Второе преимущество доменов сделано для удобства пользователей: когда пользователи просматривают сеть в поисках доступных ресурсов, они видят сеть, сгруппированную в домены, а не разбросанные по всей сети серверы и принтеры.
Устанавливая связь доверия между доменами сети, мы позволяем использовать учетные карточки пользователя и глобальных групп одного домена в других доменах. Домен облегчает администрирование, поскольку нужно создать учетную карточку для каждого пользователя только один раз, и она даст ему доступ к любому компьютеру сети, а не только к компьютерам одного домена.
Когда устанавливаются отношения доверия между доменами, один домен (доверяющий домен) доверяет другому домену (домен, которому доверяют или доверенный домен).
Согласно этому, доверяющий домен распознает всех пользователей и глобальные группы, учтенные в домене, которому доверяют. Эти учетные карточки могут быть по-разному использованы в доверяющем домене; они могут начать сеанс на рабочих станциях доверяющего домена, могут быть добавлены к локальной группе доверяющего домена и им могут быть даны разрешения и права доверяющего домена.
Отношение (связь) доверия может быть односторонним или двухсторонним. Двухстороннее отношение (связь) доверия - просто пара односторонних связей, где каждый домен доверяет другому.
Доверие между доменами не наследуется. Например, если А доверяет В, а В доверяет С, А автоматически не доверяет С. Чтобы А доверял С (и таким образом можно было бы использовать учетные карточки С в домене А), необходимо установить дополнительное отношение доверия непосредственно между этими доменами(рис. 5).
Рис. 5. Наследование связей доверия.
Минимальное требование для домена - один сервер, работающий под управлением Windows Server 2003, который служит в качестве первичного контроллера домена и хранит оригинал базы данных учетных карточек пользователя и групп домена. В дополнение к сказанному, домен может также иметь другие серверы, работающие под управлением Windows Server 2003 и служащие в качестве резервных контроллеров домена, а также компьютеры, служащие в качестве стандартных серверов, серверов LAN Manager 2.x, клиентов Windows Server 2003 Workstation и других клиентов, как например, работающих с MS-DOS(рис. 6).
Рис. 6. Структура домена
Первичный контроллер домена должен быть сервером, работающим по управлением Windows Server 2003. Все изменения базы данных, учетных карточек пользователя и групп домена должны выполняться в базе данных первичного контроллера домена.
Резервные контроллеры домена, работающие под управлением Windows Server 2003, хранят копию базы данных учетных карточек домена. База данных учетных карточек копируется во все резервные контроллеры домена.
Все резервные контроллеры домена дополняют первичный контроллер и могут обрабатывать запросы на начала сеанса от пользователей учетных карточек домена. Если домен получает запрос на начало сеанса, первичный контроллер домена или любой из резервных контроллеров домена может идентифицировать попытку начала сеанса.
Дополнительно к первичным и резервным контроллерам домена, работающим под управлением Windows Server 2003, есть другой тип серверов. Во время установки Windows Server 2003 они определяются, как “серверы”, а не контроллеры домена. Сервер, который входит в домен, не получает копию базы данных пользователей домена.
Очень важным моментом является планировка домена.
Есть четыре модели для организации сети: модель единственного домена, модель основного домена, модель многочисленных основных доменов и модель полного доверия.
Если сеть имеет не слишком много пользователей и не должна делиться по организационным причинам, можно использовать самую простую модель - модель единственного домена. В этой модели сеть имеет только один домен. Естественно, все пользователи регистрируются в этом домене.
Никаких связей доверия не нужно, поскольку в сети существует только один домен.
Чтобы гарантировать хорошую производительность сети, можно использовать модель единственного домена, при условии, что у нее небольшое количество пользователей и групп. Точное количество пользователей и групп зависит от количества серверов в домене и аппаратных средств серверов.
Для предприятий, где сеть имеет небольшое количество пользователей и групп, но должна быть разделена на домены из организационных соображений, основная модель домена может быть наилучшим выбором. Эта модель дает централизованное управление и организационные преимущества управления многими доменами.
В этой модели один домен - основной домен, в котором регистрируются все пользователи и глобальные группы. Все другие домены сети доверяют этому домену и таким образом можно использовать пользователей и глобальные группы, зарегистрированные в них.
Основная цель главного домена - управление сетевыми учетными карточками пользователя. Другие домены в сети - домены ресурса; они не хранят учетные карточки пользователя и не управляют ими, а только обеспечивают ресурсы сети.
В этой модели только первичные и резервные контроллеры домена в основном домене имеют копии учетных карточек пользователей сети.
Для больших предприятий, которые хотят иметь централизованную администрацию, модель многочисленных основных доменов может оказаться наилучшим выбором, поскольку он наиболее масштабируемый.
В этой модели небольшое количество основных доменов. Основные домены служат в качестве учетных доменов и каждая учетная карточка пользователя создается в одном из этих основных доменов.
Каждый основной домен доверяет всем другим основным доменам. Каждый ведомственный домен доверяет всем основным доменам, но ведомственным доменам не нужно доверять друг другу.
При желании управлять пользователями и доменами, распределенными среди различных отделов, децентрализовано, можно использовать модель полного доверия. В ней каждый домен сети доверяет другому домену. Таким способом каждый отдел управляет своим собственным доменом и определяет своих собственных пользователей и глобальные группы, и эти пользователи и глобальные группы могут, тем не менее, использоваться во всех других доменах сети. Из-за количества связей доверия, необходимого для этой модели, она не практична для больших предприятий.
2.2.9 Выбор модели организации сети
Проанализировав оргонизационно-штатную структуру подразделения, можно заключить, что оптимальным выбором является модель основного домена. Ее достоинства и недостатки сведены в табл.2.
Таблица 2. Преимущества и недостатки модели основного домена.
Преимущества | Недостатки |
Учетные карточки пользователей могут управляться централизовано. | Ухудшение производительности в случае, если домен будет дополнен большим числом пользователей и групп. |
Ресурсы сгруппированы логически. | Локальные группы должны быть определены в каждом домене, где они будут использоваться. |
Домены отделений могут иметь своих собственных администраторов, которые управляют ресурсами в отделе. | |
Глобальные группы должны быть определены только один раз (в основном домене). |
Логическая структура сети показана на рис. 7.
Рис. 7. Логическая структура сети.
Рис. 8. Функциональная схема ЛВС офиса
2.2.10 Организация защиты сети
Каждому пользователю в сети соответствует персональная учетная запись, параметры которой определяют его права и обязанности в домене. Учетная запись содержит такую информацию о пользователе, как его имя, пароль или ограничения на его деятельность в сети.
Учетные записи бывают двух типов: глобальные и локальные. Локальные учетные записи определяют права пользователей на конкретном компьютере и не распространяются на домен. При использовании локальной учетной записи пользователь получает доступ только к ресурсам данного компьютера. Для доступа к ресурсам домена пользователь должен зарегистрироваться в домене, воспользовавшись своей глобальной учетной записью. Если сеть состоит из нескольких доменов и между ними установлены доверительные отношения, то возможна так называемая сквозная регистрация, то есть пользователь, регистрируясь один раз в своем домене, получает доступ к ресурсам доверяющего домена, в котором у него нет персональной учетной записи.
Создавать, модифицировать и управлять учетными записями администратор может с помощью программы User Manager for Domains. При создании новой учетной записи администратор может определить следующие параметры: пароль и правила его модификации, локальные и глобальные группы, в которые входят: пользователь, профиль пользователя, имена рабочих станций, с которых он может регистрироваться, разрешенные часы работы, срок действия учетной записи и другие.