerini tespit etmenize ve ortadan kaldırmanıza olanak tanır: bireysel ağ segmentlerinin yüksek tıkanıklığı, bireysel ağ cihazlarının aşırı tıkanması, ağ bağdaştırıcılarının veya ağ cihazlarının bağlantı noktalarının arızalanması, istenmeyen faaliyetler veya kötü niyetli kişiler tarafından yapılan saldırılar (virüslerin yayılması, bilgisayar korsanı) saldırılar vb.)

  9. Veri korumasını sağlamak.

    Veri koruma, çok çeşitli farklı görevleri içerir: verileri yedekleme ve geri yükleme, kullanıcı hesapları ve ağ hizmetleri için güvenlik ilkeleri geliştirme ve uygulama (parola karmaşıklığı için gereksinimler, parola değiştirme sıklığı), güvenli iletişim oluşturma (IPSec protokolünü kullanma, sanal oluşturma özel ağlar , Kablosuz Güvenlik), Bir Ortak Anahtar Altyapısının (PKI) Planlanması, Uygulanması ve Sürdürülmesi.

Bilgisayar Ağı Yönetimi Nedir? İdarenin önemli görevleri nelerdir? Ağ yönetiminin işlevleri ve işlevselliği hakkında materyal.

Günümüzde başarılı bir iş, bilgisayar ağlarının işlevselliği kullanılmadan imkansızdır ve herhangi bir şirketin veya işletmenin çalışmasında önemli bir rol oynayan bilgisayar ağlarının yönetimidir. Modern koşullarda, internete sürekli erişim ve şirketin bireysel yapıları veya departmanları arasında sürekli bilgi alışverişi yeterli hale gelmedi, bilgilerin gizliliğinden emin olmak önemlidir. Bilgisayar ağları zamandan ve kaynaklardan tasarruf sağlar, evrak işlerini ortadan kaldırır ve herhangi bir işi geliştirmenin modern bir yoludur.

Ağ Yönetimi nedir?

Bilgisayar ağları bir iş geliştirme yolu ise, bilgisayar ağlarının yönetimi, ağların verimli bir durumda bakımını sağlayan bir süreçtir. Bilgisayar ağlarının yönetiminin bir parçası olarak, başlıcaları olan çok sayıda görev çözülür:

  • Ağ ekipmanının düzenli teşhisi ve onarımı;
  • Mevcut problemlerin ve arızaların araştırılması ve ortadan kaldırılması;
  • Ağ protokollerinin yapılandırmasını değiştirme ihtiyacıyla ilişkili ağların ayarlanması;
  • Çalışan bilgilerine erişime izin vermek veya erişimi reddetmek;
  • Ağın verimliliğini artırmanın yollarını bulmak;
  • Yönlendirme tablolarının ayarlanması;
  • Bilgilerin korunmasını ve gizliliğini sağlamak.

Bu nedenle, ağ yönetimi, bir işletmenin etkin işleyişi için gereken büyük miktarda çalışmadır. Tüm bu görevler sistem yöneticisi tarafından gerçekleştirilir.

Ağ yönetimi nasıl organize edilir?

Tabii ki, şirket içinde yerel alan ağlarını yöneten yapısal bir birim organize etmek mümkündür, ancak soruna böyle bir çözüm, tam zamanlı uzmanların bakımı için önemli finansal maliyetlerle ilişkilidir. Kriz zamanlarında, her şirket bunu yapamaz, ancak ağ yönetimi ihtiyacı her modern lider için açıktır.

LLC "Lanfix", yerel ağların uzaktan yönetimi sorununa basit ve karlı bir çözüm sunar ve tam zamanlı çalışanlara aylık maaş ödeme ihtiyacını ortadan kaldırır. "" hizmetini kullanarak yüksek kaliteli ağ yönetimi sunuyoruz. "Lanfix" şirketi, işinizi kesintisiz olarak işleyen bilgisayar ağlarıyla sağlayabilecek deneyimli uzmanlar istihdam etmektedir. Fiyatlarımız makul ve işbirliği koşulları en uygunudur. Bilgisayar ağlarının yönetimi, işinizin refahı ve gelişimi için bir ön koşuldur.

Görünüşlerinin en başında bilgisayarlar özerkti ve birbirlerinden bağımsız olarak çalıştılar. Bilgisayarların sayısının artması ile birlikte çalışma ihtiyacı doğdu. Bir anlamda, bu, kullanıcıların tek bir belge çerçevesinde gerçekleşen faaliyetlerinden kaynaklanmaktadır. Bu sorunu çözmek için, yaratılması bu süreci yönetme ve her türlü görevi yerine getirme ihtiyacına yol açan yerel ve küresel ağları oluşturmaya ve kullanmaya başladılar. Bu sorumluluklar ağ yönetimi tarafından üstlenilmiştir.

Ağ yönetiminin ana işlevleri

Uluslararası standartlara uygun olarak, ağ yönetimi aşağıdaki işlevleri yerine getirir:

  • arızaları yönetir (belirli bir ağın çalışmasında sorun giderme ve arızalara ek olarak arama, doğru tanımlama);
  • yapılandırmayı yönetir (konumları, ağ adresleri, ağ işletim sistemlerinin parametrelerinin ayarlanması vb. dahil olmak üzere sistem bileşenlerinin yapılandırılması);
  • ağın işleyişini hesaba katar (kullanılan kaynaklar ve ağ cihazları üzerinde kayıt ve kontrol);
  • performansı yönetir (belirli bir süre için ağ performansına ilişkin istatistikler sağlar);
  • güvenliği yönetir (erişim kontrolü gerçekleştirir ve tüm verilerin bütünlüğünü korur).

Açıklama 1

Listelenen işlevlerin çeşitli kombinasyonları, ağ tesisleri üreticilerinin ürünlerinde yer almaktadır. Performans yönetimi, kaynakların, enerjinin maliyetini azaltmak ve gelecekteki ihtiyaçlar için kaynakları planlamak amacıyla gerçekleştirilir.

Sistem yöneticisinin sorumlulukları

Bilgisayar ağlarının yönetimi, aşağıdaki görevleri yerine getiren bir sistem yöneticisinin kontrolü ve rehberliğinde gerçekleştirilir:

  • veritabanlarının performansını kontrol etmek;
  • yerel ağın sorunsuz çalışmasının izlenmesi;
  • verilerin korunmasını ve bütünlüğünü sağlamak;
  • yetkisiz erişime karşı ağ korumasının sağlanması;
  • ağ kaynaklarına kullanıcı erişim haklarının düzenlenmesi;
  • veri yedekleme gerçekleştirme;
  • tüm ağ kaynaklarının yanı sıra mevcut araçları kullanmak için en iyi programlama tekniklerini kullanmak;
  • ağın işleyişini kaydeden özel dergilerin doldurulması;
  • yerel ağ kullanıcıları için eğitim oturumları düzenlemek;
  • kullanılan yazılımın kontrolü;
  • yerel ağ iyileştirmelerinin izlenmesi;
  • ağa erişim haklarının geliştirilmesi;
  • yasadışı ağ yazılımı geliştirmelerinin askıya alınması.

Açıklama 2

Tüm bunlara ek olarak, sistem yöneticisi belirli bir kuruluşun (kuruluşun) çalışanlarına ağ yönetim sisteminin zayıf noktaları ve ona olası yasadışı erişim yolları hakkında bilgi iletmekten sorumludur.

Uzaktan yönetim yazılımı

Sistemin kurum dışından kontrol edilmesi gerektiğinde uzaktan ağ yönetimini kullanırlar. Bunu yapmak için, sistemi ve interneti gerçek zamanlı olarak uzaktan erişimi kontrol eden özel bir yazılım kullanın. Bu programlar, yerel ağın ve her bir bilgisayarın uzak bileşenlerini tam olarak kontrol etmeyi mümkün kılar.

Bu, ağdaki her bilgisayarın masaüstünü uzaktan kontrol etmenize, çeşitli dosyaları kopyalamanıza veya silmenize, programlar ve uygulamalarla çalışmanıza vb. izin verir. Şu anda birçok uzaktan erişim programı bilinmektedir. Hepsi protokollerinde ve arayüzlerinde farklılık gösterir. İkincisi konsol veya görsel olabilir. Aşağıdaki programlar özellikle popülerlik ve şöhret kazanmıştır: Windows Uzak Masaüstü, UltraVNC, Apple Uzak Masaüstü, Uzak Ofis Yöneticisi vb.

Ağ kategorileri

Ağ, bilgi kaynaklarının verimli bir şekilde tahsis edilmesinden sorumlu olan her türlü donanım, yazılım ve iletişim araçlarının bir toplamıdır. Tüm ağlar geleneksel olarak 3 kategoriye ayrılır:

  • yerel;
  • küresel;
  • kentsel.

Küresel ağlar, birbirlerinden uzakta bulunan kullanıcıların etkileşiminin yanı sıra bilgi alışverişinin sağlanmasına da katkıda bulunur. Bu tür ağların çalışması sırasında bilgi iletiminde hafif gecikmeler olabilir. Bunun nedeni, bu işlemin nispeten düşük hızıdır. Küresel bilgisayar ağlarının uzunluğu binlerce kilometreye ulaşıyor. Kentsel ağlar çok daha kısa mesafede çalışır, bu nedenle orta ve yüksek hızlarda bilgi aktarımı sağlarlar.

Küresel olanlar gibi verileri biraz yavaşlatırlar, ancak uzun mesafelerde iletemezler. Bu tür bilgisayar ağlarının uzunluğu sınırlıdır ve birkaç kilometre ile birkaç yüz kilometre arasında değişmektedir. Yerel ağ, çok yüksek bir veri aktarım hızını garanti eder. Böyle bir ağ genellikle bir veya daha fazla bina içinde bulunur. Uzunluğu 1 km'den fazla değildir. Çoğu zaman, belirli bir kuruluş veya kuruluş için bir yerel alan ağı sağlanır.

Çeşitli ağlarda veri iletim mekanizmaları

Küresel ve yerel ağlardaki veri aktarım mekanizmaları birbirinden farklıdır. Küresel bilgisayar ağları bağlantı sağlar. Yerel bilgisayar ağlarında, ön bağlantı gerektirmeyen diğer yöntemler kullanılır. Bu durumda, veriler, hazır olduğuna dair onay alınmadan muhataba gönderilir. Farklı hızlara ek olarak, belirli ağ kategorileri arasında başka farklılıklar da vardır. Yerel ağlarda, her aygıtın kendisini diğer bilgisayarlara bağlayan kendi ağ bağdaştırıcısı vardır. Aynı amaçlar için, kentsel ağlarda özel anahtarlama cihazları kullanılır. Küresel ağlarda, iletişim kanallarıyla birbirine bağlanan yüksek güçlü yönlendiriciler söz konusudur.

Ağ altyapısı

Bilgisayar ağı, kolayca ayrı gruplar halinde birleştirilebilen bileşenler içerir. Bu bileşenler şunları içerir:

  1. Aktif ağ ekipmanı.
  2. İletişim demektir ki.
  3. Kablo sistemi.
  4. Ağ uygulamaları.
  5. Ağ hizmetleri.
  6. Ağ protokolleri.

Açıklama 3

Adlandırılmış grupların her birinin kendi alt grupları ve ek bileşenleri vardır. Belirli bir ağa bağlı tüm cihazlar, sisteme dahil olan diğer cihazların anlaması gereken bir algoritmaya göre veri iletir.

Ağ yönetim görevleri

Ağ yönetimi, belirli bir sistemle çeşitli düzeylerde çalışır. Dolayısıyla karmaşık kurumsal ağlarda yönetim aşağıdaki görevleri çözer:

  • ağ planlamasını gerçekleştirir (ağ yöneticisinin genellikle sistemi yeniden kurması, kaldırması veya tek tek öğeleri eklemesi gerekir);
  • ağ hizmetlerini yapılandırır;
  • ağ düğümleri için ayarları gerçekleştirir (örneğin, bir ağ yazıcısı);
  • ağ protokollerinin kurulumunu gerçekleştirir;
  • sorunları arar (yönlendirici ile ilgili sorunların yanı sıra ağ protokolleri ve hizmetlerinin ayarlarındaki arızalar);
  • ağın verimliliğini artırmanın yollarını arar;
  • veri koruması sağlar.
  • ağ düğümlerini ve ağ trafiğini izler.

Yukarıdaki görevlerin tümü paralel ve karmaşık bir şekilde gerçekleştirilir.

Güvenlik Yönetimi

Güvenlik araçlarının yönetimi, aşağıdakileri içeren çeşitli yönlerde eşzamanlı olarak çalışır:

  1. Güvenlik araçlarının çalışması için gerekli olan ilgili bilgilerin yayılması.
  2. Güvenlik mekanizmalarının çalışmaları hakkında bilgi toplanması ve analizi.

Bu durumda, yöneticiye aşağıdaki görevler atanır:

  • ağ erişimini yapılandırma ve yönetme;
  • anahtarların üretimi ve yeniden dağıtımı;
  • trafiği ve yönlendirmeyi yapılandırma ve yönetme;
  • uygun şifreleme parametrelerini kullanarak şifrelemeyi yönetme.

Ayrıca sistem yöneticisi, başarılı kimlik doğrulaması sağlamak için gerekli olan bilgileri kullanıcılar arasında dağıtmakla yükümlüdür. Bu tür veriler arasında şifreler, anahtarlar vb.

Sisteminizi virüslerden ve kötü amaçlı yazılımlardan koruma

Ağ yöneticisi, amacı bilgisayar ağının virüslerden ve kötü amaçlı yazılımlardan güvenliğini sağlamak olan ek görevler gerçekleştirir. İşte ana görevler:

  • çıkarılabilir disklere veri yazarken yasakların ayarlanması;
  • her türlü cihaz kimliğini kullanan bir bilgisayara erişim;
  • çıkarılabilir medyanın şifrelenmesi vb.

Ağın yönetimi yoluyla, güvenlik politikasını, güvenilirliğini ve ağın bilgi kaynaklarının kullanılabilirliğini sağlamak için önlemler alınır. Bu amaçla uygun yazılım ve donanımlar kullanılmaktadır.

İyi çalışmalarınızı bilgi tabanına gönderin basittir. Aşağıdaki formu kullanın

Bilgi tabanını çalışmalarında ve çalışmalarında kullanan öğrenciler, yüksek lisans öğrencileri, genç bilim adamları size çok minnettar olacaktır.

http://www.allbest.ru/ adresinde yayınlandı

Bilgisayar ağlarında yönetim ve kontrol teknolojileri

  • Tanıtım
  • Ana bölüm
    • 1. Microsoft Windows NT / 2000 / XP tabanlı ağların yönetimi
      • 1.1 Etki alanları ve çalışma grupları
      • 1.2 Etki alanı kullanıcıları ve kullanıcı grupları
      • 1.3 Çok alanlı ağlar
      • 1.4 Windows 2000 / XP'de Aktif Dizin
      • 1.5 Windows NT / 2000 / XP'de DNS hizmeti
    • 2. İş istasyonlarının konfigürasyonu
      • 2.1 Barındırma uygulamaları ve verileri
      • 2.2 İş istasyonu kayıt defterini denetleme
    • 3. Microsoft Windows NT / 2000 / XP'de kullanıcı yönetimi
      • 3.1 Kullanıcı bütçesinin bileşimi
      • 3.2 Kullanıcı Profili Yönetimi
      • 3.3 Kullanıcı hakları türleri
      • 3.4 Yerleşik kullanıcı grupları ve hakları
      • 3.5 Dosya ve Dizin İzinlerini Atama
  • Çözüm
  • Sözlük
  • Kullanılan kaynakların listesi

Tanıtım

Nihai yeterlilik çalışması, eğitimin ilgili aşamasında eğitimin en önemli sonucudur, bu bağlamda, nihai çalışmanın içeriği ve koruma düzeyi, eğitim düzeyini değerlendirirken ana kriter olarak dikkate alınmalıdır. mezun ve akademideki eğitim programının uygulama kalitesini değerlendiren. Nihai yeterlilik çalışması sırasında, bilgisayar ağlarında yönetim ve kontrol ihtiyacı sorunu çözülmüştür.

Bilgi sistemleri yönetimi aşağıdaki hedefleri içerir:

· Ağın kurulumu ve konfigürasyonu;

· Daha fazla performansı için destek;

· Temel yazılımların kurulumu;

· Ağın izlenmesi.

Bu nedenle, ağ yöneticisi aşağıdaki görevleri gerçekleştirmelidir:

· Sistem planlaması;

· Donanım cihazlarının kurulumu ve konfigürasyonu;

· Yazılım yükleme;

· Ağ kurulumu;

· Arşivleme (yedekleme) bilgileri;

· Kullanıcıların oluşturulması ve yönetimi;

· Korumanın kurulumu ve kontrolü;

· Performans izleme.

Sistemin işlerliğinin sağlanması, önleyici tedbirlerin de uygulanmasını gerektirmektedir. Yönetici, yetkili kullanıcı isteklerinin karşılandığından emin olmalıdır. Bir kişinin tüm bu işlevleri ve görevleri, özellikle karmaşık büyük bilgisayar ağlarında etkin bir şekilde yerine getirmesinin çok zor ve hatta bazen imkansız olduğu açıktır. Özellikle karmaşık bilgisayar ağlarının başarılı yönetimi, bu süreçleri otomatikleştirmek için en son araç ve sistemlerin kullanılmasıyla gerçekleştirilir.

Bir bilgisayar ağı, aşağıdaki görevleri çözmek için iki veya daha fazla bilgisayarın bağlantısıdır:

· bilgi değişimi;

· Yazılımın genel kullanımı;

· Genel ekipman kullanımı (yazıcılar, modemler, diskler, vb.).

Paketler. Ağın amacı ve boyutu ne olursa olsun, bir ağdaki bilgisayarların tüm çalışmaları tek bir şeye indirgenir: bilgi alışverişi. Her bilgisayarda, kablo sistemine bağlanan yerleşik bir ağ adaptörü bulunur. Ağ üzerinden iletilmeden önce bilgi paketler halinde oluşturulur. Ağ bağdaştırıcıları, bilgi içeren paketler gönderip alarak birbirleriyle iletişim kurar. Her paket iki ana bölümden oluşur: Başlık ve Veri. Başlık, gönderen bilgisayarın adresini ve alıcı bilgisayarın adresini içerir. Veri bölümü iletilen bilgileri içerir. Bir pakete bazen Çerçeve denir.

Protokoller. Ağ üzerinden iletilen bilgileri standart hale getirmek için ağ protokolleri olarak adlandırılanlar geliştirilmiştir. Protokol, bir bilgisayar ağı üzerinden bilgilerin tasarımı ve iletimi için bir dizi kural ve anlaşmadır. Seçilen ağ protokolü kullanılarak oluşturulan bir paketin kesin olarak tanımlanmış bir formatı vardır. Ağ bilgisayarlarında aynı ağ protokolü kuruluysa, birbirlerini "anlayabilirler", yani. paketleri oku. Farklı protokollere sahip bilgisayarlar farklı paket formatlarına sahiptir ve buna bağlı olarak, aynı odada oturan, ancak farklı dilleri konuşan insanlar gibi birbirlerini anlamayacaktır. Microsoft bilgisayar ağlarında kullanılan en yaygın üç protokol vardır - NetBEUI, TCP / IP, IPX / SPX.

Yerel ağların sınıflandırılması. Ağdaki her bilgisayar iki durumdan birine sahip olabilir:

· Sunucu;

· İş istasyonu.

Sunucular, kaynaklarını (diskler, dosya klasörleri, yazıcılar, CD/DVD okuyucu vb.) ağ üzerindeki diğer bilgisayarlara sağlar. Kural olarak, bu, ağı merkezi olarak kontrol eden özel bir sunucu işletim sistemi (Windows Server 2003) ile donatılmış, özel olarak ayrılmış yüksek performanslı bir bilgisayardır.

Bir iş istasyonu (istemci bilgisayar), sunucu kaynaklarına erişim sağlayan sıradan bir kullanıcı bilgisayarıdır.

Ağdaki bilgisayarların çalışmalarının organizasyon türüne göre ayırt edilirler:

· Eşler arası ağlar;

· Özel bir sunucuya sahip ağlar.

Yerel ağ türünün seçimi, büyük ölçüde bilgi ile çalışmak için güvenlik gereksinimlerine ve ağ yöneticisinin eğitim düzeyine bağlıdır.

Eşler arası ağlar. Eşler arası bir ağda, tüm bilgisayarlar aynı önceliğe ve bağımsız yönetime sahiptir.

Özel sunucu ağları. Dedicated sunuculu bir ağda, sunucunun ve iş istasyonlarının kaynakları merkezileştirilir ve sunucudan yürütülür. Ağdaki tüm bilgisayarları atlamaya ve paylaşılan kaynaklara erişimi yapılandırmaya gerek yoktur. Ayrıca yeni bilgisayarların ve kullanıcıların ağa katılmasını kolaylaştırır. Ağdaki bilgilerin kullanım güvenliği artırıldı. Bu, birçok farklı kullanıcı kategorisine ve birçok paylaşılan kaynağa sahip ağlar için kullanışlıdır.

Bu konunun alaka düzeyi bir bilgisayar ağına entegre olmak isteyen kişisel bilgisayar kullanıcılarının sayısının sürekli artması gerçeğinde yatmaktadır.

Araştırma nesnesi bu nihai nitelikli çalışma, Windows işletim sistemlerinin yönetimidir.

Araştırma konusu Windows işletim sistemlerinin yönetim yeteneklerinin bir analizidir.

Uygulamanın amacı bu son niteleme çalışması, Windows işletim sistemlerinin yönetiminin geliştirilmesi için beklentileri dikkate almaktır.

Hedeflerinize ulaşmak için aşağıdaki görevleri gerçekleştirmek gereklidir:

· Çalışma grupları ve etki alanları kavramının dikkate alınması;

· Active Directory hizmetini araştırmak;

· DNS hizmeti araştırması;

· İş istasyonları konfigürasyonlarının araştırılması;

· Bilgisayar ağlarında kullanıcı yönetiminin incelenmesi.

Kurumsal ağların, özellikle sunucularda, genellikle birçok işletim sistemi kullanmasına rağmen, çoğu kullanıcı iş istasyonunda Windows'un bazı sürümleri kuruludur.

Windows arayüzünün sezgisel ve kullanıcı dostu olduğu konusunda hemfikir olsanız da, aynı fikirde olmasanız da, yüzlerce veya binlerce Windows iş istasyonunu yönetmenin göz korkutucu bir görev olduğuna şüphe yoktur. Windows 95, Windows 98, Windows NT Workstation, Windows 2000 Professional ve Windows XP işletim sistemleri, ağ yöneticilerinin çok sayıda iş istasyonu için işletim sistemlerinin kurulumunu, yönetimini ve bakımını kolaylaştırmak için kullanabileceği çeşitli araçlar içerir.

1. Microsoft Windows NT / 2000 / XP tabanlı ağların yönetimi

1.1 Etki alanları ve çalışma grupları

Ağ bilgisayarları mantıksal olarak gruplar veya hiyerarşiler halinde düzenlenir. Etki alanları ve çalışma grupları. Çalışma grupları, ağ hizmetleriyle daha rahat çalışma için bilgisayarları birleştirir. Bir çalışma grubundaki her sunucu kendi bağımsız kullanıcı veritabanına sahip olmalıdır. Etki alanları, sunucuları ve iş istasyonlarını mantıksal olarak gruplandırır; her etki alanında, etki alanındaki tüm sunucular için geçerli olan bir hesap veritabanı bulunur. Bu veritabanı ana etki alanı denetleyicisinde (PDC) depolanır, sunucuların geri kalanı PDC ile çoğaltılan merkezi veritabanının (5 dakika) bir kopyasını tutar. Herhangi bir sunucu, oturum açma isteğini kontrol edebilir. Bir kullanıcının etki alanı sunucularından herhangi birine erişmesi için yalnızca bir hesap ve tek bir bağlantı prosedürü gerekir. Etki alanları arasındaki güvenler, hesapları çoğaltmadan birden çok etki alanına erişmenize olanak tanır. Etki alanı, merkezi olarak yönetilen bir dizi paylaşılan kaynakları (dosya ve uygulama sunucuları, yazıcılar, modemler ve diğer cihazlar) tanımlayan bir kavramdır. Etki alanına dahil olan kaynaklara erişim, yalnızca etki alanına bağlı (oturum açan) ve ayrıca gerekli izinlere (izne) sahip olan kullanıcılara sağlanır. Kaynaklar genellikle coğrafi veya işlevsel özelliklere göre ("Kiev şubesi", "Satış departmanı") etki alanlarına göre gruplandırılır.

1.2 Etki alanı kullanıcıları ve kullanıcı grupları

Kullanıcı hesapları. Hesap bir güvenlik tanımlayıcısı (SID), kullanıcı hakları ve erişim hakları içerir. Bağlanırken (oturum açarken), güvenlik yöneticisi (SAM), sisteme girişin kimliğini doğrulamak için kayıt bilgilerini veritabanındaki verilerle doğrular. Erişim verildikten sonra, Yerel Güvenlik Yetkilisi (LSA), bu kullanıcı için bir güvenlik erişim belirteci oluşturur.

Global kullanıcı hesabı: normal hesap; bunların tümü NT Workstation'daki ve NT Server'daki girişlerdir - denetleyiciler değil. Etki alanında PDC veya BDC tarafından veya bir güven ilişkisi aracılığıyla doğrulanır.

Yerel kullanıcı hesabı: Yalnızca uzaktan oturum açma yoluyla erişilebilen bir kullanıcı, bağlantıyı yöneten yerel bilgisayarda kimlik doğrulaması yapar. Güven yoluyla kimlik doğrulaması yapılamıyor.

Windows NT'yi kurarken üç hesap oluşturulur:

· Yönetici (her şeyi yapabilir; parolanızı unutursanız, Acil Onarım diskini kullanabilir veya sistemi yeniden kurabilirsiniz);

· Misafir (örneğin sınırlı erişim, yazıcıya yalnızca belge gönderebilir).

Kullanıcı grupları. Aynı yönetim gereksinimlerine sahip kullanıcıları, yönetimi basitleştiren kullanıcı grupları halinde düzenlemek uygundur, bir gruba ortak bir komut dosyası, dosya erişim hakları, izinler ve bir kullanıcı profili atanabilir. Gruplar yerel veya küresel olabilir.

Genel grup, aynı etki alanındaki kullanıcı hesaplarının bir koleksiyonudur. Böyle bir grup, yalnızca oluşturulduğu etki alanındaki kullanıcı hesaplarını içerebilir (diğer grupları ve yabancı kullanıcıları içeremez). Diğer etki alanları, yabancı küresel gruplara (güvendikleri etki alanlarından) kaynaklarına erişim atayabilir.

Yerel grup, yalnızca oluşturulduğu etki alanında kaynak izinlerine atanabilen bir kullanıcı hesapları ve/veya genel grup hesapları topluluğudur. Yerel gruplar, diğer etki alanlarından kullanıcılara kaynaklara izin vermeniz gerektiğinde kullanışlıdır.

Kullanıcı doğrulama:

1. Keşif;

2. Güvenli bir kanal kurulması (Güvenli kanal kurulumu);

3. Doğrudan kimlik doğrulama (gerekirse).

Tüm denetleyiciler kullanılamıyorsa, etkileşimli oturum açma sırasında önbelleğe alınmış bilgiler (Varsayılan - 10 kullanıcı) kullanılabilir.

1.3 Çok alanlı ağlar

Etki alanları arasındaki güven ilişkileri. Bir (güvenilir) etki alanında hesabı olan kullanıcıların, ek bir hesap oluşturmadan diğerinin (güvenilen) kaynaklarına erişmesine olanak tanıyan iki etki alanı arasındaki bağlantı. Güven ilişkisinin kurulduğu (güvenilen) etki alanı, güven ilişkisini kuran (güvenen) etki alanındaki hesaplarınızı kullanmanıza olanak tanır. Bir güven kurulduğunda, güvenilen etki alanının SAM'ında (USER_INTERDOMAIN_TRUST_ACCOUNT bayrağı ve rastgele bir parola ile) görünmez bir etki alanları arası güven hesabı oluşturulur. Güven ilişkileri tek yönlüdür (asimetriktir), geçişli değildir.

Etki alanı modelleri:

Tek alan -<10000 (NT3.5) или 26000 (NT4) пользователей, взаимное доверие между подразделениями; вариант: множество одиночных доменов;

Ana etki alanı -<10000 (NT3.5) или 26000 (NT4) пользователей,: один домен является доверяемым для всех остальных, сам не доверяет никому, несет все пользовательские учетные записи; остальные домены могут доверять другдругу по необходимости.

Birden çok ana etki alanı: büyük kuruluşlar; her biri diğer tüm ana etki alanlarına güvenen birkaç ana etki alanı, tüm ana etki alanlarına herkes tarafından güvenilir, ancak kendileri alt etki alanlarının hiçbirine güvenmezler; son derece ölçeklenebilir. Çoklu güvene dayalı ilişkiler; her etki alanı herkese güvenir; son derece ölçeklenebilir.

1.4 Windows 2000 / XP'de Aktif Dizin

Active Directory ("Active Directory", AD) - Microsoft'un Windows NT ailesinin işletim sistemleri için dizin hizmetinin LDAP uyumlu uygulaması. Active Directory, yöneticilerin tutarlı bir kullanıcı deneyimi sağlamak için Grup İlkesi'ni kullanmasına, Grup İlkesi veya System Center Configuration Manager (eski adıyla Microsoft Systems Management Server) aracılığıyla birden çok bilgisayara yazılım dağıtmasına, işletim sistemi, uygulama ve sunucu yazılımı güncellemelerini tüm bilgisayarlara yüklemesine olanak tanır. Windows Server Active Directory Update Service kullanan ağ, verileri ve ortam ayarlarını merkezi bir veritabanında saklar. Active Directory ağları, birkaç yüz ila birkaç milyon nesne arasında çeşitli boyutlarda olabilir.

Active Directory'nin tanıtımı 1999'da gerçekleşti, ürün ilk olarak Windows 2000 Server ile piyasaya sürüldü ve ardından Windows Server 2003'ün piyasaya sürülmesiyle değiştirilip geliştirildi. Ardından Active Directory, Windows Server 2003 R2, Windows Server 2008'de geliştirildi. ve Windows Server 2008 R2 ve Active Directory Etki Alanı Hizmetlerinde yeniden adlandırıldı. Daha önce, dizin hizmetine NT Dizin Hizmeti (NTDS) deniyordu ve bu ad hala bazı yürütülebilir dosyalarda bulunabilir.

Windows 2000'den önceki, ağ iletişimi için öncelikle NetBIOS protokolünü kullanan Windows sürümlerinden farklı olarak, Active Directory, DNS ve TCP / IP ile entegredir. Kerberos protokolü, kimlik doğrulama için varsayılan olarak kullanılır. İstemci veya uygulama Kerberos kimlik doğrulamasını desteklemiyorsa NTLM kullanılır

Cihaz. nesneler. Active Directory, nesnelerin hiyerarşik bir yapısına sahiptir. Nesneler üç ana kategoriye ayrılır: kaynaklar (yazıcılar gibi), hizmetler (e-posta gibi) ve insanlar (kullanıcı ve kullanıcı grubu hesapları). Active Directory, nesneler hakkında bilgi sağlar, nesneleri düzenlemenize, bunlara erişimi kontrol etmenize ve güvenlik kurallarını belirlemenize olanak tanır.

Nesneler, diğer nesneler için kaplar olabilir. Bir nesne, adıyla benzersiz bir şekilde tanımlanır ve bir dizi özniteliğe sahiptir - içerebileceği özellikler ve veriler; ikincisi, sırayla, nesnenin türüne bağlıdır. Nitelikler, nesne yapısının kurucu temelidir ve şemada tanımlanır. Şema, ne tür nesnelerin var olabileceğini belirler.

Şemanın kendisi iki tür nesneden oluşur: şema sınıfı nesneleri ve şema özniteliği nesneleri. Bir şema sınıfı nesnesi, bir tür Active Directory nesnesi (örneğin, bir Kullanıcı nesnesi) tanımlar ve bir şema özniteliği nesnesi, nesnenin sahip olabileceği bir özniteliği tanımlar.

Her öznitelik nesnesi, birkaç farklı şema sınıfı nesnesinde kullanılabilir. Bu nesnelere şema nesneleri (veya meta veriler) denir ve şemayı gerektiği gibi değiştirmenize ve tamamlamanıza izin verir. Ancak, her şema nesnesi Active Directory nesnelerinin tanımlarının bir parçasıdır, bu nedenle bu nesnelerin devre dışı bırakılması veya değiştirilmesi ciddi sonuçlara yol açabilir, çünkü bu eylemlerin sonucu Active Directory'nin yapısını değiştirecektir. Şema nesnesi değişikliği otomatik olarak Active Directory'ye yayılır. Bir şema nesnesi oluşturulduktan sonra silinemez, yalnızca devre dışı bırakılabilir. Genellikle tüm şema değişiklikleri dikkatlice planlanır.

Bir kap, özniteliklere sahip olması ve ad alanlı olması anlamında bir nesneye benzer, ancak bir nesnenin aksine, kap belirli bir şey ifade etmez: bir grup nesneyi veya başka kapları içerebilir.

Yapı. Yapının en üst seviyesi ormandır - Active Directory'deki tüm nesnelerin, niteliklerin ve kuralların (öznitelik sözdizimi) toplanması. Bir orman, geçişli güvenlerle birbirine bağlanan bir veya daha fazla ağaç içerir. Ağaç, geçişli güvenlerle hiyerarşik olarak bağlanan bir veya daha fazla etki alanı içerir. Etki alanları, DNS ad yapıları - ad alanları ile tanımlanır.

Bir etki alanındaki nesneler, kapsayıcılar - kuruluş birimleri olarak gruplandırılabilir. OU'lar, bir etki alanı içinde bir hiyerarşi oluşturmanıza, yönetimini basitleştirmenize ve bir şirketin organizasyonel ve/veya coğrafi yapısını Active Directory'de modellemenize olanak tanır. Alt bölümler diğer alt bölümleri içerebilir. Microsoft, Active Directory'de mümkün olduğunca az etki alanı kullanılmasını ve yapılandırma ve ilkeler için kuruluş birimlerinin kullanılmasını önerir. Grup ilkeleri genellikle kuruluş birimlerine özel olarak uygulanır. Grup ilkelerinin kendileri nesnelerdir. Bir organizasyon birimi, idari yetkinin devredilebileceği en düşük seviyedir.

Active Directory'yi bölmenin başka bir yolu da, bir alt ağ maskesine dayalı olarak fiziksel (mantıksal değil) gruplandırmanın bir yolu olan sitelerdir. Siteler, düşük hızlı kanallar üzerinden (örneğin, geniş alan ağları üzerinden, sanal özel ağlar kullanarak) ve yüksek hızlı kanallar üzerinden (örneğin, bir yerel alan ağı üzerinden) bağlantıya sahip olanlar olarak ikiye ayrılır. Bir site bir veya daha fazla alan içerebilir ve bir alan bir veya daha fazla site içerebilir. Active Directory tasarlanırken, siteler arasında veri senkronize edilerek oluşturulan ağ trafiğini dikkate almak önemlidir.

Active Directory tasarımında önemli bir karar, bilgi altyapısını hiyerarşik alanlara ve üst düzey bölümlere ayırma kararıdır. Bu ayırma için kullanılan tipik modeller, şirketin işlevsel bölünmesine, coğrafi konuma ve şirketin bilgi altyapısındaki rolüne göre ayırma modelleridir. Bu kalıpların kombinasyonları sıklıkla kullanılır.

Fiziksel yapı ve replikasyon. Fiziksel olarak, bilgiler, Windows NT'de kullanılan birincil ve yedek etki alanı denetleyicilerinin yerini alan bir veya daha fazla eş etki alanı denetleyicisinde depolanır, ancak bazı işlemler için birincil etki alanı denetleyicisine öykünebilen "tek yöneticili işlemler" adı verilen bir sunucu korunur. . Her etki alanı denetleyicisi, verilerin bir okuma-yazma kopyasını tutar. Bir denetleyicide yapılan değişiklikler, çoğaltma sırasında tüm etki alanı denetleyicilerine eşitlenir. Active Directory'nin kendisi yüklü olmayan ancak bir Active Directory etki alanının parçası olan sunuculara üye sunucular denir.

Active Directory replikasyonu isteğe bağlı olarak gerçekleştirilir. Bilgi Tutarlılığı Denetleyicisi, trafiği yönlendirmek için sistemde tanımlanan siteleri kullanan bir çoğaltma topolojisi oluşturur. Site içi çoğaltma, tutarlılık denetleyicisi (değişikliklerin çoğaltma ortaklarına bildirilmesi) kullanılarak sık sık ve otomatik olarak gerçekleştirilir. Siteler arası replikasyon her site kanalı için yapılandırılabilir (kanalın kalitesine bağlı olarak) - her kanala farklı bir "derecelendirme" (veya "maliyet") atanabilir (örn. DS3, T1, ISDN, vb.) ve trafik çoğaltması, atanan bağlantı tahminine göre sınırlandırılacak, programlanacak ve yönlendirilecektir. "Puan" düşükse, çoğaltma verileri site bağlantı köprüleri üzerinden birden çok site arasında geçişli olarak aktarılabilir, ancak AD otomatik olarak siteden siteye bağlantılar için geçişli bağlantılardan daha düşük bir puan atar. Siteden siteye çoğaltma, her sitedeki köprü sunucuları tarafından gerçekleştirilir ve ardından değişiklikleri sitelerindeki her etki alanı denetleyicisine çoğaltır. Etki alanı içi çoğaltma, IP üzerinden RPC'dir, etki alanları arası çoğaltma da SMTP kullanabilir.

Active Directory yapısı birkaç etki alanı içeriyorsa, nesne bulma sorununu çözmek için genel katalog kullanılır: ormandaki tüm nesneleri içeren, ancak sınırlı bir öznitelik kümesine (eksik çoğaltma) sahip bir etki alanı denetleyicisi. Katalog, belirtilen genel katalog sunucularında depolanır ve etki alanları arası isteklere hizmet eder.

Tek ana bilgisayar özelliği, çok ana bilgisayarlı çoğaltma kabul edilemez olduğunda isteklerin işlenmesine olanak tanır. Bu tür işlemlerin beş türü vardır: PDC Öykünmesi, Göreli Kimlik Yöneticisi (Göreceli Kimlik Yöneticisi veya RID Yöneticisi), Altyapı Yöneticisi (Alt Yapı Yöneticisi), Şema Yöneticisi (Şema Yöneticisi) ve Etki Alanı Adlandırma Yöneticisi (Etki Alanı Adlandırma Sihirbazı). İlk üç rol etki alanı içinde benzersizdir, son ikisi ise tüm ormanda benzersizdir.

Active Directory tabanı, üç mantıksal depoya veya "bölümlere" bölünebilir. Şema, Active Directory için bir şablondur ve tüm nesne türlerini, sınıflarını ve niteliklerini, nitelik sözdizimini tanımlar (aynı şemaya sahip oldukları için tüm ağaçlar aynı ormandadır). Yapılandırma, Active Directory ormanının ve ağaçlarının yapısıdır. Bir etki alanı, bu etki alanında oluşturulan nesneler hakkındaki tüm bilgileri depolar. İlk iki depo, ormandaki tüm etki alanı denetleyicilerine çoğaltılır, üçüncü bölüm, her etki alanındaki denetleyicilerin kopyaları arasında ve kısmen genel katalog sunucularına çoğaltılır.

Windows 2000'deki veritabanı (dizin deposu), her etki alanı denetleyicisinin 16 terabayta ve 1 milyar nesneye kadar bir veritabanına sahip olmasını sağlayan Microsoft Jet Blue genişletilebilir depolama alt sistemini kullanır (teorik sınır, pratik testler yalnızca yaklaşık 100 milyon nesneyle gerçekleştirilmiştir). ). Veritabanı dosyası NTDS.DIT ​​olarak adlandırılır ve iki ana tabloya sahiptir - bir veri tablosu ve bir bağlantı tablosu. Windows Server 2003'te, güvenlik tanımlayıcı örneklerinin benzersiz olmasını sağlamak için başka bir tablo eklenmiştir. adlandırma. Active Directory şu nesne adlandırma biçimlerini destekler: UNC, URL ve LDAP URL. X.500 adlandırma biçiminin LDAP sürümü, Active Directory tarafından dahili olarak kullanılır.

Her nesnenin ayırt edici bir adı (DN) vardır. Örneğin, Pazarlamada ve foo.org etki alanında HPLaser3 adlı bir yazıcı nesnesi şu ayırt edici ada sahip olacaktır: CN = HPLaser3, OU = Marketing, DC = foo, DC = org, burada CN ortak addır, OU - bölüm, DC - etki alanı nesnesinin sınıfı. Seçkin isimler bu örnekteki dört bölümden çok daha fazla bölüme sahip olabilir. Nesnelerin ayrıca kurallı adları vardır. Bunlar, tanımlayıcıları olmayan ve ayırıcı olarak eğik çizgi kullanan, ters sırada yazılan ayırt edici adlardır: foo.org/Marketing/HPLaser3. Kapsayıcı içindeki bir nesneyi tanımlamak için göreli ayırt edici ad kullanılır: CN = HPLaser3. Her nesnenin ayrıca, arama ve çoğaltma için Active Directory'de kullanılan benzersiz ve değişmeyen 128 bitlik bir dize olan genel olarak benzersiz bir tanımlayıcısı (GUID) vardır. Belirli nesnelerin ayrıca nesne @ etki alanı biçiminde bir UPN'si vardır.

1.5 Windows NT / 2000 / XP'de DNS hizmeti

DNS (Etki Alanı Adı Sistemi), etki alanları hakkında bilgi almak için bilgisayar tarafından dağıtılan bir sistemdir. En sık olarak, bir ana bilgisayar adıyla (bilgisayar veya cihaz) bir IP adresi almak, posta yönlendirme hakkında bilgi almak, bir etki alanındaki protokoller için ana bilgisayarlara hizmet vermek için kullanılır (SRV kaydı).

Dağıtılmış bir DNS veritabanı, belirli bir protokol üzerinden iletişim kuran bir DNS sunucuları hiyerarşisi kullanılarak korunur.

DNS, bir alan adının ve bölgelerin hiyerarşik yapısını anlamaya dayanır. İsimden sorumlu her sunucu, etki alanının diğer kısmı için sorumluluğu başka bir sunucuya (idari açıdan - başka bir kuruluşa veya kişiye) devredebilir, bu da bilgilerin alaka düzeyi için sunuculara sorumluluk atamayı mümkün kılar. alan adının yalnızca "kendi" kısmından sorumlu olan çeşitli kuruluşlar (kişiler). 2010'dan beri DNS Güvenlik Uzantıları (DNSSEC), DNS sistemine dahil edilmiştir. İletilen veriler şifrelenmez, ancak bunların gerçekliği kriptografik yöntemlerle doğrulanır.

DNS'nin temel özellikleri. DNS aşağıdaki özelliklere sahiptir:

· Dağıtılmış yönetim, farklı kişi veya kuruluşlar hiyerarşik yapının farklı bölümlerinden sorumludur;

· Dağıtılmış bilgi depolama. Ağın her düğümü, yalnızca kendi sorumluluk alanına dahil olan verileri ve (muhtemelen) kök DNS sunucularının adreslerini saklamalıdır;

· Bilgi önbelleğe alma. Bir düğüm, ağ üzerindeki yükü azaltmak için sorumluluk alanı dışında bir miktar veri depolayabilir;

· Tüm düğümlerin bir ağaçta birleştirildiği ve her düğümün bağımsız olarak alt düzey düğümlerin çalışmasını belirleyebildiği ya da bunları diğer düğümlere devredebildiği hiyerarşik bir yapı;

· Rezervasyon. Birkaç sunucu (genellikle), hem fiziksel hem de mantıksal olarak ayrılmış düğümlerini (bölgelerini) depolamaktan ve korumaktan sorumludur; bu, düğümlerden birinin arızalanması durumunda bile verilerin güvenliğini ve çalışmanın devam etmesini sağlar.

DNS İnternet için önemlidir, çünkü bir ana bilgisayara bağlanmak için IP adresi hakkında bilgi gerektirir ve insanların alfabetik (genellikle anlamlı) adresleri hatırlamaları, bir IP adresindeki bir dizi numaradan daha kolaydır. Bazı durumlarda bu, HTTP sunucuları gibi sanal sunucuların, istek adıyla ayırt edilerek kullanılmasına izin verir. Başlangıçta, etki alanı ve IP adresleri arasındaki dönüşüm, merkezi olarak derlenen ve yerel ağındaki makinelerin her birine otomatik olarak gönderilen özel bir metin dosyası ana bilgisayarları kullanılarak gerçekleştirildi. Web'in büyümesiyle, DNS haline gelen verimli, otomatik bir mekanizmaya ihtiyaç duyuldu.

DNS, 1983 yılında Paul Mokapetris tarafından geliştirildi; RFC 882 ve RFC 883, mekanizmaların orijinal açıklamalarını içerir.1987'de, RFC 1034 ve RFC 1035'in yayınlanması, DNS spesifikasyonunu değiştirdi ve RFC 882 ve RFC 883'ü eski olduğu için kullanımdan kaldırdı.

Ek özellikler

· Dinamik güncellemeler için destek;

· Veri koruma (DNSSEC) ve işlemler (TSIG);

Çeşitli bilgi türleri için destek (SRV kayıtları)

Terminoloji ve çalışma ilkeleri. Anahtar DNS kavramları şunlardır:

· Etki alanı (İngilizce etki alanı - alan) - ad ağacındaki tüm alt düğümlerle (varsa), yani ad ağacında adlandırılmış bir dal veya alt ağaçla birlikte bir düğüm. Bir alan adının yapısı, hiyerarşideki düğümlerin sırasını yansıtır; alan adı, alt alanlardan üst düzey alanlara (artan önem sırasına göre) soldan sağa okunur, tüm sistemin kök alanı bir noktadır ("."), aşağıda birinci düzey alanlar (coğrafi veya tematik), ardından ikinci düzey alan adları, üçüncü vb. (örneğin, ru.wikipedia.org adresi için, birinci düzey alan adı org, ikincisi wikipedia, üçüncüsü ru'dur). Uygulamada, adın sonundaki nokta genellikle atlanır, ancak göreceli alan adları ile FQDN'ler arasındaki ayrım durumlarında önemlidir (İngilizce Tam Nitelikli Alan Adı, tam nitelikli alan adı);

· Alt etki alanı - alt etki alanı (örneğin, wikipedia.org, kuruluş alanının bir alt etki alanıdır ve ru.wikipedia.org, wikipedia.org etki alanıdır). Teoride, bu bölme 127 seviyeye kadar derin olabilir ve noktalar dahil toplam uzunluk 254 karaktere ulaşana kadar her etiket 63 karaktere kadar içerebilir. Ancak uygulamada, alan adı kayıt şirketleri daha katı kısıtlamalar kullanır. Örneğin, benimalanim.ru gibi bir alan adınız varsa, bunun için benimsite1.alanadim.ru, benimsite2.alanadim.ru vb. gibi farklı alt alan adları oluşturabilirsiniz;

· Kaynak kaydı - DNS'de bilgi depolama ve iletim birimi. Her kaynak kaydının bir adı (yani, belirli bir Etki Alanı adına, ad ağacındaki bir düğüme bağlıdır), biçimi ve içeriği türe bağlı olan bir veri türü ve alanı vardır;

· Bölge - alan adı ağacının bir parçası (kaynak kayıtları dahil), bir bütün olarak belirli bir alan adı sunucusunda (DNS sunucusu, aşağıya bakın) ve daha sık olarak aynı anda birkaç sunucuda (aşağıya bakın). Ağacın bir bölümünü ayrı bir bölgeye ayırmanın amacı, ilgili Etki Alanı için sorumluluğu (aşağıya bakın) başka bir kişi veya kuruluşa, sözde Delegasyona (aşağıya bakın) aktarmaktır. Bir ağacın bağlantılı bir parçası olarak, içindeki alan da bir ağaçtır. DNS ad alanını tek tek düğümler/adlar yerine bölgelerin bir yapısı olarak düşünmek de bir ağaçla sonuçlanır; ebeveyn ve çocuk bölgeleri, yaşlılar ve astlar hakkında konuşmak haklıdır. Uygulamada, 0 ve 1 düzey bölgelerinin çoğu (".", Ru, com,…), alt bölgelerin doğrudan bağlı olduğu tek bir düğümden oluşur. Büyük kurumsal alanlarda (2. ve daha fazla düzey), bazen alt bölgelere ayırmadan ek alt düzeyler oluşturulur;

· Yetkilendirme - alan adı ağacının bir bölümünün sorumluluğunu başka bir kişi veya kuruluşa devretme işlemi. DNS delegasyonu, dağıtılmış yönetim ve depolama sağlar. Teknik olarak, yetkilendirme, ağacın bu bölümünün ayrı bir bölgeye tahsis edilmesi ve bu bölgenin bu kişi veya kuruluş tarafından yönetilen bir DNS sunucusuna (aşağıya bakınız) yerleştirilmesiyle ifade edilir. Bu durumda, alt bölgenin DNS sunucularına yönelik işaretçileri içeren "tutkal" kaynak kayıtları (NS ve A) üst bölgeye dahil edilir ve alt bölge ile ilgili tüm diğer bilgiler zaten alt bölgenin DNS sunucularında depolanır. çocuk bölgesi;

· DNS sunucusu - DNS bakımı için özel yazılım ve bu yazılımın üzerinde çalıştığı bilgisayar. DNS sunucusu bazı bölgelerden sorumlu olabilir ve/veya istekleri yukarı akış sunucularına iletebilir;

· DNS istemcisi - DNS ile çalışmak için özel bir kitaplık (veya program). Bazı durumlarda, DNS sunucusu bir DNS istemcisi gibi davranır;

· Yetki - DNS sunucusunda bir bölgenin konumunun bir işareti. DNS sunucusu yanıtları iki tür olabilir: yetkili (sunucu bölgeden sorumlu olduğunu iddia ettiğinde) ve yetkili olmayan, sunucu isteği işlediğinde ve diğer sunuculardan yanıt verdiğinde. Bazı durumlarda, isteği daha fazla iletmek yerine, DNS sunucusu (önceki istekler tarafından) önceden bilinen bir değeri döndürebilir (önbelleğe alma modu);

· DNS sorgusu - bir istemciden (veya sunucudan) bir sunucuya yapılan istek. Sorgu özyinelemeli veya özyinelemesiz olabilir (bkz. Özyineleme).

DNS sistemi, bölge hiyerarşisiyle eşleşen bir DNS sunucuları hiyerarşisi içerir. Her bölge, etki alanı hakkında bilgi içeren en az bir yetkili DNS sunucusu tarafından desteklenir.

Ad ve IP adresi aynı değildir - bir IP adresinin birçok adı olabilir, bu da bir bilgisayarda birçok web sitesini desteklemenize olanak tanır (buna paylaşılan barındırma denir). Bunun tersi de doğrudur - birden fazla IP adresi tek bir adla eşlenebilir: bu, yük dengelemeye izin verir.

Sistemin kararlılığını artırmak için, aynı bilgileri içeren birçok sunucu kullanılır ve protokol, farklı sunucularda bulunan bilgilerin senkronizasyonunu sürdürmek için araçlar içerir. 13 kök sunucu var, adresleri pratikte değişmedi.

DNS, sorgulara yanıt vermek için TCP veya UDP bağlantı noktası 53'ü kullanır. Geleneksel olarak, istekler ve yanıtlar tek bir UDP datagramı olarak gönderilir. AXFR istekleri için TCP kullanılır.

özyineleme. DNS'deki özyineleme terimi, sunucunun istemci adına, gerekirse diğer DNS sunucularına atıfta bulunarak tüm DNS sisteminde gerekli bilgileri tam olarak aradığı bir DNS sunucusunun davranışı için bir algoritmayı belirtir. Bir DNS sorgusu özyinelemeli olabilir - tam arama gerektirir - ve yinelemeli olmayabilir - tam arama gerektirmez.

Benzer şekilde, bir DNS sunucusu özyinelemeli (tam arama gerçekleştirebilir) ve özyinelemesiz (tam arama gerçekleştiremez) olabilir. BIND gibi bazı DNS sunucu programları, bazı istemciler için yinelemeli, diğerleri için yinelemeli olmayan şekilde yapılandırılabilir.

Özyinelemeli olmayan bir isteğe yanıt verirken, ayrıca - özyinelemeli sorgular gerçekleştirememe veya yasaklama durumunda, DNS sunucusu sorumlu olduğu bölge hakkında veri döndürür veya daha büyük miktarda sunucuların adreslerini döndürür. Yanıt veren bir sunucudan daha çok talep edilen bölge hakkında bilgi, çoğu zaman kök sunucuların adresleri.

Özyinelemeli bir sorgu durumunda, DNS sunucusu, bir yanıt bulana veya etki alanının olmadığını bulana kadar sunucuları yoklar (addaki bölgelerin düzeyine göre azalan sırada). (Uygulamada arama, istenene en yakın DNS sunucuları ile başlar, bunlarla ilgili bilgiler önbellekte ise ve güncel değilse, sunucu diğer DNS sunucularını sorgulamayabilir.)

Ters DNS araması. DNS öncelikle sembolik adları IP adreslerine çevirmek için kullanılır, ancak bunun tersini de yapabilir. Bunun için mevcut DNS araçları kullanılır. Gerçek şu ki, çeşitli veriler, sembolik bir ad da dahil olmak üzere bir DNS kaydıyla ilişkilendirilebilir. IP adreslerini sembolik adlara dönüştürmek için kayıtların kullanıldığı özel bir in-addr.arpa alanı vardır. Örneğin, 11.22.33.44 adresinin DNS adını almak için, 44.33.22.11.in-addr.arpa kaydı için DNS sunucusunu sorgulayabilirsiniz ve ilgili sembolik adı döndürür. Bir IP adresinin bölümlerini ters yazma sırası, IP adreslerinde en önemli bitlerin başında yer alması ve sembolik DNS adlarında en önemli (köke daha yakın) bölümlerin sonunda yer almasıyla açıklanır. .

DNS kaynak kayıtları. DNS kayıtları veya Kaynak kayıtları (İngilizce Kaynak Kayıtları, RR) - DNS'de bilgi depolama ve iletim birimleri. Her kaynak kaydı aşağıdaki alanlardan oluşur:

· Ad (NAME) - bu kaynak kaydının bağlı olduğu veya "ait olduğu" alan adı;

· TTL (Yaşama Süresi) - bu kaynak kaydının yanıt vermeyen DNS sunucusunun önbelleğinde saklanması için izin verilen süre;

· Kaynak kaydının türü (TÜR) - bu kaynak kaydının biçimini ve amacını tanımlar;

· Kaynak kaydının sınıfı (SINIF); teorik olarak, DNS'nin sadece TCP / IP ile değil, diğer ağ türleriyle de kullanılabileceğine inanılmaktadır, sınıf alanındaki kod ağ türünü belirler;

Veri alanı uzunluğu (RDLEN);

· Formatı ve içeriği kaydın türüne bağlı olan veri alanı (RDATA).

DNS kayıtlarının en önemli türleri şunlardır:

· Bir A (adres kaydı) veya adres kaydı, bir ana bilgisayar adını bir IP adresiyle ilişkilendirir. Örneğin, refers.icann.org için bir A kaydı istemek, IP adresini döndürür - 192.0.34.164;

· AAAA (IPv6 adres kaydı), bir ana bilgisayar adını bir IPv6 adresiyle ilişkilendirir. Örneğin, K.ROOT-SERVERS.NET adı için bir AAAA kaydı istemek, IPv6 adresini - 2001: 7fd :: 1;

· CNAME (kurallı ad kaydı) veya kurallı ad kaydı (takma ad) başka bir ada yönlendirmek için kullanılır;

· MX kaydı (mail exchange) veya mail exchanger, bu domain için mail değişim sunucusunu/sunucularını belirtir;

· NS (ad sunucusu) kaydı, bu etki alanı için DNS sunucusuna işaret eder;

· PTR (işaretçi) kaydı veya işaretçi kaydı, bir ana bilgisayarın IP'sini kurallı adına bağlar. in-addr.arpa etki alanında ana bilgisayarın IP'sine ters biçimde yapılan bir istek, bu ana bilgisayarın adını (FQDN) döndürür (bkz. Ters DNS isteği). Örneğin, (yazım sırasında), 192.0.34.164 IP adresi için: 164.34.0.192.in-addr.arpa PTR kaydı talep etmek, referanslar.icann.org kurallı adını döndürür. İstenmeyen posta (spam) miktarını azaltmak için birçok alıcı e-posta sunucusu, gönderdikleri ana bilgisayar için bir PTR kaydını kontrol edebilir. Bu durumda, IP adresi için PTR kaydı, SMTP oturumu sırasında temsil ettiği gönderen posta sunucusunun adıyla eşleşmelidir;

SOA kaydı (Yetki Başlangıcı) veya bölgenin ilk kaydı, bu alanla ilgili referans bilgilerinin hangi sunucuda saklandığını gösterir, bu bölgeden sorumlu kişinin iletişim bilgilerini, bölge bilgilerini önbelleğe almak için zamanlamaları (zaman parametreleri) içerir ve DNS sunucularının etkileşimi;

· SRV kaydı (sunucu seçimi), özellikle Jabber ve Active Directory için kullanılan hizmetler için sunucuları gösterir.

Ayrılmış alan adları. RFC 2606 (Ayrılmış Üst Düzey DNS Adları), örnek olarak (örneğin belgelerde) ve ayrıca test için kullanılması gereken alan adlarını tanımlar. example.com, example.org ve example.net'e ek olarak, bu grup ayrıca test, geçersiz ve diğerlerini içerir.

Uluslararası alan adları. Bir alan adı yalnızca sınırlı sayıda ASCII karakterden oluşabilir, bu da alan adresinin kullanıcının dilinden bağımsız olarak yazılmasına izin verir. ICANN, herhangi bir Unicode dizesini geçerli bir DNS karakter kümesine dönüştüren Punycode tabanlı bir IDNA sistemini onayladı.

DNS yazılımı. Ad sunucuları:

BIND (Berkeley İnternet Adı Etki Alanı)

Djbdns (Daniel J. Bernstein'ın DNS'si);

MaraDNS;

NSD (Ad Sunucusu Daemon);

· PowerDNS;

OpenDNS

Microsoft DNS Sunucusu (Windows NT işletim sistemlerinin sunucu sürümlerinde);

· MyDNS;

2 . Yapılandırma NS iş istasyonları

Herhangi bir ağ yöneticisinin birincil görevlerinden biri, tutarlı ve tutarlı iş istasyonu yapılandırmaları oluşturmak olmalıdır. Bu durumda, herhangi bir sorun ortaya çıkarsa, ağ bakım personeli, kullanıcının çalışma yapılandırması hakkında eksiksiz bilgiye sahip olacaktır. Bunun yapılmaması, genellikle sorun giderme için gereken süre ve maliyette önemli bir artışa neden olur ve makineyi çalıştırma maliyetini artırır. Ne yazık ki, kullanıcılar yapılandırma ayarlarını değiştirerek veya sahte yazılım yükleyerek iş istasyonlarını deneme eğilimindedir. Bu, kararsız sistem performansına ve zorlu bakım ve hata ayıklama süreçlerine yol açabilir. Bu nedenle, yöneticilerin bu yetkisiz deneyleri önlemek için ağ iş istasyonlarıyla ilgili bir dizi kısıtlayıcı önlem almaları şiddetle tavsiye edilir. Kullanıcı profilleri ve sistem ilkesi kuralları oluşturma gibi özellikler, ağ kullanıcıları için algılanan kısıtlayıcı önlem düzeyinden bağımsız olarak, bu görevleri gerçekleştirmek için Windows sistemlerinde kullanılabilecek temel araçlardır. Bu araçları kullanarak, belirli bir sistemde çalışmasına izin verilen program grubunu kısıtlayabilir, işletim sisteminin belirli öğelerine erişimi engelleyebilir ve ağ kaynaklarının kullanımını kontrol edebilirsiniz. Bu araçlar, diğerleri gibi, Microsoft'un Sıfır Yönetim Girişimi (ZAI) dediği şeyin bir parçasıdır. ZAI'nin özü, amacının herhangi bir bakım veya herhangi bir idari müdahale gerektirmeyen bir iş istasyonu yaratmak olduğuna inanma eğiliminde olan birçok kişi tarafından yanlış anlaşılmaktadır. Aslında ZAI, kullanıcıların kalifiye olmadıkları sistem yönetimi etkinliklerini gerçekleştirmelerini engellemek için tasarlanmıştır. Dikkatlice planlanmış ve test edilmiş bir konfigürasyon ayarlayarak ve ardından kullanıcılar tarafından herhangi bir değişiklik yapılmasını yasaklayarak, iş istasyonlarınızın bakım maliyetini önemli ölçüde azaltabilirsiniz. Kısıtlayıcı politikalar ve iş istasyonlarına erişimi olan daha az kullanıcının ciddi sonuçları olabilir, bu nedenle yöneticiler bu tür kararları vermeden önce her zaman ağ kullanıcılarının yeteneklerini göz önünde bulundurmalıdır. Deneyimsiz bilgisayar kullanıcıları bunu çok uygun bulabilir ve hatta onları işletim sisteminin karmaşık ve belirsiz öğelerinden ayıran sınırlı bir yapılandırmayı memnuniyetle karşılayabilir. Bununla birlikte, daha yüksek düzeyde bilgisayar becerilerine sahip kullanıcılar, bilgisayarın yeteneklerinin yalnızca küçük bir kısmına erişimi olumsuz olarak kısıtlamayı iyi algılayabilir ve bu da verimliliklerini azaltabilir.

2.1 Barındırma uygulamaları ve verileri

Herhangi bir ağ yöneticisinin ana görevlerinden biri, belirli verilerin ağda nerede saklanacağına karar vermektir. Ağ iş istasyonları, işletim sistemi dosyalarına, uygulamalara ve çalışma dosyalarına erişim gerektirir, bu nedenle bu öğelerin bulunması, kararlı ve güvenli bir ağ oluşturmanın önemli bir parçasıdır. Bazı yöneticilerin, kullanıcıların çalışma dosyalarını nerede sakladıkları konusunda hiçbir denetimi yoktur. Neyse ki, Windows üzerinde çalışan uygulamaların çoğu varsayılan olarak yerel sürücünün C: \ Program Files dizinine yüklenir ve bu, daha önemli bir şey değilse bile, zaten bir miktar tutarlılık sağlar. Bazı uygulamalar yerel sürücüde varsayılan çalışma dizinleri bile oluşturur, ancak veri dosyalarının depolanması söz konusu olduğunda kullanıcıları kendi cihazlarıyla baş başa bırakmak genellikle son derece tehlikelidir. Birçok kullanıcının bilgisayarlarının dizin yapısı hakkında hiç bilgisi yoktur veya çok az bilgisi vardır ve ayrıca dosya yönetimi konusunda da deneyimi yoktur. Bu, farklı uygulamalar için dosyaların rastgele bir paylaşılan dizine "dökülmesine" ve kazara hasar veya silinmeye karşı herhangi bir koruma olmadan bırakılmasına neden olabilir.

İşletim sistemini sunucuda barındırma. Windows'un ilk günlerinde, bir sunucu diskinden bir işletim sistemi çalıştırmak, her iş istasyonuna bir işletim sistemi kurmak için pratik bir alternatifti. İşletim sistemi dosyalarının sunucuda saklanması, yöneticinin yalnızca bunların hasar görmesini veya yanlışlıkla silinmesini engellemekle kalmadı, aynı zamanda tüm iş istasyonları için işletim sistemi sürümünü aynı anda güncellemesine izin verdi. Bu çözüm aynı zamanda yerel makinede disk alanından tasarruf edilmesine de yardımcı olur. Bununla birlikte, yıllar içinde, ortalama bir iş istasyonunun disk kapasitesi muazzam bir şekilde büyüdü ve Windows işletim sisteminin boyutu akla gelebilecek her sınırı aştı.

Günümüzde, eşlenmiş bir sunucu diskine standart bir işletim sistemi kurmak artık pratik değildir. Windows 95/98 veya Windows NT / 2000 işletim sistemi çalıştıran bir iş istasyonu olan Windows XP'nin sistemi başlatmak için birçok megabayt bilgi yüklemesi gerekir. Bu rakamı ağdaki toplam iş istasyonu sayısı ile yüzlerce ile çarparsanız, bunun yarattığı toplam ağ trafiği miktarının en hızlı ağa bile ağır bir yük getirebileceğini kolayca hayal edebilirsiniz. Ek olarak, en yaygın iş istasyonları 80 ila 750 GB bilgi ve hatta daha fazlasını depolayabilen sabit sürücülerle donatıldığında, disk alanı eksikliği artık bir sorun değildir. İşletim sistemini yerel bir sürücüye kurmak çoğu durumda daha açık bir çözüm gibi görünüyor. Öte yandan, Windows'u tekrar bir sunucudan çalıştırmayı pratik hale getirmek için bir dizi yeni teknoloji ortaya çıktı. Ancak mevcut sürümde iş istasyonları tüm işletim sistemini sunucu diskinden yüklemez. Bunun yerine iş istasyonları, terminal sunucusuna bağlanan terminal istemcileri olarak işlev görür. İş istasyonunun işletim sistemi ve uygulamaları aslında sunucu tarafından yürütülürken, terminalin işlevleri yalnızca G/Ç ile sınırlıdır. Sonuç olarak, sunucu yükün aslan payını üstlendiğinden, iş istasyonları minimum miktarda kaynak gerektirir.

Bu düzenlemeyi kullanarak, terminaller, bir terminal öykünme programı çalıştıran nispeten zayıf bilgisayarlar veya yalnızca istemci yazılımını çalıştırmak üzere tasarlanmış özel Windows terminalleri olabilir. Her durumda, böyle bir iş istasyonunun maliyeti, donanımı Windows NT / 2000 veya Windows XP'nin tek bir kopyasını çalıştırmak için yeterli olan yeni bir kişisel bilgisayarın fiyatına bile yaklaşamaz. Windows NT 4.0 işletim sistemi, Windows NT Server Terminal Server Edition olarak adlandırılan bu teknolojiyi destekleyen özel bir sürüme sahiptir ve Windows 2000 ve Windows XP işletim sistemleri zaten ana sette terminal sunucusu özelliğini içermektedir. En ünlüsü Citrix Systems'dan WinFrame olan benzer yetenekler sağlayan üçüncü taraf ürünler de vardır.

Windows terminal tabanlı bir ağı çalıştırmak, standart bir LAN'a hizmet vermekten temelde farklıdır ve iş istasyonlarında halihazırda Windows işletim sistemlerinin tam sürümlerini kullanan ağlar için bir alternatif değildir. Ancak, yeni bir ağ kuruluyorsa veya büyük bir genişleme yapılıyorsa, Windows terminallerini kullanmak dikkate alınması gereken çözümlerden biri olabilir.

Uygulamaları sunucuda barındırma. Uygulamaları bir iş istasyonu diski yerine bir sunucu diskinden çalıştırmak, kullanıcılar için kararlı bir işletim yapılandırması sağlamanın ve ağ yönetim yükünü en aza indirmenin başka bir yoludur. En basit biçiminde, işlem, program dosyalarının konumu olarak yerel bir dizin yerine bir ağ sürücüsündeki bir dizini belirterek, uygulamayı olağan şekilde yüklemekten ibarettir. Ancak, Windows uygulamaları hiçbir zaman basit olmamıştı, bu nedenle gerçekte süreç çok daha karmaşık görünüyor. Uygulamaları sunucu diskinden çalıştırmanın hem avantajları hem de dezavantajları vardır. Sunucuya bir işletim sistemi yerleştirme durumunda olduğu gibi olumlu faktör, yerel disk alanından tasarruf, uygulama dosyalarının hasar veya silinmeye karşı korunmasının yanı sıra uygulamanın tek bir kopyasını iyileştirme ve koruma yeteneğidir, her iş istasyonundaki ayrı kopyalar yerine. Dezavantajları arasında, sunucuda barındırılan uygulamaların genellikle yerel muadillerinden nispeten daha yavaş çalışması ve ayrıca önemli miktarda ağ trafiği oluşturması ve sunucunun başka nedenlerle kapalı olması veya kullanılamaması durumunda çalışamaması yer alır. DOS günlerinde uygulamalar bağımsızdı ve genellikle belirli bir uygulama için tüm dosyaları içeren birden fazla program dizininden oluşmazdı. Ardından, uygulamayı sunucuya yüklemek ve yürütülebilir dosyayı başlatarak diğer sistemlerin kullanmasına izin vermek mümkün oldu. Günümüzün Windows uygulamaları çok daha karmaşıktır ve kurulum programları yalnızca dosyaları kopyalamanın ötesine geçer.

Program dosyalarına ek olarak, bir Windows uygulaması genellikle belirli kayıt defteri ayarlarını, yerel sürücüde bulunması gereken bazı Windows DLL dosyalarının varlığını ve uygulamayı çalıştırmak için gereken Başlat düğmesi menü dizelerini ve simgelerini oluşturmaya yönelik bir prosedür içerir. Bir sunucuda birden fazla iş istasyonu tarafından barındırılan bir uygulamayı paylaşmak istiyorsanız, genellikle yine de her makinede tam bir kurulum yapmanız gerekecektir. Bu, her iş istasyonunun uygulamanın çalışması için gereken doğru Windows dosyalarına, kayıt defteri ayarlarına ve simgelere sahip olmasını sağlamak için yapılır. Bir sunucuda barındırılan bir uygulamayı uygulamanın pratik yollarından biri, her durumda program dosyalarının konumu olarak aynı sunucu dizininin adını belirterek her iş istasyonunda programın tam kurulumunu gerçekleştirmektir. Böylece, her iş istasyonu gerekli tüm dosyaları ve değişiklikleri alacak ve uygulama dosyalarının yalnızca bir kopyası sunucuda kalacaktır.

Bir diğer önemli konu da, uygulamaya erişen her iş istasyonu için ayrı yapılandırma ayarlarını koruma yeteneğidir. Örneğin, bir kullanıcı paylaşılan bir uygulamanın arayüzünü değiştirirse, bu değişikliklerin diğer kullanıcılara yansıması oldukça istenmeyen bir durumdur. Sonuç olarak, uygulamanın kullanıcılarının her biri, o uygulama için yapılandırma ayarlarının kendi kopyasını bulundurmalıdır. Bunun basit mi yoksa karmaşık bir görev mi olduğu ve hiç uygulanabilir olup olmadığı, tamamen belirli bir uygulamanın yapılandırma ayarlarını tam olarak nerede sakladığına bağlıdır. Örneğin, ayarlar sistem kayıt defterine veya Windows INI dosyasına kaydedilirse, yükleme işlemi her iş istasyonu için ayrı bir yapılandırma oluşturur. Ancak, varsayılan olarak uygulama yapılandırma ayarları sunucudaki program dosyalarıyla birlikte yerleştirilmişse, bir kullanıcı tarafından yapılan değişikliklerin diğer kullanıcıların değişikliklerini geçersiz kıldığı bir durumu önlemek için atmanız gereken birkaç adım vardır.

Bazı durumlarda, uygulamayı, yapılandırma ayarlarını her iş istasyonunun yerel diskine veya sunucudaki her kullanıcı için ayrı bir dizine taşınmasına olanak tanıyan alternatif bir konumda depolamak üzere yapılandırmak mümkündür. Bu mümkün değilse, uygulama ağ üzerinde paylaşıma uygun kabul edilemez. Çoğu durumda, sunucu tarafından barındırılan uygulamaları çalıştırmanın en pratik yolu, kendi ağ yeteneklerine sahip bir uygulama kullanmaktır. Örneğin, Microsoft Office, bir sunucuda daha sonra uygulamayı iş istasyonlarına yüklemek için kullanabileceğiniz bir yönetimsel yükleme noktası oluşturmanıza olanak tanır. Her kurulum sırasında, uygulama dosyalarının yerel bir diske kopyalanıp kopyalanmayacağını, sunucu diskinden çalıştırılacağını veya sunucu ile iş istasyonu arasında dağıtılacağını seçebilirsiniz.

Çalışma dosyalarının depolanması. Çoğu modern Windows ağında, hem işletim sistemi hem de uygulama dosyaları iş istasyonlarındaki yerel sürücülere kurulur. Ancak, kullanıcılar tarafından oluşturulan ve değiştirilen veri dosyalarının tam olarak nerede saklanacağına karar vermek yine de ağ yöneticisine bağlıdır. Bu sorunu çözerken, bazı temel noktalara, yani bu dosyaların kullanıcılar için kullanılabilirliğine ve güvenliğine özellikle dikkat etmelisiniz. Doğal olarak, kullanıcıların veri dosyalarına erişmesi gerekir, ancak birçok kullanıcı tarafından paylaşılması gereken dosyalar da vardır. Önemli veri dosyalarının ayrıca yetkisiz personel tarafından değiştirilmesine ve silinmesine karşı korunması ve ayrıca disk arızası veya yangın gibi öngörülemeyen durumlara karşı sigorta amacıyla alternatif bir ortamda çoğaltılması gerekir. Çalışan dosyaların farklı bir formatı olabilir, bu da saklanma şeklini etkilemez ancak etkiler. Örneğin, metin düzenleyiciler veya elektronik tablolarla oluşturulan bireysel kullanıcı belgeleri, aynı anda bir kişi tarafından kullanılmak üzere tasarlanırken, veritabanları aynı anda birden fazla kullanıcıyı destekler. Çoğu durumda, veritabanı dosyaları veritabanı sunucusu uygulamaları çalıştıran bilgisayarlarda depolanır, böylece yöneticiler dosya sistemi izinlerini kullanarak bunlara erişimi kontrol edebilir ve bunları düzenli yedeklemelerle koruyabilir. Diğer dosya türleri ek planlama gerektirebilir. Windows 95/98 ve Windows NT / 2000 Windows XP'nin tümü eşler arası ağ işletim sistemleri olduğundan, kullanıcıların belgelerini hem yerel sürücülerde hem de sunucu sürücülerinde saklamalarına izin verebilir ve yine de bunları diğer ağ kullanıcılarıyla paylaşabilirsiniz. . Ancak, çalışan tüm dosyaları sunucunun sabit disklerinde depolamanın daha iyi bir çözüm gibi görünmesinin oldukça zorlayıcı birkaç nedeni vardır. Bu nedenlerden ilki ve en önemlisi, bir iş istasyonu disk arızası nedeniyle dosyaların kaybolmasını önlemenin çok daha kolay olmasıdır. Sunucuların RAID dizileri veya yansıtılmış birimler gibi her türlü güvenlik mekanizmasıyla donatılması daha olasıdır. Ayrıca sunucuların yedekleri kullanmasını kolaylaştırır. Sonuçta, sunucular verilerin herhangi bir zamanda kullanıma sunulmasına izin verirken, kullanıcı uzaktayken bir iş istasyonu kapatılabilir. İkinci neden erişim kontrolü ile ilgilidir. Windows sunucuları ve iş istasyonları, belirli kullanıcılara belirli haklar vermek için benzer yeteneklere sahip olsa da, kullanıcıların kendi dosyalarını etkili bir şekilde koruma becerisine veya isteğine nadiren sahip olurlar. Bu nedenle, ağ yöneticilerinin hakları tek bir sunucuda yönetmesi, birden çok iş istasyonundan çok daha kolaydır. Bir başka önemli neden de, her iş istasyonunda paylaşılan sürücülerin bulunmasının, ağdaki belirli bilgileri bulmayı son derece zor hale getirmesidir. Bir Windows NT / 2000 veya Windows XP etki alanına hızlıca göz atarsanız ve her biri kendi paylaşılan kaynaklarına sahip düzinelerce veya yüzlerce bilgisayar görürseniz, belirli bir dosyayı bulmanın ne kadar zor olacağını kolayca görebilirsiniz. Paylaşılan kaynakları nispeten az sayıda sunucuyla sınırlamak bu işlemi basitleştirebilir. Sonuç olarak, çoğu Windows ağı için en iyi strateji, tüm çalışma dosyalarını ağdaki sunucularda depolamakla birlikte, işletim sistemini ve tüm uygulamaları iş istasyonlarının yerel disklerine kurmaktır. En yaygın uygulama, her kullanıcı için sunucuda ayrı bir dizin oluşturmaktır ve kullanıcıya kendi dizini üzerinde tam denetim verilir. Ardından, tüm uygulamalar, yerel sürücüde hiçbir değerli bilgi kalmaması için çalışma dosyalarını bu varsayılan dizinde depolayacak şekilde yapılandırılmalıdır. Ağ kullanıcılarınızın ihtiyaçlarına bağlı olarak, ev dizinlerini yalnızca bu kullanıcının kendi dizinlerine erişebilmesi için özel yapabilir veya tüm kullanıcılara diğer kullanıcıların bireysel dizinlerine salt okunur erişim verebilirsiniz. Bu, her kullanıcının herhangi bir çalışma dosyasını başka bir kullanıcıya dosyanın adını ve konumunu söyleyerek paylaşmasına olanak tanır.

benzer belgeler

    Windows tabanlı ağlarda kaynak yönetimi sorunlarını çözmek için Active Directory'yi kullanma. Ağ nesneleri hakkında bilgi depolayan bir veritabanına erişim sağlama. Active Directory'nin mantıksal ve fiziksel yapısı.

    sunum eklendi 09/10/2013

    Bilgisayar ağlarında etki alanı denetleyicisi. Etki alanı denetleyicisi yapılandırması. RMS hizmeti için bir kullanıcı oluşturun. İstemci üzerinde gerçekleştirilecek eylemler. Rapor Görüntüleyiciyi Yükleme, Windows Server Güncelleme Hizmetleri. WSUS güncellemelerini arayın ve onaylayın.

    tez, eklendi 09/11/2012

    Ağ yönetimi görevlerini gerçekleştirmede Active Directory dizin hizmetinin rolü. Dizin yapısını planlama. Etki alanı yapısı seçim kriterleri. Organizasyon birimlerinin yapısını planlamak. Hesaplar, en önemli niteliklerdir.

    sunum eklendi 09/10/2013

    Etki alanı mimarisi kavramları. Güvenlik yönetimi modelleri. Dizin hizmeti uygulamaları. Active Directory'nin Özellikleri. Etki alanı denetleyicilerini yükleme. Genel katalogdaki nesneleri arayın. Siteleri kullanma, Active Directory işlemlerini basitleştirme.

    sunum 12/05/2013 tarihinde eklendi

    Bir bilgisayar ağı düzenleme ilkeleri, gereksinimleri, kullanılan cihazlar ve teknolojiler. Ağ yönetimi için yöntemler ve araçlar. Active Directory'nin yönetimi, bu sürecin aşamaları ve yönleri, sonucun değerlendirilmesi.

    tez, eklendi 05/13/2014

    Windows ailesinin işletim sistemlerinin gelişim tarihi ve sistem yönetiminin temel kavramları. Windows işletim sistemlerine olan talebin belirlenmesi, işlev ve yeteneklerinin karşılaştırmalı özellikleri, uygulamadaki uygulama özellikleri.

    dönem ödevi, eklendi 05/08/2011

    Bilgisayar ve kurumsal ağlar hakkında temel kavramların ve genel bilgilerin incelenmesi, ardından içlerindeki bilgileri koruma yöntem ve yöntemlerinin kapsamlı bir çalışması. Bu tür ağların sınıflandırılması. Mevcut erişim güvenliği hizmetleri. Koruma profili.

    test, 01/24/2009 eklendi

    Bilgisayar ağlarının gelişim tarihi. Çalışma grupları ve etki alanları kavramları. Yerel bir ağ proxy sunucusu aracılığıyla İnternet'e bağlanma. Windows işletim sistemlerinin yönetim olanakları. Bir bilgisayar sınıfında yerel alan ağının organizasyonu.

    dönem ödevi, eklendi 05/23/2013

    Elektronik belgelerin bilgisayar ağlarında erişim kontrolü ve dağıtımı, elektronik belge yönetim sistemi kullanan bir kuruluştaki bilgi akışlarının kontrolünü sağlar. Modern EDMS'nin fiyat ve işlevsellik açısından gözden geçirilmesi.

    sunum 27/11/2013 eklendi

    Yerel alan ağı kavramının incelenmesi, bilgisayar ağlarının amacı ve sınıflandırılması. Veri iletim sürecinin incelenmesi, sayısal bilgilerin iletilme yöntemleri. Abone bilgisayarlarının ana etkileşim biçimlerinin analizi, veri bağlantısı yönetimi.