Hogyan kezeljük az erdőben lévő fákat, tanulmányozzuk az aktív könyvtár terminológiáját

Ez az első alkalom az "erdő", a "fák" és a kapcsolódó "bizalmi kapcsolatok" fogalmainak meghallgatása után, nem sokáig és félnek. Nem kevésbé ijesztő az Active Directory, amely jól ismert a Microsoft egyik legösszetettebb technológiáján. Az AD sikeres kezeléséhez és annak megértéséhez, hogy mi történik ott, először meg kell tanulnia az alapvető terminológiát és meg kell értenie, hogy az összetevők hogyan kapcsolódnak egymáshoz. Erről szólok.

Az AD logikai hierarchia legmagasabb szintje az erdő. Az erdőt teljesen független szervezetként (Active Directory) nevezik, amely bizonyos attribútumokkal rendelkezik, és egy körzeti biztonsági szervezet.

Alapértelmezés szerint az erdőben létrehozott első tartomány tekinthető gyökérdoménnek. A domain a felhasználók és számítógépek logikus csoportja, amelyek támogatják a központi adminisztrációs és biztonsági beállításokat. A domain egy replikációs egységként is szolgál - az összes tartományvezérlőnek ugyanazon a tartományon belül kell részt vennie a replikációban.

A tartományok szokásos neve a DNS névtér használatával történik. A bizalom viszont két tartomány közötti kapcsolat, amely alapján engedélyeket hoznak létre egy másik domain bizonyos objektumainak eléréséhez. A fa nem más, mint olyan domainek halmaza, amelyek a kapcsolódó névtereket használják. Ha például a tartomány neve xakep.ru, akkor a gyermekdomain-teszt úgy fog kinézni, mint a test.xakep.ru. Összefoglalva, feltételesen rajzolhatunk egy ilyen rendszert: "Forest - tree - domain".

Leggyakrabban a szervezetek a legegyszerűbb struktúrát használják. Egy erdő és egy gyökérdomén benne van, amely különböző objektumokat tartalmaz, például a felhasználókat és a számítógépeket. A fejlett struktúra főként nagyvállalatoknál található, nagyszámú informatikai szakemberrel és különböző szintű felelősségvállalással. Gyakran csak az építészek teljes jogokkal rendelkeznek, és a rendszeres adminisztrátorok csak a domainjeikben vannak jogai.

A kezdeti terminológiával mindent. Az alábbi kérdések egyikében elmondom Önnek a bizalmi kapcsolatok típusát.

Ossza meg ezt a cikket barátaival:

A titkosítási parancsfájlok el vannak rejtve a LiveHelpNow widgetekben, és több mint 1500 webhelyet találtak

Az extortioner qkG csak Word dokumentumokat titkosít és makrók segítségével önállóan terjeszthető

A Firefox figyelmezteti a felhasználókat a korábban hackelt webhelyek látogatására

Az "információbiztonsági kód" első alkalommal kerül megrendezésre Astana-ban

Az Intel ME új biztonsági rései veszélyesek az Acer, a Dell, a Fujitsu, a HP, a Lenovo, a Panasonic és így tovább

Kapcsolódó cikkek