Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

1.Active Directory-мен жұмыс істеу – орнату және күйге келтіру..



Мазмұны

Кіріспе............................................................................................................................................

1.Active Directory-мен жұмыс істеу – орнату және күйге келтіру............................................

2.Active Directory объектілерін басқару.....................................................................................

3. Active Directory-де бөлімдер және қолднаушылармен жұмыс...........................................

4. Active Directory топтық саясаты...........................................................................................

5. Active Directory -де LDAP-пен жұмыс.................................................................................

Қорытынды.................................................................................................................................

Қолданылған әдебиеттер тізімі.................................................................................................

 

 

Кіріспе

Мен,Бекмұратов Бауыржан «Ақпараттық жүйелерді басқару» пәнінен «Active Directory» тақырыбына есеп бердім.

Active Directory объектілерін басқару сәйкес мастерлердің көмегімен жүзеге асады. Active Directory-дің ішкі құрылымы әлдеқайда күрделірек. Active Directory- де объектілерді басқару мастер, сценарий немесе графикалық қабаттың көмегімен жүзеге асады. Бұл тарауда біз сіздермен Active Directory объектілері жөнінде түсінік алып, толығырақ қарастырып өтеміз.

Active Directory объектілерінің типтері

Active Directory каталогы объектілердің 8 негізгі типтерін қолдайды (1 кестеге қараңыз). Олардың әрқайсысы әр түрлі қасиетке ие. Кейбіреулері қайталанады, кейбіреулері жеке объектіге ғана тиесілі. Ал кейбір өрісті Active Directory мастерінің көмегімен, кейбірін арнайы программа немесе сценарийдің көмегімен өзгертуге болады. Объект типі Active Directory-дің objectClass массивінде сақталатын пара- метрлер жиынтығымен анықталады. Егер іздеу сұраныстары жіберілетін бол- са, фильтр ретінде objectClass массивінің мәндері түседі.

Кәсіпорындарда компьютерлер саны көбейген сайын олардың басқару мен қадағалау және оның бағасы жөніндегі мәселе өзекті мәселеге айнал- ды. Компьютерлерді жеке-жеке күйге келтіру, әрине, өте көп уақыт алады. Сонымен қатар, компьютерлер саны артқан сайын стандарттар мен күйге келтіру, жөндеу, қадағалау қиындай береді. Топтық саясат (Group Policy) - Active Directory доменіндегі компьютерлерді орталықтанған басқару және қадағалаудың комплексті құрылғысы болып табылады.



Топтық саясат шеңберінде жасаған барлық күйлер мен өзгертулер топтық саясат объектілерінде (Group Policy Object, GPO) сақталады. Топтық саясат объектілері екі түрлі болады: Топтық саясаттың жергілікті объектісі және Active Directory топтық саясатының объектісі.

 

1.Active Directory –мен жұмыс істеу– орнату және күйге келтіру

Бұл тарауда біз негізгі басымдылықты практикалық жұмыстарға береміз. Windows 2008 R2 негізінде Active Directory каталогтар қызметін қарастырамыз. Орнату үшін алдымен Server Manager ашып, ол жерден Add Roles пунктін таңдаймыз: Server Manager -> Add Roles:

 

 

Server Roles пунктінен Active Directory Domain Services ролін таңдаңыз

 

 

Егер алдағы жұмыстар үшін қажет деп тапсаңыз.NET Framework, қосыңыз, ол шешімді өзіңізге қалдырамыз:

 

Орнатуды бастаймыз – Install: Орнату процесі басталды:

Орнату сәтті аяқталды, Қазір жүйеге жаңарту орнамағаны туралы ескер- ту ғана шығып тұр. Ол біздің программаның дұрыс жұмыс жасауына кедергі келтірмейді. Əрине, жаңартуды орнату-орнатпау жағын өзіңіз шешесіз. Енді терезені жабу үшін Close батырмасын басыңыз.

 

Онан соң «Пуск» мәзірінен dcpromo утилитасын қосыңыз:

 

 

«Use advanced mode installation» белгілеңіз.

Үш түрлі таңдау ұсынылады. Біздің домен контроллерін бұған дейін құрылған доменге қосу, Құрылған орманда жаңа домен құру, Жаңа орман мен жаңа домен құру. Əзірге бізде Орман да, домен де жоқ, сондықтан үшінші нұсқаны таңдаймыз.

Домен атын береміз. Егер домен контроллері сырттан көрінбейтін болса, кез келген ат жазуыңызға болады, мысалы, «.local» или «.lab».

 

 

Аймақты көрсетпей домен атын береміз.

Windows Server 2008 R2 таңдаңыз

Əрине DNS серверсіз домен болмайды. DNS сервер пунктін таңдаңыз.

 

 

Егер төмендегі суреттегідей ескерту шықса, ол аталық аймақтың жоқтығына байланысты берілген ескерту. Егер сыртқы DNS-сервермен интеграция жасалған болса одан қорқудың қажеті жоқ.

Домен администраторының паролін енгізіңіз:

Процесс жүрді:

 

Орнату аяқталды, «Finish«батырмасын басыңыз.

Енді компьютерді өшіріп, қайта қосуды сұрайды. Онан соң домен контроллерін қолдана беруге болады.

Енді, PowerShell көмегімен шешілетін Active Directory мәселелеріне тоқтала кетейік:

1. Қолданушының паролін өзгерту

2. Есептеуіш жазбаларды белсенділендіру және күшін жою

3. Қолданушының есептеуіш жазбасын бұғаттау күшін жою

4. Есептеуіш жазбаны өшіру

5. Бос топтарды табу

6. Қолданушыны топқа қосу

7. Топ мүшелерінің тізімін шығару

8. Ескірген есептеуіш жазбаларды табу

9. Есептеуіш жазбалардың күшін жою

10. Типі бойынша компьютерлер табу

AD даму барысында бір өнім (AD) бес өнімге дейін дамыды, оларды атап өтер болсақ:

•Active Directory Domain Services (AD DS) — AD каталогтар қызметінің жаңа аты

•Active Directory Lightweight Directory Services (AD LDS) — LDAP хатта- масымен жұмыс істейтін каталогтар қызметі;

•Active Directory Federation Services (AD FS) — SSO мүмкіндігін қамтамасыз ететін қызмет;

•Active Directory Certifi cate Services (AD CS) — сертификаттау қызметі;

•Active Directory Rights Management Services (AD RMS) — құқықтарды басқару қызметі. AD DS және AD LDS – каталогтар қызметінің фундаменті деп аталады.

 

2.Active Directory объектілерін басқару

 

Active Directory объектілерін басқару сәйкес мастерлердің көмегімен жүзеге асады. Active Directory-дің ішкі құрылымы әлдеқайда күрделірек. Active Directory- де объектілерді басқару мастер, сценарий немесе графикалық қабаттың көмегімен жүзеге асады. Бұл тарауда біз сіздермен Active Directory объектілері жөнінде түсінік алып, толығырақ қарастырып өтеміз.

Active Directory объектілерінің типтері

Active Directory каталогы объектілердің 8 негізгі типтерін қолдайды (1 кестеге қараңыз). Олардың әрқайсысы әр түрлі қасиетке ие. Кейбіреулері қайталанады, кейбіреулері жеке объектіге ғана тиесілі. Ал кейбір өрісті Active Directory мастерінің көмегімен, кейбірін арнайы программа немесе сценарийдің көмегімен өзгертуге болады. Объект типі Active Directory-дің objectClass массивінде сақталатын пара- метрлер жиынтығымен анықталады. Егер іздеу сұраныстары жіберілетін бол- са, фильтр ретінде objectClass массивінің мәндері түседі.

 

Active Directory объект типтері мен objectClass параметр мәндерінің байланысы

Active Directory объектілерін іздеу механизмін бастамас бұрын Active Directory объектілік моделін қарастырып алған жөн.

Active Directory объектілер параметрі.

Объект параметрлерін үш топқа бөлуге болады: Айқын берілген. Айқын параметрлердің мәндерін жүйелік администратор өзі береді. Мысалы – объектінің аты.

Айқын емес. Бұл параметрді администратор анық емес, бүркемелі түрде береді. Мысалы, объектінің орналасқан жерінің типі.

Жасырын объектілер. Мұндай объектілерді жүйе өзі құрады және мәндерін де өзі береді. Бұл объектілердің мәндерін сценарий немесе мастер көмегімен өзгерту мүмкін емес. Мұндай параметрлерге объектілердің SID немесе GUID параметрлері және объектінің құрылған уақыты жатады.

Active Directory объектілік моделі Егер Active Directory объектісінің параметрлерін көргіңіз келсе, төмендегі суреттегі Microsoft – Active Directory Explorer 1.44 деп аталатын утилитаны қолдануға болады. Сонымен қатар, Softerra LDAP Browser (http://www.ldapbrowser.com) утили- тасын да қолдануға болады.

Аctive Directory Explorer 1.44 программасы

Active Directory-дің ең көп қолданылатын объектілеріне тоқталатын болсақ, олар қолданушының есептеуіш жазбасы, қауіпсіздік тобы және бума. Active Directory объектілерімен құру, оқу, өзгерту (егер мүмкін болса), өшіру және іздеу сияқты әрекеттер жасауға болады. Осы әрекеттердің әрқайсысына практикалық түрде мастер көмегімен тоқтала кетейік. Қолданушының есептеуіш жазбасы Мастер көмегімен және программалық әдіспен қолданушының есептеуіш жазбасын құруды келесі тарауда қарастырамыз.

 

3.Active Directory -де бөлімдер және қолданушылармен жұмыс

 

Кәсіпорынға Active Direcotory каталогтар қызметін енгізер алдында бөлімшенің құрылымын (Organization Unit) алдын ала түсініп алған жөн. Жақсы құрылған бөлімше құрылымы Active Directory қызмет жұмысын жеңілдетеді. Бөлімде компьютерлер, қолданушылар, топтар және де басқа ресурстар болуы мүмкін. Кәсіпорынның масштабына байланысты филиалдардың географиялық орналасуына байланысты құрылымдануы мүмкін. Əр бөлімде Active Directory-дың бөлігін басқаратын басқарушы болуы тиіс. Бірақ, өте күрделі құрылым басқаруды қиындатады.

Active Directory-дің автоматты процестерінің бірі – жиналған қоқыстарды тазалау. Қоқыс жинау – әр домен контроллерінде 12 сағат сайын болып отыра- тын процесс. Қоқыс жинау ескерткіш-объектілерді өшіру процесі болып табы- лады. Ескерткіш-объектілер – Active Directory-ден өшірілген объектілердің қалдығы. Есептеуіш жазбаны өшірген кезде, ол бірден өшірілмейді, isDeleted мәнінің атрибуты true болып ауысады да ол ескерткіш-объект күйіне өтеді. Əр домен контроллері объект көшірмесін қолдану мерзімі аяқталғанға дейін сақтайды. Үнсіз келісім бойынша ескерткіш-объектілердің қолдану мерзімі 60 күн. Қолдану мерзімі аяқталғаннан кейінгі қоқыс жинау кезінде ескерткіш- объектілер базадан өшіріледі.

Мысал ретінде қарапайым бөлімнің құрылымын құруды көрсетейік: Active Directory жабдығынан қолданушылар және компьютерлерді (поль- зователи и компьютеры) ашайық. Оны Пуск мәзірінен Active Directory-ді іздету арқылы немесе Win+R командасынан dsa.msc теру арқылы ашуға болады. Бөлім құру үшін контекст менюден бөлім құру пунктін таңдаңыз.

Сервер диспетчері

Бөлімнің атын беру терезесі ашылады, біздің жағдайда бөлімнің аты Company. Ары қарай тышқанның оң жақ батырмасын басып, төменгі деңгейдегі бөлім құруға болады.

 

 

Төменгі деңгейдегі бөлім құру

Дәл суреттегідей болуы міндетті емес, сіздің бөліміңіздің құрылымы мүлдем басқа болуы да мүмкін. Сіз өзіңіз өз қажетіңізге қарай күрделі құрылымдар құруыңызға болады.

 

Кәсіпорынның құрылымын құрғаннан кейін қауіпсіздік топтарын құру қажеттілігі туындайды. Əрине, әр қолданушыға жеке рұқсат беруге болады, бірақ, қолданушылар өте көп болған жағдайда бұл әдіс тиімсіз. Бірнеше топқа бөлу логикалық тұрғыдан дұрыс шешім. Мысалы, Есеп және Экономикалық бөлім деген екі топ бар. Қолданушыны бір бөлімнен екінші бөлімге ауыстырған жағдайда алдыңғы топтан алынып тасталынып, екінші топқа тіркеледі. Осы- лай қолданушы желіге рұқсатты өшіріп, қайта қосып жүрместен бірден басқа бөлімге ауысады. Топтарды құру әдістерін қарастырайық. Active Directory – қолданушылар және топтар (пользователи и группы) пунктін қолданып топ құру.

Топ құру

 

 

Өзіміз құрған Groups құрылымда жаңа топтар құрайық. Жаңа ашылған те- резеде топтың атын беріңіз.

 

Құрылымда жаңа топ құру

Басқа параметрлерді өзгеріссіз қалдырыңыз.

 

Dcadd командалық жол утилитасының көмегімен де топ құруға болады. Ко- манданы жазғаннан кейін сізге топ объектісінің типі болып табылатын group модификаторын көрсету қажет. Команда синтаксисі төмендегідей:

Dsadd group DN_топ-параметрлер

Параметрлер:

Secgrp. Параметр топтың типін көрсетеді. Қауіпсіздік (иә), тарату (жоқ). Егер параметр көрсетілмесе, үнсіз келісім бойынша “иә” қабылданады.

Scope. Топтың әрекет ету облысын көрсетеді.

Доменде локалды (l)

Глобалды (g)

Универсал (u)

Desc. Топтың қысқаша сипаттамасы

Memberof. Жаңа мүше қосатын бір немесе бірнеше топты белгілейді.

Members. Бұл параметрдің көмегімен топқа жаңа мүше қосуға болады.

Алғашында компьютерлер жұмыс тобында орналасады, және оларды доменге қосу үшін компьютерге жергілікті администратордың есептеуіш жаз- басы арқылы кіріп, жүйенің қасиетін (свойства) ашу керек. “Компьютер аты” қосымша бетінде Өзгерту батырмасын басып, доменді жазамыз.

Біздің жоғарыдағы мысалда Company бөлімінде екі ішкі бөлім құрылған.

1.Servers – серверлерге;

2.Computers –компьютерлерге арналған. Компьютер есептеуіш жазбасын құру үшін Active Directory жабдығын ашып, Computers тобынан жаңа компьютер құрамыз.

Active Directory. Қолданушылар мен компьютерлер.

 

Ашылған терезеге қосылатын жаңа компьютердің атын жазамыз.

Жаңа компьютер қосу.

Осылай барлық компьютерлердің есептеуіш жазбаларын құруға болады.

Процесті инициализациялау үшін Active Directory жабдығынан ММС- мастерін іске қосу керек. Ол үшін есептеуіш жазба құрылатын бумаға курсор- ды қойыңыз, контексті мәзірді шақырып, «New -> User» таңдаңыз. Бұл әрекет арқылы администратор айқын түрде есептеуіш жазба құрады.

Қолданушының есептеуіш жазбасын құру

Мастер жұмысы үш бөліктен тұрады. Бірінші қадамда қолданушының аты-жөнін көрсету керек. Параметрлердің барлығын көрсету міндетті емес, бірақ, кемінде бір параметр жазылу қажет.

Мастер көмегімен есептеуіш жазба құру. 1 қадам

Төмендегі кестеде есептеуіш жазба құрудағы әр параметрдің сипаттамасы берілген.

 

 

Есептеуіш жазба параметрлері. 1 қадам

Екінші қадамда администратор қолданушының паролін енгізеді.

Маcтер көмегімен қолданушының есептеуіш жазбасын құру. 2 қадам

 

Параметрлер:

setPassword. Бұл параметрдің мәні парольді енгізу қажеттілігін білдіреді.

pwdLastSet. «User must change password at next logon». Үнсіз келісім бойын- ша бұл параметрдің мәні 0. userAccountControl. Қалған үш параметрдің мәндері («User cannot change password», «Password never expires» и «Account is disabled»)

userAccountControl параметрлерінің мәндерінің қосындысы ретінде құрылады. Үнсіз келісім бо- йынша AccountControl=513 (қолданушының стандартты есептеуіш жазбасы).

Мастер көмегімен қолданушының есептеуіш жазбасын құру. 3 қадам

Енді келесі информацияны пайдалана отырып қолданушының есептеуіш жазбасын құрыңыздар.

 

Қолданушының есептеуіш жазбасын құруға қажетті мәліметтер

 

 

Есептеуіш жазба құрудың әр қадамын қарастырайық.

1 қадам. Қолданушының аты-жөні енгізілді

 

Екінші қадамда қолданушының паролін енгізу керек.

2 қадам. Қолданушының паролі енгізілді.

 

 

Соңғы қадамда орнатылған параметрлерді тексеру және басқару жүреді.

3 қадам. Орнатылған параметрлерді тексеру және басқару

 

Қолданушының есептеуіш жазбасын бағдарлама көмегімен VBScript қолданып құруға болады. Мастер жұмысындағы сияқты бағдарламада да бірнеше міндетті параметрлерді енгізу қажет.

 

Қолданушының есептеуіш жазбасын құру сценарийінің параметрлері

 

Бағдарлама көмегімен қолданушының есептеуіш жазбасын құру.

set RootDSE = GetObject("LDAP://RootDSE")

Domain = rootDSE.Get("defaultNamingContext")

Set objUsers = GetObject("LDAP://CN=Users," & Domain)

Set objNewUser = objUsers.Create("user", "cn=Ivan\, Petrov")

objNewUser.Put "sAMAccountName", "IPetrov"

objNewUser.Put "sn", "Petrov"

objNewUser.Put "givenName", "Ivan" objNewUser.Put "Initials", "V"

objNewUser.Put"userPrincipalName","IPetrov@"&DetectDNSName(Domain)

objNewUser.SetInfo

objNewUser.AccountDisabled=False

objNewUser.SetPassword("1234567890")

objNewUser.SetInfo

Function DetectDNSName(Domain)

'DNS-домен атын анықтау

LDAPArray = Split(Domain,",")

For Each el In LDAPArray

DNSName = DNSName + right(el,Len(el)-3) + "."

Next

DetectDNSName = left(DNSName, Len(DNSName)-1)

End Function

 

4.Active Directory топтық саясаты

 

Кәсіпорындарда компьютерлер саны көбейген сайын олардың басқару мен қадағалау және оның бағасы жөніндегі мәселе өзекті мәселеге айнал- ды. Компьютерлерді жеке-жеке күйге келтіру, әрине, өте көп уақыт алады. Сонымен қатар, компьютерлер саны артқан сайын стандарттар мен күйге келтіру, жөндеу, қадағалау қиындай береді. Топтық саясат (Group Policy) - Active Directory доменіндегі компьютерлерді орталықтанған басқару және қадағалаудың комплексті құрылғысы болып табылады.

Топтық саясат шеңберінде жасаған барлық күйлер мен өзгертулер топтық саясат объектілерінде (Group Policy Object, GPO) сақталады. Топтық саясат объектілері екі түрлі болады: Топтық саясаттың жергілікті объектісі және Active Directory топтық саясатының объектісі.

Топтық саясаттың жергілікті объектісі Windows 2000 және одан жоғары ОЖ-мен басқарылатын компьютерлерде бар. Және ол жалғыз болады.

Топтық саясат объектісі – Active Directory базасындағы күйлер мен басқаруға қатысты мәліметтерді сақтайтын файлдар, директорий және жазбалардың жалпы атауы.

Топтық саясаттың жаңа объектісін құру үшін Active Directory Users & Computers ашамыз да “жаңа объект құруды” таңдаймыз. Топтық саясат объектісін доменге, немесе сайт объектісіне немесе OU-ға тіркей аламыз.

Топтық саясат объектісін құру.

GPO құрып, оны байланыстыру үшін тышқанның оң жақ батырмасын ба- сып, properties таңдаймыз. Ашылған терезеден Group Policy-ді ашамыз да New-ді белгілейміз.

Объектіге ат береміз. Объект құрылды, енді топтық саясатты қолдануға бо- лады. Құрылған объектіге екі рет басамыз немесе Edit батырмасын басамыз. Ашылған GPO редакторында объектінің параметрлерінің күйін бере аласыз.

 

Extended қосымша бет күйінің сипаттамасы.

 

Жоғарыдағы суретте байқағаныңыздай, GPO екі бөліктен тұрады, Computer Confi guration және User Confi guration Бірінші бөліктің қалып күйі Windows-тың сол немесе одан төменгі деңгейдегі компьютерге жүктелуі кезінде компьютерге кім қосылғанына тәуелсіз орында- лады. Екінші бөліктің қалып күйі жүйеге қолданушы қосылған кезде орындалады.

Компьютер қосылған кезде келесі әрекеттер орындалады:

1.Реестр оқылады да, компьютер қай сайтқа тиісті екендігі анықталады. Домен контроллерінің IP адресін алу мақсатында сол сайтта орналасқан DNS серверге сұраныс жіберіледі.

2.Адресті алған соң компьютер домен контроллерімен байланысады.

3.Клиент домен контроллерінен GP объектілер тізімін алып, қолданады.Домен контроллері клиентке GP объектілер тізімін қолдану реті бойынша жібереді.

4. Қолданушы жүйеге қайта кірген кезде компьютер GP объектілер тізімін қайта сұрайды, алады және қолданады.

Топтық саясат ОЖ жүктелгенде, қолданушы жүйеге қосылғанда қолданылады да әр 90 минут сайын қайталанып қолданылып отырады.

Домен контроллері үшін жаңару интервалы 5 минутты құрайды. Мұны Computer Confi guration\Administrative Templates\System\Group Policy орнынан өз қалауыңызша өзгертіп алуыңызға болады.

Топтық саясат объектісі тек «компьютер» мен «қолданушы» объектілері үшін ғана қолданылады. Саясат каталог объектісінде орналасқан GPO –мен байланысты объектілерге ғана әсер етеді. Мысалы, төмендегі суретте GPO объектісі OU testers-те құрылған.

Осы GPO-да жасалған барлық қалып күй OU testers пен OU InTesters-те орналасқан қолданушылар мен компьютерлерге ғана әсер етеді. Саясаттың қолданылуын мысал ретінде көрейік. OU testers-те орналасқан қолданушы “test” – OU compOU-да орналасқан “comp” компьютеріне кіреді

 

Саясатты қолдану реті

 

Доменде төрт GPO бар:

1.SitePolicy, сайт контейнерімен байланысты

2.Defaulat Domain Policy, домен контейнерімен байланысты

3.Policy1, OU tersters-пен байланысты

4. Policy2, OU compOU-мен байланысты

Windows – comp жұмыс станциясында жүктелсе, Computer Confi guration бөлімінде анықталған параметрлердің қолданылу реті төмендегідей болады:

1.GPO параметрлері

2.GPO SitePolicy параметрлері

3.GPO Default Domain Policy параметрлері

4.GPO Policy2 параметрлері

Test қолданушысы comp компьютерге қосылған кезде User Confi guration- дағы параметрлердің реті төмендегідей болады:

1. Жергілікті GPO параметрлері

2. GPO SitePolicy параметрлері

3.GPO Default Domain Policy параметрлері

4.GPO Policy1 параметрлері

Яғни GPO-ның қолдану реті – жергілікті саясат, сайт деңгейіндегі саясат, домен деңгейіндегі саясат, OU деңгейіндегі саясат.

Байқасаңыздар, топтық саясат объектісінің барлық деңгейінде қалып күйдің параметрлері бірдей. Бір параметр бірнеше деңгейде әр түрлі анықталуы мүмкін. Бұл жағдайда соңғы қолданылған параметр орындалып, алдыңғылары жарамсыз болап қалады. Бұл ереже not confi gured деп анықталған парамет- рлерден басқа барлық параметрге тиесілі. Бірақ, бір ерекше жағдай бар: есептеуіш жазбаның қалып күйінің, парольдің барлық параметрі тек домен деңгейінде ғана анықталып, басқа деңгейлер үшін қолданыста болмайды.

Егер бір деңгейде бірнеше GPO орналасқан болса, онда олар төменнен жоғары қарай қолданылады.Кей жағдайда OU жоғары тұрған контейнермен байланысты GPO-дан па- раметр алмаған болса, онда саясаттың мұрагерлікпен берілуін тоқтату керек. Ол үшін Block Policy inheritance белгілеу керек. Домен деңгейінде күйге келтіру, парольмен байланысты саясаттар бұғаттауға келмейді.

 

 

5.Active Directory -де LDAP-пен жұмыс

LDAP (Lightweight Directory Access Protocol — каталогқа рұқсат берудің жеңілдетілген хаттамасы) — каталогтар қызметіне рұқсат алудың қолданбалы деңгейдегі хаттамасы. LDAP – TCP/IP хаттамасын қолданатын және жазбалар- ды аутентификация (bind), іздеу (search), салыстыру (compare), қосу, өзгерту немесе өшіру қызметін атқаратын салыстырмалы түрде қарапайым хаттама.

LDAP каталогындағы кез келген жазба бір немесе бірнеше атрибуттан тұрады және олар қайталанбауы керек, яғни бірегей аты болу қажет. Бірегей ат бір немесе бірнеше салыстырмалы бірегей аттан тұра алады. Доменнің бір деңгейінде салыстырмалы бірегей аттарі бірдей екі жазба бола алмайды. Жаз- ба – object class, жазба класының сипаттамасында анықталған атрибуттардан ғана тұра алады. Мұндай схеманы ағаш түрінде елестетіп көруге болады.

LDAP клиенттеріне почталық клиенттерінің адрес кітабын және сервері DNS, SMTP, Samba, UTS сияқты желілік қызметтердің back-end-терін жатқызуға болады.

1.Пуск батырмасынан орындау пунктін таңдаңыз да, mmc.exe теріп, ОК басыңыз.

2.Файл мәзірінен “Жабдықты қосу немесе өшіру” командасын таңдаңыз.

3.“Қосу немесе өшіру” диалогты терезесінде “Топтық саясатты басқару ре- дакторы” басып, және “Қосу” батырмасын басыңыз.

4.“Топтық саясат объектісін таңдау” диалогты терезесінен “Шолу” батыр- масын басыңыз.

5.“Топтық саясат объектісін таңдау” ⇒ “Үнсіз келісім бойынша домен сая- саты” ⇒ “домендер, бөлім және топтық саясаттың байланысты объектілері” ⇒ “ОК”

6.“Дайын” батырмасын басыңыз.

7.ОК батырмасын басыңыз.Бүгін біз сіздермен LDAP серверінің қолтаңба талаптарын орнатуды қарастырамыз.

8.“Келісім бойынша домен контроллері саясаты” және “Компьютер, саясат конфигурациясы, Windows конфигурациясы, қауіпсіздік параметрі, Жергілікті саясат” түйіндерін ашып, Қауіпсіздік параметрлерін таңдаңыз.

9.Домен контроллеріне тышқанның оң жақ батырмасын басып, “LDAP- серверінің қолтаңба талаптары”-нан “Қасиеттері” функциясын басыңыз.

10.Домен контроллерінде “LDAP-серверінің сандық қолтаңбасы талап- тары” диалогтық терезесінен “Саясаттың келесі параметрін анықтау, сандық қолтаңба талап етіледі” пунктін таңдап, “ОК” басыңыз

11.Параметрлер өзгергендігін растау үшін диалогты терезеде “Иә” басыңыз.

 

 

Қорытынды

 

Мен,Бекмұратов Бауыржан «Ақпараттық жүйелерді басқару» пәнінен «Active Directory» тақырыбына есеп бердім.Active Directory-ді орнатуды,күйге келтіруді және де оны басқаруды уйрендім.Active Directory-дің бөлімдерімен және қолданушыларының жұмысын зерттедім.Топтық саясытымен және LDAP-пен жұмысын талқыладым.

Active Directory объектілерін басқару сәйкес мастерлердің көмегімен жүзеге асады. Active Directory-дің ішкі құрылымы әлдеқайда күрделірек. Active Directory- де объектілерді басқару мастер, сценарий немесе графикалық қабаттың көмегімен жүзеге асады. Бұл тарауда біз сіздермен Active Directory объектілері жөнінде түсінік алып, толығырақ қарастырып өтеміз.

Кәсіпорынға Active Direcotory каталогтар қызметін енгізер алдында бөлімшенің құрылымын (Organization Unit) алдын ала түсініп алған жөн. Жақсы құрылған бөлімше құрылымы Active Directory қызмет жұмысын жеңілдетеді. Бөлімде компьютерлер, қолданушылар, топтар және де басқа ресурстар болуы мүмкін. Кәсіпорынның масштабына байланысты филиалдардың географиялық орналасуына байланысты құрылымдануы мүмкін. Əр бөлімде Active Directory-дың бөлігін басқаратын басқарушы болуы тиіс. Бірақ, өте күрделі құрылым басқаруды қиындатады.

Кәсіпорындарда компьютерлер саны көбейген сайын олардың басқару мен қадағалау және оның бағасы жөніндегі мәселе өзекті мәселеге айнал- ды. Компьютерлерді жеке-жеке күйге келтіру, әрине, өте көп уақыт алады. Сонымен қатар, компьютерлер саны артқан сайын стандарттар мен күйге келтіру, жөндеу, қадағалау қиындай береді. Топтық саясат (Group Policy) - Active Directory доменіндегі компьютерлерді орталықтанған басқару және қадағалаудың комплексті құрылғысы болып табылады.

LDAP каталогындағы кез келген жазба бір немесе бірнеше атрибуттан тұрады және олар қайталанбауы керек, яғни бірегей аты болу қажет. Бірегей ат бір немесе бірнеше салыстырмалы бірегей аттан тұра алады. Доменнің бір деңгейінде салыстырмалы бірегей аттарі бірдей екі жазба бола алмайды. Жаз- ба – object class, жазба класының сипаттамасында анықталған атрибуттардан ғана тұра алады. Мұндай схеманы ағаш түрінде елестетіп көруге болады

 

Қолданылған әдебиеттер тізімі

 

1.Microsoft Windows Server 2008 R2 Administration Instant Reference Matthew Hester, Chris Henley

2.Mastering Windows Server 2008 Networking Foundations Mark Minasi, Rhonda Layfi eld, John Paul Mueller

3.Group Policy: Fundamentals, Security, and the Managed Desktop Jeremy Moskowitz

4.Windows Server 2008 R2 Unleashed Rand Morimoto, Michael Noel, Omar Droubi, Ross Mistry, Chris Amaris

5.Microsoft Windows Server 2008 R2. Полное руководство, Вильямс Рэнд Моримото, Майкл Ноэл, Омар Драуби, Росс Мистри, Крис Амарис


Дата добавления: 2015-08-29; просмотров: 775 | Нарушение авторских прав




<== предыдущая лекция | следующая лекция ==>
Недостаточность питания (НП) у больных хронической болезнью почек (ХБП), находящихся на заместительной почечной терапии (ЗПТ), является одной из трудно решаемых на сегодняшний день проблем, которая | Аварийное жилье: признание

mybiblioteka.su - 2015-2024 год. (0.057 сек.)