Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Windows2000 wprowadzenie. Wersje systemu 2000 System z wbudowanym wsparciem dla sieci typu klient-serwer oraz równoprawnych Następca systemu NT z poszerzoną

Podobne prezentacje


Prezentacja na temat: "Windows2000 wprowadzenie. Wersje systemu 2000 System z wbudowanym wsparciem dla sieci typu klient-serwer oraz równoprawnych Następca systemu NT z poszerzoną"— Zapis prezentacji:

1 Windows2000 wprowadzenie

2 Wersje systemu 2000 System z wbudowanym wsparciem dla sieci typu klient-serwer oraz równoprawnych Następca systemu NT z poszerzoną orientacją na Internet 4 wersje: Professional, Server, Advanced Server, Datacenter Server

3 2000 Professional Podstawowy system stacji roboczych stosowanych głównie jako klient sieci Następca NT z usługą plug and play, oraz zarządzaniem energią Przewyższa NT pod względem łatwości zarządzania, niezawodności i bezpieczeństwa dzięki np. nowym metodom szyfrowania plików oraz narzędziom administracyjnym

4 2000 Server Server plików wydruków i aplikacji (może stanowić platformę dla serwera sieci WEB) Jądro systemu stanowi zestaw usług opartych na usługach Active Directory Obsługuje architektury jedno- i wieloprocesorowe z przetwarzaniem symetrycznym SMP (Symmetric MultiProcessing) posiadające do 4 GB pamięci RAM

5 2000 Advanced Server Funkcjonalność jak w 2000 Server z poszerzoną skalowalnością (do 8 procesorów) Głównie do zastosowań bazodanowych Sprzęt zaprojektowany według specyfikacji PAE (Physical Address Extension) pozwala systemowi wykorzystywać duże ilości pamięci

6 2000 Datacenter Server Zaprojektowany z myślą o obsłudze hurtowni danych, analiz ekonometrycznych, naukowych i inżynieryjnych symulacji wielkiej skali Obsługuje przetwarzanie transakcji w trybie bezpośrednim (OLTP – On Line Transaction Processing) Stosowany przez dostawców usług internetowych (ISP Internet Service Provider) Obsługuje systemy wieloprocesorowe (16,32 procesorowe)

7 Cechy System przenośny, pracujący w trybie z wywłaszczaniem Zaprojektowany dla architektur wyposażonych w procesory RISC i CISC Wspiera systemy wieloprocesorowe zapewniając rozstrzyganie konfliktów Umożliwia wykonywanie synchronicznych i asynchronicznych operacji wejścia-wyjścia

8 Architektura systemu

9 Tryb użytkownika Zestaw składników zwanych podsystemami Podsystem przekazuje żądania we/wy do odpowiedniego sterownika trybu jądra izolując w ten sposób jądro od użytkownika Składa się z podsystemów środowiska i podsystemów integralnych

10 Podsystemy środowiska Umożliwiają uruchamianie aplikacji napisanych dla innych systemów operacyjnych Win32 – aplikacje: Win32, Win16 i DOS POSIX – przenośny system operacyjny Podsystemy nie mają dostępu do urządzeń ani ich sterowników Są ograniczone przyznaną im przestrzenią adresową Pracują z niższym priorytetem niż procesy trybu jądra

11 Podsystemy integralne Wykonują zasadnicze funkcje systemu operacyjnego Zabezpieczenia – tworzy oraz śledzi prawa oraz uprawnienia związane z kontami użytkowników Usługa Stacja robocza – umożliwia dostęp do sieci Usługa Server - umożliwia dostarczanie zasobów sieciowych

12 Tryb jądra Ma dostęp do danych systemowych oraz sprzętu Dostarcza bezpośredniego dostępu do pamięci i jest wykonywany w chronionym jej obszarze Ustala priorytety przerwań systemowych i sprzętowych Składa się z wielu składników o jednoznacznie zdefiniowanej funkcjonalności: Executive Warstwa abstrakcji sprzętu (HAL) Sterowniki trybu jądra

13 Windows 2000 Executive (1) Zarządza większością operacji we/wy, obiektami i zabezpieczeniami: Menedżer we/wy – dostarcza podstawowe usługi dla sterowników urządzeń i tłumaczy polecenia odczytu i zapisu trybu użytkownika na odczyt i zapis sterowany pakietami żądania we/wy (IRPs); w jego skład wchodzą:systemy plików, sterowniki urządzeń oraz zarządca pamięci podręcznej Monitor zabezpieczeń – wymusza zasady zabezpieczeń na komputerze lokalnym

14 Windows 2000 Executive (2) Menedżer komunikacji międzypocesowej – zarządza komunikacją między klientem i serwerem. W jego skład wchodzą:lokalne wywołanie procedur (LPC) i zdalne wywołanie procedur (RPC) Menedżer pamięci wirtualnej – wdraża i kontroluje pamięć wirtualną udostępniając każdemu procesowi pamięć i chroniąc ją Menedżer procesów – tworzy i zamyka procesy i wątki

15 Windows 2000 Executive (3) Menedżer PnP – utrzymuje kontrolę nad procesami PnP, współpracuje z HAL Menedżer zasilania – koordynuje zdarzenia związane z zasilaniem Menedżer okien i interfejs urządzenia graficznego (GDI) – zarządza systemem wyświetlania: Window manager – kontroluje wyświetlanie okien, GDI – zawiera funkcje do rysowania i manipulacji grafiką Menedżer obiektów – tworzy, zarządza i usuwa obiekty reprezentujące zasoby systemu operacyjnego (procesy, wątki, struktury danych)

16 Warstwa abstrakcji sprzętu Tworzy wirtualny lub ukryty interfejs do warstwy sprzętowej czyniąc Windows 2000 przenośny między architekturami sprzętowymi Zawiera specyficzny dla sprzętu kod obsługujący interfejsy we/wy, kontrolery przerwań i mechanizmy komunikacji między procesami. Zaimplementowana jako biblioteka dołączana dynamicznie i jest odpowiedzialna na wszystkich poziomach sprzętu specyficznych dla platformy za wspomaganie każdego składnika systemu

17 Sterowniki trybu jądra (1) Modularne składniki o ściśle zdefiniowanej funkcjonalności Charakteryzują się: Przenośnością między platformami Pracują w trybie z wywłaszczaniem i są przerywalne Obsługują platformy wieloprocesorowe Zależnie od poziomu działania dzielą się na trzy typy: niskiego poziomu, pośrednie i wysokiego poziomu

18 Sterowniki trybu jądra (2)

19 Sterowniki najwyższego poziomu Zawierają sterowniki systemów plików FAT, NTFS i CDFS Są całkowicie zależne od sterowników niższego poziomu i dodatkowo od jednego lub więcej sterowników urządzeń peryferyjnych

20 Sterowniki pośrednie Zawierają sterowniki takie jak dysk wirtualny, mirroring oraz klasy sterowników zależnych od sprzętu. W ich skład wchodzą: Sterowniki funkcji PnP dla urządzeń we/wy oraz sterownik magistrali sprzętowej Sterowniki filtrów PnP (nadrzędne lub podrzędne) – pomocnicze dla sterowników funkcji Sterowniki PnP magistrali programowej Sterowniki WDM (Windows Driver Model) magistrali programowej

21 Sterowniki najniższego poziomu Zawierają sterowniki PnP magistrali sprzętowej kontrolujące magistralę we/wy do której podłączone są urządzenia peryferyjne Są niezależne od innych sterowników Kontrolują bezpośrednio urządzenia fizyczne (np. magistrale) Zawierają odziedziczone sterowniki Windows NT kontrolujące urządzenia peryferyjne bezpośrednio (np. sterownik dysku SCSI)

22 Windows Driver Model (WDM) Specyfikacja dla WDM określa architekturę dla sterowników sprzętowych oraz interfejs do systemu operacyjnego Jest architekturą wielowarstwową stosującą dla zapewnienia obsługi na różnych platformach specjalne klasy sterowników Stanowi rdzenną technologię dla inicjatyw Simply Interactive PC (SIPC) oraz Zero Administration for Windows (ZAW)

23 Grupa robocza (1) Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki czy drukarki Jest określana mianem równoprawnej, gdyż wszystkie komputery współdzielą zasoby na równych prawach Każdy komputer grupy roboczej utrzymuje lokalną bazę danych o zabezpieczeniach: lista kont użytkowników i informacja o zabezpieczeniach lokalnych zasobów

24 Grupa robocza (2)

25 Grupa robocza (3) Administracja kontami użytkowników i zabezpieczeniami jest zdecentralizowana – użytkownik musi mieć konto na każdym komputerze do zasobów którego chce mieć dostęp Czynności administracyjne mają charakter czysto lokalny – należy je wykonywać na każdym komputerze grupy oddzielnie

26 Cechy grupy roboczej Nie wymaga komputera z systemem co najmniej 2000 Server dla utrzymywania zcentralizowanej bazy informacji o zabezpieczeniach Prosta do zaprojektowania i wdrożenia Odpowiednia dla niewielkiej ilości komputerów położonych w bliskim sąsiedztwie Przeznaczona dla niewielkiej liczby użytkowników nie wymagających centralnej administracji

27 Domena Windows 2000 (1) Jest logiczną grupą komputerów w sieci współdzielących centralną, katalogową bazę danych Baza składa się z kont użytkowników, informacji o pozostałych zasobach w sieci oraz zabezpieczeniach w domenie W Windows 2000 katalogowa baza danych nazywa się katalogiem i jest częścią usług obsługujących bazę danych Active Directory W domenie katalog znajduje się na komputerach skonfigurowanych jako kontrolery domeny

28 Domena Windows 2000 (2)

29 Cechy domeny Udostępnia scentralizowaną administrację, ponieważ wszystkie informacje przechowywane są lokalnie Umożliwia użytkownikom jednokrotne logowanie się w celu uzyskania dostępu do określonych zasobów sieci (zgodnie z uprawnieniami) Jest skalowalna, co umożliwia tworzenie dużych struktur sieciowych

30 Usługa Active Directory Jest usługą katalogową wchodzącą w skład systemu Windows 2000 W jej skład wchodzi katalog z informacjami o zasobach sieciowych oraz wszystkie usługi czyniące informacje dostępnymi i użytecznymi Zasoby składowane w katalogu:dane o użytkowniku, drukarkach, serwerach, bazach danych, grupach, komputerach i zasadach zabezpieczeń są obiektami

31 Cechy Active Directory Organizuje zasoby w domenie w sposób hierarchiczny Skalowalność – wynikająca z podziału zasobów sieci na jednostki logiczne Wsparcie dla otwartych standardów - scala w sobie koncepcję internetowej przestrzeni nazw z usługami katalogowymi Windows NT Wykorzystuje DNS i może wymieniać informację z dowolnymi usługami wykorzystującymi LDAP (Lightweight Directory Access Protocol)

32 DNS Nazwy domen Windows2000 są także nazwami DNS (AD wykorzystuje DNS jako usługę nazewnictwa) W2k Server wykorzystuje dynamiczny DNS dla dynamicznego przyznawania adresów komputerom klienckim i dynamiczną aktualizację tablic nazw DNS Dynamiczny DNS może wyeliminować konieczność używania innych usług nazewniczych jak np. WINS (Windows Internet Naming Service)

33 LDAP Internetowy standard dostępu do usług katalogowych (RFC 1777), zaprojektowany jako prostsza wersja standardu X.500 DAP (zestaw standardów definiujących rozproszone usługi katalogowe – ISO). Usługa AD wykorzystuje LDAP do wymiany informacji między katalogiem a aplikacjami

34 Struktura usługi AD Usługa rozdziela sieć na strukturę logiczną i fizyczną Zasoby zorganizowane są w strukturze logicznej, co pozwala na odnajdywanie zasobów przy użyciu ich nazw, a nie lokalizacji Przestrzeń nazw – ograniczony obszar w obrębie którego nazwa reprezentująca obiekt może być odnaleziona i wykorzystana do uzyskania dostępu do obiektu oraz jego atrybutów

35 Organizacja logiczna (1) Przestrzeń nazw ciągłą – jeśli nazwa każdego obiektu zawiera sufiks będący nazwą obiektu nadrzędnego oraz istnieje jeden obiekt wyróżniony, którego nazwa jest sufiksem wszystkich pozostałych. Wyróżniony obiekt to korzeń drzewa nazw.

36 Organizacja logiczna (2) Obiekt – wyróżniony i nazwany zbiór atrybutów reprezentujących np. użytkownika, komputer,... Zbiór klas – zestaw możliwych rodzajów obiektów występujących w AD Schemat – opis wszystkich klas i wszystkich związanych z nimi atrybutów

37 Organizacja logiczna (3) Nazwa – opisuje położenie obiektu w strukturze hierarchicznej (np. ścieżka dostępu do pliku). Jest określana jako Distinguished Name (DN). Podstawowe składnniki: DC – Domain Component (Microsoft, com) CN – Common Name (Users, Jan) OU – Organisation Unit O – Organisation (Internet) Internet.com.Microsoft.Users.Jan

38 Organizacja logiczna (4) Domena – podstawowa jednostka administracji wymagająca istnienia co najmniej jednego kontrolera Drzewo domen – wiele domen mających wspólny schemat i konfigurację, tworzących ciągłą przestrzeń nazw. Domeny połączone są przez przechodnie i zwrotne relacje zaufania weryfikowane przez protokół Kerberos

39 Drzewo domen

40 Relacje zaufania To połączenie między co najmniej dwoma domenami, w którym domena udzielająca zaufanie honoruje uwierzytelnienie logowania z domeny zaufanej Konta użytkowników i grupy zdefiniowane w zaufanej domenie mogą otrzymać prawa i uprawnienia do zasobów w domenie udzielającej zaufania, nawet jeśli konta te nie występują w bazie danych domeny udzielającej zaufania

41 Relacje zaufania

42 Organizacja logiczna (5) Las – zbiór składający się z wielu drzew domen, które nie tworzą ciągłej przestrzeni nazw Replika – kopia bazy danych przechowywana przez kontroler domeny Partycja – jednostka replikacji bazy danych AD. Podstawowe to: Partycja domeny Partycja schematu Partycja konfiguracji

43 Organizacja logiczna (6) Partycja domeny – informacje o obiektach w domenie. Replikowana w całości na każdy kontroler domeny Partycja schematu – zawiera definicje schematów (klasy, atrybuty) Partycja konfiguracji – informacje o wszystkich domenach w lesie, kontrolerach i topologii replikacji

44 Struktura fizyczna (1) Ściśle związana z DNS Nazwy domen to nazwy DNS AD wykorzystuje DNS do lokalizacji usług Siedziba (site) – jedna lub więcej podsieci IP (wysoka jakość połączenia). Siedziba może zawierać kontrolery w wielu domen, jak i pojedyncza domena może rozciągać się na wiele siedzib.

45 Struktura fizyczna (2) Siedziby służą: Ograniczeniu ruchu replikacyjnego Kierowania klienta do najbliższego mu serwera oferującego żądaną usługę Siedziby muszą być połączone, aby możliwa była komunikacja (głównie replikacyjna) między kontrolerami domen Połączenie – obszar zawierający jedną lub wiele siedzib, w obrębie serwery z różnych siedzib mogą łączyć się ze sobą

46 Konta użytkowników lokalnych Umożliwiają logowanie się i uzyskani dostępu do zasobów lokalnych Informacje o kontach lokalnych nie są replikowane do kontrolerów domeny Konto użytkownika lokalnego jest uwierzytelniane w oparciu o lakalne bazy danych Windows 2000 automatycznie tworzy konta dla użytkowników Administrator i Gosc

47 Administrator Wykorzystywane do zarządzania wszystkimi aspektami konfiguracji komputera i domeny Administrator powinien stworzyć dla siebie konto do prac nie związanych z administracją. Prace administracyjne można wykonywać z konta Administrator. Polecenie runas umożliwia uruchomianie programów dla bardziej uprzywilejowanego konta, będąc zalogowanym na mniej uprzywilejowane: runas /user: \ mmc

48 Gość Domyślnie konto jest wyłączone Wykorzystywane do umożliwienia okazjonalnego podłączenia się do systemu i udostępnienia jego zasobów Kont wbudowanych nie można usunąć Wskazana zmiana nazwy konta Administrator !

49 Planowanie kont Konwencje nazewnicze Unikalne nazwy logowania – w obrębie komputera (lokalne) i OU Maksymalnie do 20 znaków (pozostałe są ignorowane) Znaki nieprawidłowe /\[];:=.,+}{| Duże i małe litery nie są rozróżnialne Konta tymczasowe Konwencje nazewnicze dla kont usług

50 Wymagania dotyczące haseł Należy zawsze przydzielać hasło nowemu użytkownikowi Należy określić czy użytkownicy czy jedynie administrator będą mieli możliwość administrowania swoimi hasłami Hasła mogą mieć do 128 znaków długości Hasła powinny być zbudowane z liter małych i dużych, cyfr i znaków speecjalnych

51 Opcje kont Godziny logowania – umożliwiają ustalenie dni i godzin korzystania z zasobów sieci komputerowej (ograniczenie czasu nieautoryzowanego dostępu) Komputery do których użytkownicy mogą się logować (wymagany protokół NetBIOS) Wygaśnięcie konta – określenie czasu istnienia użytkownika w systemie

52 Tworzenie konta użytkownika (1)

53 Tworzenie konta użytkownika (2)

54 Tworzenie konta użytkownika (3)

55 Tworzenie konta użytkownika (4)

56 Administracja kontami (1)

57 Administracja kontami (2)

58 Administracja kontami (3)

59 Grupy użytkowników (1) Grupa jest zbiorem kont użytkowników Umożliwiają nadawanie uprawnień i praw grupie użytkowników Oprócz kont użytkowników do grup można dodawać komputery i inne grupy. Możliwość dodawania komputerów upraszcza nadawanie uprawnień zadaniom systemowym z jednego komputera do uzyskiwania dostępu do zasobu na innym komputerze

60 Grupy użytkowników (2)

61 Tworzenie nowej grupy (1)

62 Tworzenie nowej grupy (2)

63 Dodawanie użytkownika do grupy lokalnej


Pobierz ppt "Windows2000 wprowadzenie. Wersje systemu 2000 System z wbudowanym wsparciem dla sieci typu klient-serwer oraz równoprawnych Następca systemu NT z poszerzoną"

Podobne prezentacje


Reklamy Google