11 rozdzial 10 fpwdpe6asqamwf32 Nieznany (2)

background image

Projektowanie domeny
głównej

h

Analiza przedsiębiorstwa

Fikcyjne przedsiębiorstwo Rakiety Orbitalne -

Projektowanie i

Sprzedaż „ORBITA”

zakłada instalację sieciową obejmującą
wszystkie wydziały. Należy zaprojektować
bezpieczne rozwiązanie bazujące na
Windows NT.

P

rzed nami pierwszy rozdział poświęcony

budowie przykładowej instalacji sieciowej.

Wymyślimy sobie sympatyczne

przedsiębiorstwo, którego kierownictwo

postanowiło zafundować sobie sieć

komputerową, zbudowaną w

oparciu

o

Windows NT Server. Wymagania

postawione projektantom nie odbiegają od

normy. Zastosowane rozwiązania mają

zagwarantować dostępność zasobów,

maksymalny poziom bezpieczeństwa oraz

efektywność ekonomiczną. Przedmiotem

rozdziału jest analiza potrzeb

przedsiębiorstwa związanych

z bezpieczeństwem sieci i

kalkulacja

optymalnych rozwiązań.
Zachodzi potrzeba przemyślenia kilku
kluczowych zagadnień, a przede wszystkim
struktury przedsiębiorstwa i

wynikających

z niej wymagań wobec sieci komputerowej.
Celem tego etapu planowania jest
zaprojektowanie szczegółowego modelu
domen. Po rozstrzygnięciu, jaki będzie ogólny
schemat instalacji, należy sprecyzować
wymagania dotyczące serwerów, określić
własności relacji upoważnienia oraz założenia
strategii ochrony kont użytkowników.

h

Planowanie struktury domen

Lista wymagań wobec instalacji determinuje

wybór modelu strukturalnego sieci.
Określanie szczegółowych wymagań
dotyczących serwerów sieciowych.

h

Wymagania dotyczące dostępności sieci
dla użytkowników

Kierownictwo ORBITY ma wysokie

wymagania, dotyczące zasad
udostępniania zasobów dla użytkowników.
Projekt musi opisać reguły sterowania
współdziałaniem pracowników na
poziomie indywidualnym oraz grupowym,
które określą założenia strategii ochrony
kont użytkowników.

h

Inne czynniki mające wpływ na
bezpieczeństwo sieci

Specyfika ORBITY wymaga, aby jej

pracownicy mogli korzystać ze zdalnego
dostępu do sieci oraz usług Internetu.
Należy zaprojektować rozwiązania,
łączące elastyczność z wysokim poziomem
ochrony.

background image

Część III Konfiguracja przykładowego modelu z domeną główną

260

Analiza struktury przedsiębiorstwa

ORBITA jest przedsiębiorstwem średniej wielkości, które zatrudnia około
300 pracowników. Zakład tworzy zwartą strukturę przestrzenną,
wszyscy zatrudnieni pracują w jednym miejscu. Organizacyjnie firma
składa się z

czterech wydziałów: administracyjnego, badawczo-

projektowego, handlowego i produkcyjnego. Około 200 pracowników
fabryki zajmuje się bezpośrednio produkcją i nie potrzebuje stałego
dostępu do komputerów. Pozostali zatrudnieni muszą ciągle korzystać
z komputerów osobistych. Ta blisko setka osób pracuje w różnych
wydziałach przedsiębiorstwa. Oto krótki opis wydziałów:

„

Wydział administracyjny liczy około dwudziestu pracowników, łącznie
ze ścisłym kierownictwem fabryki. Do zadań wydziału należy
zarządzanie przedsiębiorstwem oraz polityka kadrowa. Kierownictwo
zakładu musi mieć zapewnioną możliwość konfigurowania systemów
sieciowych. Większość działań wydziału objęta jest tajemnicą
służbową lub ma charakter poufny.

„

Wydział badawczo-projektowy zatrudnia około sześćdziesięciu typowych
naukowców techniki rakietowej i zajmuje się projektowaniem rakiet.
Pracownicy wydziału muszą mieć możliwość łatwej wymiany
informacji. Wydział będzie samodzielnie tworzył i administrował
zasobami swojej części sieci. Wielu pracowników wydziału potrafi
zająć swoimi działaniami całą moc systemu operacyjnego.

„

Wydział handlowy - jak to bywa w tej profesji, pracownicy wydziału
handlowego spędzają większość swego życia w podróży, zatem
muszą mięć zapewniony zdalny dostęp do sieci. Żądają łatwego
dostępu do informacji handlowych i

marketingowych. Jako

handlowcy nie są zainteresowani teorią zasobów sieciowych
i problematyką jej ochrony.

Zarząd ORBITY zdecydował, że wybił ostatni dzwonek, aby
zainstalować system sieciowy. Przede wszystkim pragnie wyeliminować
nie budzącą zaufania dystrybucję danych za pomocą dysków
elastycznych.

Instalacja musi gwarantować wysoki poziom ochrony składowania da-
nych o projektowanych rakietach. Ponieważ NASA wymaga ciągłego
wsparcia telefonicznego od swojego kooperanta, specyfikacje techniczne
rakiet muszą być dostępne przez całą dobę. Ta cześć zasobów będzie
więc składowana na serwerze baz danych SQL oraz udostępniana pra-
cownikom wydziału badawczo-projektowego. Wstępne założenia prze-

background image

Projektowanie domeny głównej

261

widują ponadto potrzebę zainstalowania serwera aplikacji, serwera pocz-
towego oraz serwera zdalnego dostępu.

Dodatkowo zachodzi rzeczywista potrzeba dostępu do Internetu oraz
przesyłania informacji poprzez Internet z każdego stanowiska. Zakłada
się również, że pracownicy wydziału handlu będą mogli w czasie
podróży służbowej korzystać ze zdalnego dostępu zarówno do systemu,
jak i Internetu.

Na podstawie dokonanej analizy struktury i potrzeb przedsiębiorstwa
ORBITA, stworzono poniższą listę podstawowych założeń projektu
instalacji sieci Windows NT:

1. Każdy użytkownik powinien posiadać jedno konto we wspólnej bazie

kont.

2. System musi gwarantować pełne bezpieczeństwo dla poufnych

informacji gromadzonych przez wydział administracyjny.

3. Personel administracyjny będzie sprawować pełną kontrolę nad

wszystkimi zasobami sieci.

4. Wydział badawczo-projektowy powinien być zdolny do

administrowania własną częścią sieci.

5. Pracownicy wydziału handlowego muszą mieć możliwość zdalnego

dostępu do sieci.

6. Dla pracowników wydziału sprzedaży należy stworzyć możliwie

proste reguły dostępu do zasobów.

7. Trzeba zabezpieczyć zasoby sieci, ograniczając możliwość modyfikacji

parametrów systemu przez „superużytkowników” z

wydziału

badawczego.

8. Wszyscy użytkownicy muszą mieć bezpieczny dostęp do Internetu.

9. Należy zapewnić wszystkim pracownikom limitowaną przestrzeń

dyskową, przeznaczoną do indywidualnego użytku.

10. Niezbędne jest wydzielenie wspólnego obszaru sieci, przeznaczonego

na wymianę plików i programów.

11. Każda rejestracja w sieci będzie wymagać wprowadzenia hasła.

12. Ze względu na poufność informacji dotyczących rakiet, hasła

użytkowników będą regularnie zmieniane.

13. Naukowcy od rakiet mogą pracować „po godzinach”, więc należy

ograniczyć czas, w którym wolno rejestrować się w sieci.

background image

Część III Konfiguracja przykładowego modelu z domeną główną

262

14. Dostęp do poufnych informacji wydziału administracji musi być nad-

zorowany.

15. Kluczowe dane, niezbędne do czynnych eksperymentów, muszą być

cały czas dostępne.

16. Ochrona danych na wszystkich serwerach sieciowych powinna być

uzupełniona pełną i systematyczną archiwizacją.

Mając tak sprecyzowane podstawowe wymagania wobec przyszłej
instalacji, można zacząć myśleć nad wyborem modelu strukturalnego
domen. Kolejnym krokiem będzie określenie założeń strategii ochrony
sieci.

Kryteria wyboru struktury domen i serwerów

Musimy rozstrzygnąć, jaki model struktury domen będzie optymalny dla
ORBITY. Zanim odpowiemy na to pytanie, powinniśmy się przyjrzeć
liście wymagań, zbudowanej po analizie potrzeb przedsiębiorstwa, gdyż
pewne pozycje determinują dopuszczalne rozwiązania.

Ponieważ przedsiębiorstwo zatrudnia tylko trzystu pracowników, należy
wykluczyć modele z kilkoma domenami głównymi. Pierwsza pozycja na
liście wymagań określa, że wszyscy użytkownicy mają mieć konta
w

jednej bazie kont. Takie żądanie eliminuje model z

pełnym

upoważnieniem między domenami. Pozostaje zatem wybór między
strukturą jednodomenową lub modelem z domeną główną.

Pozycja czwarta specyfikacji określa, że administracja ma sprawować
kontrolę nad całą siecią. Pozycja piąta nakazuje umożliwienie
wydziałowi badań kontroli nad swoją częścią instalacji. Możliwe są więc
dwa rozwiązania. Albo zastosujemy model z jedną domeną i będziemy
regulować dostęp do sieci wyznaczaniem odpowiednich uprawnień
dostępu, albo zdecydujemy się na system z domeną główną, w którym
łatwiej zapewnić wydziałowi administracji pełną kontrolę sieci,
zachowując ograniczoną autonomię wydziału badawczo-rozwojowego.

Wybór modelu z domeną główną implikuje strukturę zawierającą co
najmniej dwie domeny. Zadaniem domeny głównej jest składowanie
informacji o

kontach wszystkich użytkowników sieci. Wszystkie

pozostałe domeny służą do składowania zasobów sieci i upoważniają
domenę główną.

Na początek można założyć, że optymalnym rozwiązaniem dla fabryki
ORBITA jest model składający się z jednej domeny głównej i jednej do-
meny zasobów. Domena główna ma zawierać bazę kont wszystkich
użytkowników i część zasobów sieci. Druga domena zostanie przypo-

background image

Projektowanie domeny głównej

263

rządkowana wydziałowi badań i będzie przeznaczona do składowania
zasobów, wykorzystywanych wyłącznie przez pracowników tego wy-
działu. Domeny zostaną połączone jednostronną relacją upowa

ż

nienia.

Domeną upowa

ż

nioną będzie oczywiście domena główna. Personel wy-

działu badań powinien mie

ć

uprawnienia do ograniczonego administro-

wania swoją domeną. Administracja ma sprawowa

ć

pełną kontrolę nad

obiema domenami.

Bezpieczeństwo struktury z domenami wymaga posiadania stałego
dostępu do kopii zapasowej bazy chronionych kont (SAM) Musimy
zatem przewidzie

ć

instalację zapasowych kontrolerów na ka

ż

dej

domenie. Poniewa

ż

zało

ż

yliśmy model z dwiema domenami, potrzebne

będą co najmniej cztery serwery: dwa jako kontrolery główne i dwa jako
kontrolery zapasowe.

Poni

ż

sza lista zestawia wnioski z przeprowadzonej analizy:

„

Sie

ć

przedsiębiorstwa ORBITA zostanie zbudowana według modelu

z domeną główną.

„

Struktura sieci będzie złożona z

dwóch domen: domeny kont

i domeny zasobów.

„

Wydział administracyjny ma całkowicie kontrolować obie domeny.

„

Wydział badawczo-projektowy będzie kontrolował domenę zasobów.

„

Domeny zostaną połączone jednostronną relacją upoważnienia.
Domeną upoważnioną uczynimy domenę kont.

„

Aby zapewnić odpowiedni poziom nadmiarowości dla bazy
chronionych kont, potrzebne są co najmniej cztery serwery
przeznaczone na kontrolery domen.

Zasady udostępniania zasobów

Realizacja założeń strategii udostępniania zasobów determinuje wiele
działań konfiguracyjnych.

Przede wszystkim, określono że dostęp do sieci wymaga weryfikacji za
pomocą hasła. Oznacza to, że konfigurując strategię korzystania z kont,
należy wyeliminować możliwość stosowania pustych haseł. Ponadto
zdecydowano, że hasła mają być zmieniane w regularnych odstępach
czasu. Oba ustawienia można skonfigurować, przy pomocy opcji Account
Policy

(strategia zarządzania kontami) programu User Manager for

Domains.

background image

Część III Konfiguracja przykładowego modelu z domeną główną

264

Kolejne pozycje specyfikacji wymagań nakazują przydzielenie każdemu
użytkownikowi prywatnej przestrzeni na dysku. Tworząc konta użyt-
kowników, trzeba zatem skorzystać z własności profili użytkownika
i przydzielić każdemu kontu katalog prywatny. Realizacja żądania, aby
ograniczyć godziny korzystania z

sieci, wymaga skonfigurowania

własności konta użytkownika. Oba zadania można wykonać przy
pomocy ) programu User Manager for Domains.

Jedno z przyjętych wymagań nakazuje ograniczyć zdolność personelu
wydziału badawczego do modyfikowania systemu i konfiguracji sieci.
Chcemy wydzielić grupę naukowców do zarządzania plikami
i drukarkami domeny zasobów, ale reszta pracowników wydziału badań
nie powinna mieć dostępu do narzędzi administracyjnych i programów
konfiguracyjnych. Ponadto pragniemy tak ustawić środowiska robocze
na komputerach działu handlowego, aby zapobiec konieczności ciągłych
interwencji administratorów związanych z

porządkowaniem stacji

roboczych. Wszystkie te cele można zrealizować za pomocą
obowiązkowych profili użytkownika, konfigurowanych edytorem
strategii zarządzania systemem (System Policy).

Ważnych rozstrzygnięć wymagają żądania dostępu do Internetu.
Kierownictwo ORBITY pragnie połączyć szeroki dostęp do Internetu
z zachowaniem wysokiego poziomu bezpieczeństwa sieci wewnętrznej.
Można rozważyć kilka rozwiązań.

Pierwszy pomysł polega na zastosowaniu segmentacji sieci lokalnej.
Każda stacja robocza lub serwer wymagający dostępu do Internetu
powinien być komputerem podwójnego przeznaczenia (dualhomed).
Metoda zdaje egzamin jeśli dostępu do Internetu wymaga tylko kilka
stacji roboczych, jeśli tak jak w ORBICIE z usług pajęczyny ma korzystać
setka osób, trzeba szukać innego rozwiązania.

Kolejny sposób wymaga korzystania z protokołów nie podlegających
routingowi (non-routable) na wszystkich maszynach, które nie mają
łączności z

Internetem, oraz protokołu TCP/IP na komputerach

pozostałych. Pomysł należy odrzucić z tych samych powodów co
poprzedni.

Oczywistym wyborem staje się zastosowanie zapory sieciowej (firewall)
między siecią lokalną a Internetem. Można wykorzystać kilka dostępnych
na rynku produktów. Najłatwiej zastosować serwer pośredniczący (proxy
server) firmy Microsoft o nazwie Catapult. Wydzielona jako serwer po-
średniczący maszyna podwójnego przeznaczenia będzie indywidualnie
chronionym punktem kontaktowym z Internetem. Przeglądarki Interne-
towe klientów sieci lokalnej (na przykład Internet Explorer) muszą zostać
skonfigurowane do współpracy z serwerem pośredniczącym. Pracownicy

background image

Projektowanie domeny głównej

265

działu handlowego mogą się łatwo łączyć zdalnie z

serwerem

i wykorzystywać kanał internetowy ORBITY. Drugim rozwiązaniem,
które zostanie wdrożone w ORBICIE, jest pozasystemowa zapora siecio-
wa. Na rynku dostępnych jest wiele zapór sieciowych implementowa-
nych zarówno programowo jak i sprzętowo. Kombinowane zabezpiecze-
nie wykorzystujące zaporę sieciową oraz serwer pośredniczący, powinno
ochronić przedsiębiorstwo przed większością zagrożeń zewnętrznych,

Ostatnim żądaniem związanym z użytkownikami jest nakaz nadzoru nad
korzystaniem z

poufnych danych wydziału administracji. Wszelka

aktywność dotycząca tajnych plików powinna być śledzona i zapisy-
wana. Ten cel zrealizujemy uaktywniając system monitorowania dostępu
do wszystkich plików i

obiektów oraz wykorzystania praw

użytkowników. Nadzór można oczywiście ograniczyć do wybranych
plików i katalogów.

Poniższa lista wylicza wymagane elementy konfiguracji związane
z dostępnością zasobów dla użytkowników:

„

Zabronić posługiwania się pustym hasłem, za pomocą odpowiednich
opcji edytora strategii zarządzania kontami (Account Policy).

„

Wymusić systematyczną zmianę haseł, korzystając z odpowiednich
opcji edytora strategii zarządzania kontami (Account Policy).

„

Wyznaczyć katalog prywatny dla każdego użytkownika, ustawiając
odpowiednie własności kont, za pomocą programu User Manager for
Domains.

„

Ograniczyć pracownikom wydziału badawczego możliwość rejestracji
w sieci do określonych godzin, ustawiając odpowiednie własności
konta użytkownika, za pomocą programu User Manager for Domains.

„

Korzystając z edytora strategii zarządzania systemem, utworzyć
profile obowiązkowe dla pracowników wydziałów badawczego
i handlowego. Przypisać właściwym kontom odpowiednie profile
obowiązkowe, korzystając z opcji własności użytkownika podczas
tworzenia kont.

„

Zainicjować monitorowanie wyznaczonych plików i katalogów, za
pomocą opcji ze strony właściwości katalogu, korzystając z Windows
NT Explorer lub aplikacji My Computer.

„

Skonfigurować serwer pośredniczący (proxy), aby umożliwić
użytkownikom dostęp do Internetu. Minimalnych ustawień
wymagają również przeglądarki internetowe klientów.

background image

Część III Konfiguracja przykładowego modelu z domeną główną

266

Pozostałe czynniki mające związek z ochroną

Z pozostałych jeszcze do analizy wymagań projektowych, pierwsze
dotyczy usług serwera zdalnego dostępu. Z tej formy łączności będzie
korzystać wydzielona grupa pracowników (wydział handlowy).
Dodatkowym zabezpieczeniem połączeń telefonicznych będzie
wykorzystanie zdolności systemu do oddzwaniania na wezwanie, celem
weryfikacji osoby żądającej dostępu do sieci.

Ostatnie żądanie związane jest z wydzieleniem kluczowych danych,
które mają być cały czas dostępne oraz z zapewnieniem regularnej
archiwizacji zbiorów. Realizacja pierwszego celu wymaga rozwiązania
dwóch problemów. Po pierwsze, należy określić, jakie zasoby będą
składowane w systemie odpornym na błędy. Po drugie, jaki system
odporny na błędy będzie zaimplementowany w projektowanej instalacji.
Plan archiwizacji musi obejmować wybór metody tworzenia kopii
zapasowych oraz grafik archiwizacji.

Poniższa lista zestawia rozwiązania problemów przedstawionych
ostatnimi założeniami planu:

„

Przyznać uprawnienia RAS jedynie dla personelu wydziału
handlowego oraz ścisłego kierownictwa przedsiębiorstwa.

„

Skonfigurować usługę oddzwaniania przez system RAS wszędzie
tam, gdzie to jest możliwe. Prawdopodobnie jest to rozwiązanie nie do
przyjęcia dla handlowców, którzy będą łączyć się z systemem
z najróżniejszych miejsc. Pozostali klienci RAS muszą korzystać ze
zdalnych połączeń za pośrednictwem usługi oddzwaniania.

„

Wyznaczyć kluczowe serwery i

zastosować na nich system

składowania danych odporny na błędy w formie dysków lustrzanych
(duplexing).

„

Stworzyć grafik archiwizacji i

wyznaczyć - spośród personelu

administracyjnego - osoby odpowiedzialne za kopie zapasowe.

Można zapytać, skąd wziął się arbitralny wybór dupleksingu, jako sys-
temu zapewniającego odporność na błędy kluczowych serwerów. Powo-
dem jest wysoka wydajność metody i łatwe odtwarzanie danych
w przypadku awarii. Zarząd ORBITY pragnie zaoszczędzić nieco wydat-
ków i nie kupować drogich macierzy dyskowych implementowanych
sprzętowo. Co prawda w przeciwieństwie do wielu przedsiębiorstw
ORBITĘ stać na zakup takiego rozwiązania, ale zdecydowano skorzystać
z tańszych środków. Na szczęście Windows NT dostarcza programo-
wych rozwiązań realizujących mirroring i macierze RAID, które zapew-
niają ten sam poziom ochrony. Na dodatek nasz podręcznik jest poświę-

background image

Projektowanie domeny głównej

267

cony systemowi ochrony Windows NT, zatem nie chcemy tu omawiać
przykładów rozwiązań sprzętowych. Eliminacja macierzy RAID 5 wyni-
ka z potrzeby objęcia systemem ochrony partycji startowej serwera (ów),
co w tym rozwiązaniu odporności na błędy nie jest możliwe.

Koncepcja systemu

Koncepcja systemu sieciowego, przeznaczonego dla przedsiębiorstwa
ORBITA, zawiera wszystkie rozwiązania zaprojektowane w poprzednich
częściach rozdziału. Oto zestawienie wszystkich elementów systemu
ochrony zaplanowanych do realizacji w fabryce:

„

Sieć przedsiębiorstwa ORBITA zostanie zbudowana według modelu
z domeną główną.

„

Struktura sieci będzie złożona z

dwóch domen: domeny kont

i domeny zasobów.

„

Wydział administracyjny ma całkowicie kontrolować obie domeny.

„

Wydział badawczo-projektowy będzie kontrolował domenę zasobów.

„

Domeny zostaną połączone jednostronną relacją upoważnienia.
Domeną upoważnioną uczynimy domenę kont.

„

Aby zapewnić odpowiedni poziom nadmiarowości dla bazy
chronionych kont, potrzebne są co najmniej cztery serwery
przeznaczone na kontrolery domen.

„

Zabronić posługiwania się pustym hasłem, za pomocą odpowiednich
opcji edytora strategii zarządzania kontami (Account Policy).

„

Wymusić systematyczną zmianę haseł, korzystając z odpowiednich
opcji edytora strategii zarządzania kontami (Account Policy).

„

Wyznaczyć katalog prywatny dla każdego użytkownika, ustawiając
odpowiednie własności kont, za pomocą programu User Manager for
Domains.

„

Ograniczyć pracownikom wydziału badawczego możliwość rejestracji
w sieci do określonych godzin, ustawiając odpowiednie własności
konta użytkownika, za pomocą ) programu User Manager for
Domains.

„

Korzystając z edytora strategii zarządzania systemem, utworzyć
profile obowiązkowe dla pracowników wydziałów badawczego
i handlowego. Przypisać właściwym kontom odpowiednie profile
obowiązkowe, korzystając z opcji własności użytkownika podczas
tworzenia kont.

background image

Część III Konfiguracja przykładowego modelu z domeną główną

268

„

Zainicjować monitorowanie wyznaczonych plików i katalogów, za
pomocą opcji ze strony właściwości katalogu, korzystając z Windows
NT Explorer lub aplikacji My Computer.

„

Skonfigurować serwer pośredniczący (proxy), aby umożliwić
użytkownikom dostęp do Internetu. Minimalnych ustawień
wymagają również przeglądarki internetowe klientów.

„

Przyznać uprawnienia RAS jedynie dla personelu wydziału
handlowego oraz ścisłego kierownictwa przedsiębiorstwa.

„

Skonfigurować usługę oddzwaniania przez system RAS wszędzie
tam, gdzie to jest możliwe. Prawdopodobnie jest to rozwiązanie nie do
przyjęcia dla handlowców, którzy będą łączyć się z systemem
z najróżniejszych miejsc. Pozostali klienci RAS muszą korzystać ze
zdalnych połączeń za pośrednictwem usługi oddzwaniania.

„

Wyznaczyć kluczowe serwery i

zastosować na nich system

składowania danych odporny na błędy w oparciu o dyski lustrzane
(duplexing).

„

Stworzyć grafik archiwizacji i

wyznaczyć - spośród personelu

administracyjnego - osoby odpowiedzialne za kopie zapasowe.

Każdą z pozycji tej listy, należy oddzielnie przestudiować i rozłożyć na
specyficzne zadania. Cały plan powinien być opracowany przed
rozpoczęciem fazy instalacyjnej.

Pierwsze dwie pozycje listy nakazują utworzenie struktury z domeną
główną składającej się z dwóch domen. Pierwsza będzie pełnić rolę
domeny głównej i jest przeznaczona do przechowywania bazy kont
wszystkich użytkowników oraz części zasobów sieci. Druga będzie
domeną zasobów, w pełnym tego słowa znaczeniu. Rozpoczniemy od
wyboru nazw domen i naszkicowania diagramu ilustrującego przyjętą
koncepcję.

Wybór nazwy nastręcza często wielu problemów. Dobra nazwa powinna
nieść minimum informacji o przedmiocie, którego dotyczy. Na przykład:
jeśli szukamy nazwy dla domeny, która będzie przeznaczona wyłącznie
na zasoby wydziału księgowości, możemy ją nazwać po prostu
„FINANSE”. Domena składająca się jedynie z serwerów drukarek może
się nazywać „DRUKARKI”. Mniej oczywisty jest wybór nazwy dla
domeny, nie związanej ściśle z jednym wydziałem przedsiębiorstwa.
Podobne problemy dotyczą nazewnictwa serwerów. Trzeba wymyślić
czytelny schemat identyfikujący poszczególne elementy organizacji.

Zarząd ORBITY oczekuje przejrzystego systemu nazw, który odzwiercie-
dla organizację fabryki i pozwalającego na łatwą identyfikację elementów

background image

Projektowanie domeny głównej

269

sieci. Zaakceptowano nazwę ADMIN dla domeny głównej oraz PROJEKT
dla domeny zasobów wydziału badań.

Zgodnie z wcześniejszymi ustaleniami, domena ADMIN stanie się
miejscem rezydowania bazy danych chronionych kont wszystkich
użytkowników sieci. Opiekę nad domeną roztoczy personel wydziału
administracyjnego. Domena PROJEKT ma pełnić rolę domeny zasobów,
a jej baza kont będzie zawierać jedynie nieliczne konta administracyjne.

Grupa kluczowych pracowników wydziału administracyjnego musi
sprawować pełną kontrolę nad całą siecią. Ich konta zostaną umieszczone
w grupie administratorów domeny ADMIN. Dla personelu wydziału
badawczo-projektowego, wyznaczonego do administrowania domeną
PROJEKT, zostanie założona grupa globalna w domenie ADMIN. Swoje
zadania będzie wykonywała dzięki odpowiednim uprawnieniom,
skonfigurowanym po ustanowieniu relacji upoważnienia między
domenami.

Obie domeny zostaną połączone jednostronną relacją upoważnienia.
Domeną upoważnioną będzie domena ADMIN (por. rysunek 10.1).

Rysunek 10.1

Relacje
upoważnienia
między
projektowanymi
domenami.

Aby zamknąć koncepcję modelu musimy, określić niezbędne serwery
oraz ich miejsce w

zaplanowanej strukturze. W

domenie ADMIN

powinny być następujące serwery:

„

Kontrolery domen. Co najmniej dwa serwery muszą pełnić funkcję
kontrolerów domeny. Nazwijmy je ORBIT_PDC (kontroler główny)
oraz ORBIT_BDC (kontroler zapasowy).

„

Serwer aplikacji. Jedyny zaplanowany tu serwer aplikacji nosi nazwę
ORBIT_APPS.

background image

Część III Konfiguracja przykładowego modelu z domeną główną

270

„

Serwer zdalnego dostępu. Przeznaczeniem serwera stanie się obsługa
zdalnych połączeń, głównie dla personelu wydziału handlowego.
Proponowana nazwa to ORBIT_RAS.

„

Serwer pośredniczący (proxy). Połączenia z Internetem będą realizowane
za pośrednictwem tego serwera. Proponowana nazwa to
ORBIT_INTERNET.

„

Serwer pocztowy. Aby zapewnić obsługę poczty elektronicznej, planuje
się wykorzystać oprogramowanie MS Exchange server. Nazwa serwera
brzmi ORBIT_MAIL.

Lista serwerów niezbędnych na domenie PROJEKT:

„

Kontrolery domen PROJEKT_PDC będzie kontrolerem głównym,
a PROJEKT_BDC kontrolerem zapasowym.

„

Serwer baz danych kluczowy serwer wydziału badawczo-
projektowego. Dane serwera będą składowane na dyskach lustrza-
nych (duplexing). Nazwa serwera: PROJEKT_DB1.

„

Awaryjny serwer baz danych zapewnia pełną fizyczną kopię oryginal-
nego serwera baz danych. W czasie normalnej pracy serwera główne-
go powinien być nieaktywny. Dane serwera głównego będą
w regularnych odstępach czasu kopiowane na serwer awaryjny. Kon-
figuracje obu serwerów baz danych powinny być identyczne. Nazwa
komputera: PROJEKT_DB2.

Pozostałe parametry konfiguracyjne są, z punktu widzenia administrato-
ra, oczywiste, i będą wyjaśniane podczas omawiania przykładowej insta-
lacji.

W innych rozdziałach...

Położyliśmy fundament pod przyszłą instalację sieciową. Określiliśmy wymaga-
nia wobec systemu i

wybraliśmy rozwiązania pozwalające je spełnić.

W kolejnych rozdziałach zajmiemy się praktyczną stroną wdrażania projektu.

„

Rozdział 11 - Konfiguracja domeny głównej - wyjaśnia zagadnienia związane
z konfiguracją serwerów przykładowej instalacji. Po zainstalowaniu serwe-
rów będzie można konfigurować konta użytkowników i grup.

„

Rozdział 12 - Konfiguracja relacji upoważnienia- ilustruje przykładem ustana-
wianie relacji upoważnienia między dwoma domenami.

„

Rozdział 13 - Przegląd problematyki ochrony sieci połączonej z Internetem -
analizuje problemy integrowania sieci Windows NT z innymi środowiskami
sieciowymi.


Wyszukiwarka

Podobne podstrony:
Kanicki Systemy Rozdzial 10 id Nieznany
10 rozdzial 10 T4V5BT7NMECVJO7Y Nieznany
11 Rozdział 10 AFVETV4WIYP4CW2M4R2YYXSLACAD3IGM5PAKGJI AFVETV4WIYP4CW2M4R2YYXSLACAD3IGM5PAKGJI
11 Rozdziae 10id 12609 Nieznany (2)
11 Rozdział 10 Teoria iloczynów nieskończonych
Dlaczego zwierzęta 11 Rozdział 10 – Medycyna komórkowa
Kanicki Systemy Rozdzial 10 id Nieznany
11 Rozdział 10 Teoria iloczynów nieskończonych
10 Rozdzial 09 D5PNIZIF53L56XMN Nieznany
10 rozdzial 09 zebky4722c64adug Nieznany (2)
c4 10 11 2011 id 97239 Nieznany
Dom Nocy 09 Przeznaczona rozdział 10 11 TŁUMACZENIE OFICJALNE
11 rozdzial 11 RFP26NVOB57TOXLU Nieznany
CISCO Rozdzial 10 id 117296 Nieznany
10 rozdzial 09 WHOZPMRNMHSN32O4 Nieznany
10 11 wyklad calka oznaczonaid Nieznany (2)
11 rozdzial 11 XMQT55OWL5LBECLJ Nieznany (2)

więcej podobnych podstron