Windows2000 wprowadzenie.

Slides:



Advertisements
Podobne prezentacje
Usługa Active Directory
Advertisements

Architektura SAP R/3 Wybrane zagadnienia.
Podstawowe pojęcia związane z Active Directory
Sieci komputerowe Wstęp Piotr Górczyński 20/09/2003.
Sieci komputerowe.
1 Linux jako system wielozadaniowy i wielodostępny.
Microsoft Windows 2000 dla Administratora. Podstawowe możliwości Wielojęzyczność Wielojęzyczność Usprawnienia interfejsu użytkownika Usprawnienia interfejsu.
ADAM Active Directory w trybie aplikacyjnym
Środowisko Windows 2000.
Autor Roman Jędras Prowadzący: dr inż. Antoni Izworski Przedmiot:
SIECI KOMPUTEROWE (SieKom) PIOTR MAJCHER WYŻSZA SZKOŁA ZARZĄDZANIA I MARKETINGU W SOCHACZEWIE Zarządzanie.
Microsoft Exchange Server 2003 Obieg dokumentów
Systemy operacyjne Wykład nr 5: Wątki Piotr Bilski.
Wykład nr 1: Wprowadzenie. Pojęcia podstawowe
Wykład nr 2: Struktura systemu komputerowego a system operacyjny
Systemy operacyjne.
Systemy operacyjne Bibliografia:
Systemy operacyjne Bibliografia:
Czym jest ISA 2004 Microsoft Internet Security and Acceleration Server 2004 jest zaawansowaną zapora filtrującą ruch w warstwie aplikacji. Razem z zaporą.
Usługa Windows Server Update Services (WSUS)
Wzorce projektowe w J2EE
Artur Szmigiel Paweł Zarębski Kl. III i
Rozproszone bazy danych
SAMBA JAKO SERWER PLIKÓW
Internet Sieci komputerowe.
Systemów Operacyjnych
1 Podstawy informatyki H. P. Janecki- 2006_ Systemy Operacyjne W6.
USŁUGA FTP 1. Definicja FTP. FTP (File Transfer Protocol, ang. protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie.
SAMBA Linux.
Usługi katalogowe LDAP.
KONFIGURACJA KOMPUTERA
ACTIVE DIRECTORY Definicja Active Directory.
PRACA W DOMENIE Różnice użytkowe między pracą w domenie i grupie roboczej. 1. Ekran logowania. - wciśnięcie klawiszy [Ctrl+Alt+Delete], a następnie podanie.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Active Directory Domain Controler (AD DC)
Tworzenie nowych kont lokalnych i domenowych, oraz zarządzanie nimi
WinPakSE/PE Zintegrowany System Ochrony Obiektów
Moduł 2: Zarządzanie kontami użytkowników i komputerów
Systemy operacyjne.
Zasada działania komputera
Budowa systemu komputerowego
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
Rozdział 1: Wprowadzenie do systemu Windows 2000 i podstaw sieci
Sieciowe Systemy Operacyjne
Narzędzia administracyjne
Wybrane zagadnienia relacyjnych baz danych
Spis treści Architektura systemu windows Pamięć wirtualna Plik wymiany
Sieci komputerowe.
Sieci komputerowe.
Administrowanie serwerem sieci lokalnej
Systemy rozproszone  Rozdzielenie obliczeń między wiele fizycznych procesorów.  Systemy luźno powiązane – każdy procesor ma lokalną pamięć; procesory.
SSWiN SAP CCTV Kontrola dostępu
Jednym z podstawowych celów tworzenia sieci komputerowych jest współdzielenie zasobów, takich jak pliki lub drukarki. Każdy z takich zasobów musi być udostępniony,
Systemy operacyjne i sieci komputerowe
System operacyjny Windows
Uprawnienia w Windows Server
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
SIEĆ KLIENT-SERWER Pojęcie sieci typu klient – serwer.
Powtórzenie Zadania systemu operacyjnego… Rodzaje i jednostki pamięci…
SYSTEM PLIKÓW Źródło: Systemy operacyjne i sieci komputerowe - HELION.
Bartosz Pawlak Wiktor Paliwoda Bezpieczeństwo Systemów Operacyjnych IMAP vs POP.
Instalacja i konfiguracja kontrolera domeny. Jest to komputer, na którym uruchomiono usługę Active Directory W małej sieci wystarczy jeden kontroler w.
materiały dla uczestników
Podstawy sieci komputerowych
PODSTAWOWE ZARZĄDZANIE KOMPUTERAMI Z SYSTEMEM WINDOWS
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Sieci komputerowe Usługi sieciowe 27/09/2002.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Aplikacje i usługi internetowe
Zapis prezentacji:

Windows2000 wprowadzenie

Wersje systemu 2000 System z wbudowanym wsparciem dla sieci typu klient-serwer oraz równoprawnych Następca systemu NT z poszerzoną orientacją „na Internet” 4 wersje: Professional, Server, Advanced Server, Datacenter Server

2000 Professional Podstawowy system stacji roboczych stosowanych głównie jako klient sieci Następca NT z usługą plug and play, oraz zarządzaniem energią Przewyższa NT pod względem łatwości zarządzania, niezawodności i bezpieczeństwa dzięki np. nowym metodom szyfrowania plików oraz narzędziom administracyjnym

2000 Server Server plików wydruków i aplikacji (może stanowić platformę dla serwera sieci WEB) Jądro systemu stanowi zestaw usług opartych na usługach Active Directory Obsługuje architektury jedno- i wieloprocesorowe z przetwarzaniem symetrycznym SMP (Symmetric MultiProcessing) posiadające do 4 GB pamięci RAM

2000 Advanced Server Funkcjonalność jak w 2000 Server z poszerzoną skalowalnością (do 8 procesorów) Głównie do zastosowań bazodanowych Sprzęt zaprojektowany według specyfikacji PAE (Physical Address Extension) pozwala systemowi wykorzystywać duże ilości pamięci

2000 Datacenter Server Zaprojektowany z myślą o obsłudze „hurtowni” danych, analiz ekonometrycznych, naukowych i inżynieryjnych symulacji wielkiej skali Obsługuje przetwarzanie transakcji w trybie bezpośrednim (OLTP – On Line Transaction Processing) Stosowany przez dostawców usług internetowych (ISP Internet Service Provider) Obsługuje systemy wieloprocesorowe (16,32 procesorowe)

Cechy System przenośny, pracujący w trybie z wywłaszczaniem Zaprojektowany dla architektur wyposażonych w procesory RISC i CISC Wspiera systemy wieloprocesorowe zapewniając rozstrzyganie konfliktów Umożliwia wykonywanie synchronicznych i asynchronicznych operacji wejścia-wyjścia

Architektura systemu

Tryb użytkownika Zestaw składników zwanych podsystemami Podsystem przekazuje żądania we/wy do odpowiedniego sterownika trybu jądra izolując w ten sposób jądro od użytkownika Składa się z podsystemów środowiska i podsystemów integralnych

Podsystemy środowiska Umożliwiają uruchamianie aplikacji napisanych dla innych systemów operacyjnych Win32 – aplikacje: Win32, Win16 i DOS POSIX – przenośny system operacyjny Podsystemy nie mają dostępu do urządzeń ani ich sterowników Są ograniczone przyznaną im przestrzenią adresową Pracują z niższym priorytetem niż procesy trybu jądra

Podsystemy integralne Wykonują zasadnicze funkcje systemu operacyjnego Zabezpieczenia – tworzy oraz śledzi prawa oraz uprawnienia związane z kontami użytkowników Usługa Stacja robocza – umożliwia dostęp do sieci Usługa Server - umożliwia dostarczanie zasobów sieciowych

Tryb jądra Ma dostęp do danych systemowych oraz sprzętu Dostarcza bezpośredniego dostępu do pamięci i jest wykonywany w chronionym jej obszarze Ustala priorytety przerwań systemowych i sprzętowych Składa się z wielu składników o jednoznacznie zdefiniowanej funkcjonalności: Executive Warstwa abstrakcji sprzętu (HAL) Sterowniki trybu jądra

Windows 2000 Executive (1) Zarządza większością operacji we/wy, obiektami i zabezpieczeniami: Menedżer we/wy – dostarcza podstawowe usługi dla sterowników urządzeń i tłumaczy polecenia odczytu i zapisu trybu użytkownika na odczyt i zapis sterowany pakietami żądania we/wy (IRPs); w jego skład wchodzą:systemy plików, sterowniki urządzeń oraz zarządca pamięci podręcznej Monitor zabezpieczeń – wymusza zasady zabezpieczeń na komputerze lokalnym

Windows 2000 Executive (2) Menedżer komunikacji międzypocesowej – zarządza komunikacją między klientem i serwerem. W jego skład wchodzą:lokalne wywołanie procedur (LPC) i zdalne wywołanie procedur (RPC) Menedżer pamięci wirtualnej – wdraża i kontroluje pamięć wirtualną udostępniając każdemu procesowi pamięć i chroniąc ją Menedżer procesów – tworzy i zamyka procesy i wątki

Windows 2000 Executive (3) Menedżer PnP – utrzymuje kontrolę nad procesami PnP, współpracuje z HAL Menedżer zasilania – koordynuje zdarzenia związane z zasilaniem Menedżer okien i interfejs urządzenia graficznego (GDI) – zarządza systemem wyświetlania: Window manager – kontroluje wyświetlanie okien, GDI – zawiera funkcje do rysowania i manipulacji grafiką Menedżer obiektów – tworzy, zarządza i usuwa obiekty reprezentujące zasoby systemu operacyjnego (procesy, wątki, struktury danych)

Warstwa abstrakcji sprzętu Tworzy wirtualny lub ukryty interfejs do warstwy sprzętowej czyniąc Windows 2000 przenośny między architekturami sprzętowymi Zawiera specyficzny dla sprzętu kod obsługujący interfejsy we/wy, kontrolery przerwań i mechanizmy komunikacji między procesami. Zaimplementowana jako biblioteka dołączana dynamicznie i jest odpowiedzialna na wszystkich poziomach sprzętu specyficznych dla platformy za wspomaganie każdego składnika systemu

Sterowniki trybu jądra (1) Modularne składniki o ściśle zdefiniowanej funkcjonalności Charakteryzują się: Przenośnością między platformami Pracują w trybie z wywłaszczaniem i są przerywalne Obsługują platformy wieloprocesorowe Zależnie od poziomu działania dzielą się na trzy typy: niskiego poziomu, pośrednie i wysokiego poziomu

Sterowniki trybu jądra (2)

Sterowniki najwyższego poziomu Zawierają sterowniki systemów plików FAT, NTFS i CDFS Są całkowicie zależne od sterowników niższego poziomu i dodatkowo od jednego lub więcej sterowników urządzeń peryferyjnych

Sterowniki pośrednie Zawierają sterowniki takie jak dysk wirtualny, mirroring oraz klasy sterowników zależnych od sprzętu. W ich skład wchodzą: Sterowniki funkcji PnP dla urządzeń we/wy oraz sterownik magistrali sprzętowej Sterowniki filtrów PnP (nadrzędne lub podrzędne) – pomocnicze dla sterowników funkcji Sterowniki PnP magistrali programowej Sterowniki WDM (Windows Driver Model) magistrali programowej

Sterowniki najniższego poziomu Zawierają sterowniki PnP magistrali sprzętowej kontrolujące magistralę we/wy do której podłączone są urządzenia peryferyjne Są niezależne od innych sterowników Kontrolują bezpośrednio urządzenia fizyczne (np. magistrale) Zawierają odziedziczone sterowniki Windows NT kontrolujące urządzenia peryferyjne bezpośrednio (np. sterownik dysku SCSI)

Windows Driver Model (WDM) Specyfikacja dla WDM określa architekturę dla sterowników sprzętowych oraz interfejs do systemu operacyjnego Jest architekturą wielowarstwową stosującą dla zapewnienia obsługi na różnych platformach specjalne klasy sterowników Stanowi rdzenną technologię dla inicjatyw Simply Interactive PC (SIPC) oraz Zero Administration for Windows (ZAW)

Grupa robocza (1) Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki czy drukarki Jest określana mianem równoprawnej, gdyż wszystkie komputery współdzielą zasoby na równych prawach Każdy komputer grupy roboczej utrzymuje lokalną bazę danych o zabezpieczeniach: lista kont użytkowników i informacja o zabezpieczeniach lokalnych zasobów

Grupa robocza (2)

Grupa robocza (3) Administracja kontami użytkowników i zabezpieczeniami jest zdecentralizowana – użytkownik musi mieć konto na każdym komputerze do zasobów którego chce mieć dostęp Czynności administracyjne mają charakter czysto lokalny – należy je wykonywać na każdym komputerze grupy oddzielnie

Cechy grupy roboczej Nie wymaga komputera z systemem co najmniej 2000 Server dla utrzymywania zcentralizowanej bazy informacji o zabezpieczeniach Prosta do zaprojektowania i wdrożenia Odpowiednia dla niewielkiej ilości komputerów położonych w bliskim sąsiedztwie Przeznaczona dla niewielkiej liczby użytkowników nie wymagających centralnej administracji

Domena Windows 2000 (1) Jest logiczną grupą komputerów w sieci współdzielących centralną, katalogową bazę danych Baza składa się z kont użytkowników, informacji o pozostałych zasobach w sieci oraz zabezpieczeniach w domenie W Windows 2000 katalogowa baza danych nazywa się katalogiem i jest częścią usług obsługujących bazę danych Active Directory W domenie katalog znajduje się na komputerach skonfigurowanych jako kontrolery domeny

Domena Windows 2000 (2)

Cechy domeny Udostępnia scentralizowaną administrację, ponieważ wszystkie informacje przechowywane są lokalnie Umożliwia użytkownikom jednokrotne logowanie się w celu uzyskania dostępu do określonych zasobów sieci (zgodnie z uprawnieniami) Jest skalowalna, co umożliwia tworzenie dużych struktur sieciowych

Usługa Active Directory Jest usługą katalogową wchodzącą w skład systemu Windows 2000 W jej skład wchodzi katalog z informacjami o zasobach sieciowych oraz wszystkie usługi czyniące informacje dostępnymi i użytecznymi Zasoby składowane w katalogu:dane o użytkowniku, drukarkach, serwerach, bazach danych, grupach, komputerach i zasadach zabezpieczeń są obiektami

Cechy Active Directory Organizuje zasoby w domenie w sposób hierarchiczny Skalowalność – wynikająca z podziału zasobów sieci na jednostki logiczne Wsparcie dla otwartych standardów - scala w sobie koncepcję internetowej przestrzeni nazw z usługami katalogowymi Windows NT Wykorzystuje DNS i może wymieniać informację z dowolnymi usługami wykorzystującymi LDAP (Lightweight Directory Access Protocol)

DNS Nazwy domen Windows2000 są także nazwami DNS (AD wykorzystuje DNS jako usługę nazewnictwa) W2k Server wykorzystuje dynamiczny DNS dla dynamicznego przyznawania adresów komputerom klienckim i dynamiczną aktualizację tablic nazw DNS Dynamiczny DNS może wyeliminować konieczność używania innych usług nazewniczych jak np. WINS (Windows Internet Naming Service)

LDAP Internetowy standard dostępu do usług katalogowych (RFC 1777), zaprojektowany jako prostsza wersja standardu X.500 DAP (zestaw standardów definiujących rozproszone usługi katalogowe – ISO). Usługa AD wykorzystuje LDAP do wymiany informacji między katalogiem a aplikacjami

Struktura usługi AD Usługa rozdziela sieć na strukturę logiczną i fizyczną Zasoby zorganizowane są w strukturze logicznej, co pozwala na odnajdywanie zasobów przy użyciu ich nazw, a nie lokalizacji Przestrzeń nazw – ograniczony obszar w obrębie którego nazwa reprezentująca obiekt może być odnaleziona i wykorzystana do uzyskania dostępu do obiektu oraz jego atrybutów

Organizacja logiczna (1) Przestrzeń nazw ciągłą – jeśli nazwa każdego obiektu zawiera sufiks będący nazwą obiektu nadrzędnego oraz istnieje jeden obiekt wyróżniony, którego nazwa jest sufiksem wszystkich pozostałych. Wyróżniony obiekt to korzeń drzewa nazw.

Organizacja logiczna (2) Obiekt – wyróżniony i nazwany zbiór atrybutów reprezentujących np. użytkownika, komputer,... Zbiór klas – zestaw możliwych rodzajów obiektów występujących w AD Schemat – opis wszystkich klas i wszystkich związanych z nimi atrybutów

Organizacja logiczna (3) Nazwa – opisuje położenie obiektu w strukturze hierarchicznej (np. ścieżka dostępu do pliku). Jest określana jako Distinguished Name (DN). Podstawowe składnniki: DC – Domain Component (Microsoft, com) CN – Common Name (Users, Jan) OU – Organisation Unit O – Organisation (Internet) Internet.com.Microsoft.Users.Jan

Organizacja logiczna (4) Domena – podstawowa jednostka administracji wymagająca istnienia co najmniej jednego kontrolera Drzewo domen – wiele domen mających wspólny schemat i konfigurację, tworzących ciągłą przestrzeń nazw. Domeny połączone są przez przechodnie i zwrotne relacje zaufania weryfikowane przez protokół Kerberos

Drzewo domen

Relacje zaufania To połączenie między co najmniej dwoma domenami, w którym domena udzielająca zaufanie honoruje uwierzytelnienie logowania z domeny zaufanej Konta użytkowników i grupy zdefiniowane w zaufanej domenie mogą otrzymać prawa i uprawnienia do zasobów w domenie udzielającej zaufania, nawet jeśli konta te nie występują w bazie danych domeny udzielającej zaufania

Relacje zaufania

Organizacja logiczna (5) Las – zbiór składający się z wielu drzew domen, które nie tworzą ciągłej przestrzeni nazw Replika – kopia bazy danych przechowywana przez kontroler domeny Partycja – jednostka replikacji bazy danych AD. Podstawowe to: Partycja domeny Partycja schematu Partycja konfiguracji

Organizacja logiczna (6) Partycja domeny – informacje o obiektach w domenie. Replikowana w całości na każdy kontroler domeny Partycja schematu – zawiera definicje schematów (klasy, atrybuty) Partycja konfiguracji – informacje o wszystkich domenach w lesie, kontrolerach i topologii replikacji

Struktura fizyczna (1) Ściśle związana z DNS Nazwy domen to nazwy DNS AD wykorzystuje DNS do lokalizacji usług Siedziba (site) – jedna lub więcej podsieci IP (wysoka jakość połączenia). Siedziba może zawierać kontrolery w wielu domen, jak i pojedyncza domena może rozciągać się na wiele siedzib.

Struktura fizyczna (2) Siedziby służą: Ograniczeniu ruchu replikacyjnego Kierowania klienta do najbliższego mu serwera oferującego żądaną usługę Siedziby muszą być połączone, aby możliwa była komunikacja (głównie replikacyjna) między kontrolerami domen Połączenie – obszar zawierający jedną lub wiele siedzib, w obrębie serwery z różnych siedzib mogą łączyć się ze sobą

Konta użytkowników lokalnych Umożliwiają logowanie się i uzyskani dostępu do zasobów lokalnych Informacje o kontach lokalnych nie są replikowane do kontrolerów domeny Konto użytkownika lokalnego jest uwierzytelniane w oparciu o lakalne bazy danych Windows 2000 automatycznie tworzy konta dla użytkowników Administrator i Gosc

Administrator Wykorzystywane do zarządzania wszystkimi aspektami konfiguracji komputera i domeny Administrator powinien stworzyć dla siebie konto do prac nie związanych z administracją. Prace administracyjne można wykonywać z konta Administrator. Polecenie runas umożliwia uruchomianie programów dla bardziej uprzywilejowanego konta, będąc zalogowanym na mniej uprzywilejowane: runas /user:<nazwa_domeny>\<konto_adm> mmc

Gość Domyślnie konto jest wyłączone Wykorzystywane do umożliwienia okazjonalnego podłączenia się do systemu i udostępnienia jego zasobów Kont wbudowanych nie można usunąć Wskazana zmiana nazwy konta Administrator !

Planowanie kont Konwencje nazewnicze Unikalne nazwy logowania – w obrębie komputera (lokalne) i OU Maksymalnie do 20 znaków (pozostałe są ignorowane) Znaki nieprawidłowe „/\[];:=.,+}{| Duże i małe litery nie są rozróżnialne Konta tymczasowe Konwencje nazewnicze dla kont usług

Wymagania dotyczące haseł Należy zawsze przydzielać hasło nowemu użytkownikowi Należy określić czy użytkownicy czy jedynie administrator będą mieli możliwość administrowania swoimi hasłami Hasła mogą mieć do 128 znaków długości Hasła powinny być zbudowane z liter małych i dużych, cyfr i znaków speecjalnych

Opcje kont Godziny logowania – umożliwiają ustalenie dni i godzin korzystania z zasobów sieci komputerowej (ograniczenie czasu nieautoryzowanego dostępu) Komputery do których użytkownicy mogą się logować (wymagany protokół NetBIOS) Wygaśnięcie konta – określenie czasu istnienia użytkownika w systemie

Tworzenie konta użytkownika (1)

Tworzenie konta użytkownika (2)

Tworzenie konta użytkownika (3)

Tworzenie konta użytkownika (4)

Administracja kontami (1)

Administracja kontami (2)

Administracja kontami (3)

Grupy użytkowników (1) Grupa jest zbiorem kont użytkowników Umożliwiają nadawanie uprawnień i praw grupie użytkowników Oprócz kont użytkowników do grup można dodawać komputery i inne grupy. Możliwość dodawania komputerów upraszcza nadawanie uprawnień zadaniom systemowym z jednego komputera do uzyskiwania dostępu do zasobu na innym komputerze

Grupy użytkowników (2)

Tworzenie nowej grupy (1)

Tworzenie nowej grupy (2)

Dodawanie użytkownika do grupy lokalnej