Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
1
Windows2000 wprowadzenie
2
Wersje systemu 2000 System z wbudowanym wsparciem dla sieci typu klient-serwer oraz równoprawnych Następca systemu NT z poszerzoną orientacją „na Internet” 4 wersje: Professional, Server, Advanced Server, Datacenter Server
3
2000 Professional Podstawowy system stacji roboczych stosowanych głównie jako klient sieci Następca NT z usługą plug and play, oraz zarządzaniem energią Przewyższa NT pod względem łatwości zarządzania, niezawodności i bezpieczeństwa dzięki np. nowym metodom szyfrowania plików oraz narzędziom administracyjnym
4
2000 Server Server plików wydruków i aplikacji (może stanowić platformę dla serwera sieci WEB) Jądro systemu stanowi zestaw usług opartych na usługach Active Directory Obsługuje architektury jedno- i wieloprocesorowe z przetwarzaniem symetrycznym SMP (Symmetric MultiProcessing) posiadające do 4 GB pamięci RAM
5
2000 Advanced Server Funkcjonalność jak w 2000 Server z poszerzoną skalowalnością (do 8 procesorów) Głównie do zastosowań bazodanowych Sprzęt zaprojektowany według specyfikacji PAE (Physical Address Extension) pozwala systemowi wykorzystywać duże ilości pamięci
6
2000 Datacenter Server Zaprojektowany z myślą o obsłudze „hurtowni” danych, analiz ekonometrycznych, naukowych i inżynieryjnych symulacji wielkiej skali Obsługuje przetwarzanie transakcji w trybie bezpośrednim (OLTP – On Line Transaction Processing) Stosowany przez dostawców usług internetowych (ISP Internet Service Provider) Obsługuje systemy wieloprocesorowe (16,32 procesorowe)
7
Cechy System przenośny, pracujący w trybie z wywłaszczaniem
Zaprojektowany dla architektur wyposażonych w procesory RISC i CISC Wspiera systemy wieloprocesorowe zapewniając rozstrzyganie konfliktów Umożliwia wykonywanie synchronicznych i asynchronicznych operacji wejścia-wyjścia
8
Architektura systemu
9
Tryb użytkownika Zestaw składników zwanych podsystemami
Podsystem przekazuje żądania we/wy do odpowiedniego sterownika trybu jądra izolując w ten sposób jądro od użytkownika Składa się z podsystemów środowiska i podsystemów integralnych
10
Podsystemy środowiska
Umożliwiają uruchamianie aplikacji napisanych dla innych systemów operacyjnych Win32 – aplikacje: Win32, Win16 i DOS POSIX – przenośny system operacyjny Podsystemy nie mają dostępu do urządzeń ani ich sterowników Są ograniczone przyznaną im przestrzenią adresową Pracują z niższym priorytetem niż procesy trybu jądra
11
Podsystemy integralne
Wykonują zasadnicze funkcje systemu operacyjnego Zabezpieczenia – tworzy oraz śledzi prawa oraz uprawnienia związane z kontami użytkowników Usługa Stacja robocza – umożliwia dostęp do sieci Usługa Server - umożliwia dostarczanie zasobów sieciowych
12
Tryb jądra Ma dostęp do danych systemowych oraz sprzętu
Dostarcza bezpośredniego dostępu do pamięci i jest wykonywany w chronionym jej obszarze Ustala priorytety przerwań systemowych i sprzętowych Składa się z wielu składników o jednoznacznie zdefiniowanej funkcjonalności: Executive Warstwa abstrakcji sprzętu (HAL) Sterowniki trybu jądra
13
Windows 2000 Executive (1) Zarządza większością operacji we/wy, obiektami i zabezpieczeniami: Menedżer we/wy – dostarcza podstawowe usługi dla sterowników urządzeń i tłumaczy polecenia odczytu i zapisu trybu użytkownika na odczyt i zapis sterowany pakietami żądania we/wy (IRPs); w jego skład wchodzą:systemy plików, sterowniki urządzeń oraz zarządca pamięci podręcznej Monitor zabezpieczeń – wymusza zasady zabezpieczeń na komputerze lokalnym
14
Windows 2000 Executive (2) Menedżer komunikacji międzypocesowej – zarządza komunikacją między klientem i serwerem. W jego skład wchodzą:lokalne wywołanie procedur (LPC) i zdalne wywołanie procedur (RPC) Menedżer pamięci wirtualnej – wdraża i kontroluje pamięć wirtualną udostępniając każdemu procesowi pamięć i chroniąc ją Menedżer procesów – tworzy i zamyka procesy i wątki
15
Windows 2000 Executive (3) Menedżer PnP – utrzymuje kontrolę nad procesami PnP, współpracuje z HAL Menedżer zasilania – koordynuje zdarzenia związane z zasilaniem Menedżer okien i interfejs urządzenia graficznego (GDI) – zarządza systemem wyświetlania: Window manager – kontroluje wyświetlanie okien, GDI – zawiera funkcje do rysowania i manipulacji grafiką Menedżer obiektów – tworzy, zarządza i usuwa obiekty reprezentujące zasoby systemu operacyjnego (procesy, wątki, struktury danych)
16
Warstwa abstrakcji sprzętu
Tworzy wirtualny lub ukryty interfejs do warstwy sprzętowej czyniąc Windows 2000 przenośny między architekturami sprzętowymi Zawiera specyficzny dla sprzętu kod obsługujący interfejsy we/wy, kontrolery przerwań i mechanizmy komunikacji między procesami. Zaimplementowana jako biblioteka dołączana dynamicznie i jest odpowiedzialna na wszystkich poziomach sprzętu specyficznych dla platformy za wspomaganie każdego składnika systemu
17
Sterowniki trybu jądra (1)
Modularne składniki o ściśle zdefiniowanej funkcjonalności Charakteryzują się: Przenośnością między platformami Pracują w trybie z wywłaszczaniem i są przerywalne Obsługują platformy wieloprocesorowe Zależnie od poziomu działania dzielą się na trzy typy: niskiego poziomu, pośrednie i wysokiego poziomu
18
Sterowniki trybu jądra (2)
19
Sterowniki najwyższego poziomu
Zawierają sterowniki systemów plików FAT, NTFS i CDFS Są całkowicie zależne od sterowników niższego poziomu i dodatkowo od jednego lub więcej sterowników urządzeń peryferyjnych
20
Sterowniki pośrednie Zawierają sterowniki takie jak dysk wirtualny, mirroring oraz klasy sterowników zależnych od sprzętu. W ich skład wchodzą: Sterowniki funkcji PnP dla urządzeń we/wy oraz sterownik magistrali sprzętowej Sterowniki filtrów PnP (nadrzędne lub podrzędne) – pomocnicze dla sterowników funkcji Sterowniki PnP magistrali programowej Sterowniki WDM (Windows Driver Model) magistrali programowej
21
Sterowniki najniższego poziomu
Zawierają sterowniki PnP magistrali sprzętowej kontrolujące magistralę we/wy do której podłączone są urządzenia peryferyjne Są niezależne od innych sterowników Kontrolują bezpośrednio urządzenia fizyczne (np. magistrale) Zawierają odziedziczone sterowniki Windows NT kontrolujące urządzenia peryferyjne bezpośrednio (np. sterownik dysku SCSI)
22
Windows Driver Model (WDM)
Specyfikacja dla WDM określa architekturę dla sterowników sprzętowych oraz interfejs do systemu operacyjnego Jest architekturą wielowarstwową stosującą dla zapewnienia obsługi na różnych platformach specjalne klasy sterowników Stanowi rdzenną technologię dla inicjatyw Simply Interactive PC (SIPC) oraz Zero Administration for Windows (ZAW)
23
Grupa robocza (1) Jest logiczną grupą komputerów w sieci współdzielących zasoby takie jak pliki czy drukarki Jest określana mianem równoprawnej, gdyż wszystkie komputery współdzielą zasoby na równych prawach Każdy komputer grupy roboczej utrzymuje lokalną bazę danych o zabezpieczeniach: lista kont użytkowników i informacja o zabezpieczeniach lokalnych zasobów
24
Grupa robocza (2)
25
Grupa robocza (3) Administracja kontami użytkowników i zabezpieczeniami jest zdecentralizowana – użytkownik musi mieć konto na każdym komputerze do zasobów którego chce mieć dostęp Czynności administracyjne mają charakter czysto lokalny – należy je wykonywać na każdym komputerze grupy oddzielnie
26
Cechy grupy roboczej Nie wymaga komputera z systemem co najmniej 2000 Server dla utrzymywania zcentralizowanej bazy informacji o zabezpieczeniach Prosta do zaprojektowania i wdrożenia Odpowiednia dla niewielkiej ilości komputerów położonych w bliskim sąsiedztwie Przeznaczona dla niewielkiej liczby użytkowników nie wymagających centralnej administracji
27
Domena Windows 2000 (1) Jest logiczną grupą komputerów w sieci współdzielących centralną, katalogową bazę danych Baza składa się z kont użytkowników, informacji o pozostałych zasobach w sieci oraz zabezpieczeniach w domenie W Windows 2000 katalogowa baza danych nazywa się katalogiem i jest częścią usług obsługujących bazę danych Active Directory W domenie katalog znajduje się na komputerach skonfigurowanych jako kontrolery domeny
28
Domena Windows 2000 (2)
29
Cechy domeny Udostępnia scentralizowaną administrację, ponieważ wszystkie informacje przechowywane są lokalnie Umożliwia użytkownikom jednokrotne logowanie się w celu uzyskania dostępu do określonych zasobów sieci (zgodnie z uprawnieniami) Jest skalowalna, co umożliwia tworzenie dużych struktur sieciowych
30
Usługa Active Directory
Jest usługą katalogową wchodzącą w skład systemu Windows 2000 W jej skład wchodzi katalog z informacjami o zasobach sieciowych oraz wszystkie usługi czyniące informacje dostępnymi i użytecznymi Zasoby składowane w katalogu:dane o użytkowniku, drukarkach, serwerach, bazach danych, grupach, komputerach i zasadach zabezpieczeń są obiektami
31
Cechy Active Directory
Organizuje zasoby w domenie w sposób hierarchiczny Skalowalność – wynikająca z podziału zasobów sieci na jednostki logiczne Wsparcie dla otwartych standardów - scala w sobie koncepcję internetowej przestrzeni nazw z usługami katalogowymi Windows NT Wykorzystuje DNS i może wymieniać informację z dowolnymi usługami wykorzystującymi LDAP (Lightweight Directory Access Protocol)
32
DNS Nazwy domen Windows2000 są także nazwami DNS (AD wykorzystuje DNS jako usługę nazewnictwa) W2k Server wykorzystuje dynamiczny DNS dla dynamicznego przyznawania adresów komputerom klienckim i dynamiczną aktualizację tablic nazw DNS Dynamiczny DNS może wyeliminować konieczność używania innych usług nazewniczych jak np. WINS (Windows Internet Naming Service)
33
LDAP Internetowy standard dostępu do usług katalogowych (RFC 1777), zaprojektowany jako prostsza wersja standardu X.500 DAP (zestaw standardów definiujących rozproszone usługi katalogowe – ISO). Usługa AD wykorzystuje LDAP do wymiany informacji między katalogiem a aplikacjami
34
Struktura usługi AD Usługa rozdziela sieć na strukturę logiczną i fizyczną Zasoby zorganizowane są w strukturze logicznej, co pozwala na odnajdywanie zasobów przy użyciu ich nazw, a nie lokalizacji Przestrzeń nazw – ograniczony obszar w obrębie którego nazwa reprezentująca obiekt może być odnaleziona i wykorzystana do uzyskania dostępu do obiektu oraz jego atrybutów
35
Organizacja logiczna (1)
Przestrzeń nazw ciągłą – jeśli nazwa każdego obiektu zawiera sufiks będący nazwą obiektu nadrzędnego oraz istnieje jeden obiekt wyróżniony, którego nazwa jest sufiksem wszystkich pozostałych. Wyróżniony obiekt to korzeń drzewa nazw.
36
Organizacja logiczna (2)
Obiekt – wyróżniony i nazwany zbiór atrybutów reprezentujących np. użytkownika, komputer,... Zbiór klas – zestaw możliwych rodzajów obiektów występujących w AD Schemat – opis wszystkich klas i wszystkich związanych z nimi atrybutów
37
Organizacja logiczna (3)
Nazwa – opisuje położenie obiektu w strukturze hierarchicznej (np. ścieżka dostępu do pliku). Jest określana jako Distinguished Name (DN). Podstawowe składnniki: DC – Domain Component (Microsoft, com) CN – Common Name (Users, Jan) OU – Organisation Unit O – Organisation (Internet) Internet.com.Microsoft.Users.Jan
38
Organizacja logiczna (4)
Domena – podstawowa jednostka administracji wymagająca istnienia co najmniej jednego kontrolera Drzewo domen – wiele domen mających wspólny schemat i konfigurację, tworzących ciągłą przestrzeń nazw. Domeny połączone są przez przechodnie i zwrotne relacje zaufania weryfikowane przez protokół Kerberos
39
Drzewo domen
40
Relacje zaufania To połączenie między co najmniej dwoma domenami, w którym domena udzielająca zaufanie honoruje uwierzytelnienie logowania z domeny zaufanej Konta użytkowników i grupy zdefiniowane w zaufanej domenie mogą otrzymać prawa i uprawnienia do zasobów w domenie udzielającej zaufania, nawet jeśli konta te nie występują w bazie danych domeny udzielającej zaufania
41
Relacje zaufania
42
Organizacja logiczna (5)
Las – zbiór składający się z wielu drzew domen, które nie tworzą ciągłej przestrzeni nazw Replika – kopia bazy danych przechowywana przez kontroler domeny Partycja – jednostka replikacji bazy danych AD. Podstawowe to: Partycja domeny Partycja schematu Partycja konfiguracji
43
Organizacja logiczna (6)
Partycja domeny – informacje o obiektach w domenie. Replikowana w całości na każdy kontroler domeny Partycja schematu – zawiera definicje schematów (klasy, atrybuty) Partycja konfiguracji – informacje o wszystkich domenach w lesie, kontrolerach i topologii replikacji
44
Struktura fizyczna (1) Ściśle związana z DNS Nazwy domen to nazwy DNS
AD wykorzystuje DNS do lokalizacji usług Siedziba (site) – jedna lub więcej podsieci IP (wysoka jakość połączenia). Siedziba może zawierać kontrolery w wielu domen, jak i pojedyncza domena może rozciągać się na wiele siedzib.
45
Struktura fizyczna (2) Siedziby służą:
Ograniczeniu ruchu replikacyjnego Kierowania klienta do najbliższego mu serwera oferującego żądaną usługę Siedziby muszą być połączone, aby możliwa była komunikacja (głównie replikacyjna) między kontrolerami domen Połączenie – obszar zawierający jedną lub wiele siedzib, w obrębie serwery z różnych siedzib mogą łączyć się ze sobą
46
Konta użytkowników lokalnych
Umożliwiają logowanie się i uzyskani dostępu do zasobów lokalnych Informacje o kontach lokalnych nie są replikowane do kontrolerów domeny Konto użytkownika lokalnego jest uwierzytelniane w oparciu o lakalne bazy danych Windows 2000 automatycznie tworzy konta dla użytkowników Administrator i Gosc
47
Administrator Wykorzystywane do zarządzania wszystkimi aspektami konfiguracji komputera i domeny Administrator powinien stworzyć dla siebie konto do prac nie związanych z administracją. Prace administracyjne można wykonywać z konta Administrator. Polecenie runas umożliwia uruchomianie programów dla bardziej uprzywilejowanego konta, będąc zalogowanym na mniej uprzywilejowane: runas /user:<nazwa_domeny>\<konto_adm> mmc
48
Gość Domyślnie konto jest wyłączone
Wykorzystywane do umożliwienia okazjonalnego podłączenia się do systemu i udostępnienia jego zasobów Kont wbudowanych nie można usunąć Wskazana zmiana nazwy konta Administrator !
49
Planowanie kont Konwencje nazewnicze
Unikalne nazwy logowania – w obrębie komputera (lokalne) i OU Maksymalnie do 20 znaków (pozostałe są ignorowane) Znaki nieprawidłowe „/\[];:=.,+}{| Duże i małe litery nie są rozróżnialne Konta tymczasowe Konwencje nazewnicze dla kont usług
50
Wymagania dotyczące haseł
Należy zawsze przydzielać hasło nowemu użytkownikowi Należy określić czy użytkownicy czy jedynie administrator będą mieli możliwość administrowania swoimi hasłami Hasła mogą mieć do 128 znaków długości Hasła powinny być zbudowane z liter małych i dużych, cyfr i znaków speecjalnych
51
Opcje kont Godziny logowania – umożliwiają ustalenie dni i godzin korzystania z zasobów sieci komputerowej (ograniczenie czasu nieautoryzowanego dostępu) Komputery do których użytkownicy mogą się logować (wymagany protokół NetBIOS) Wygaśnięcie konta – określenie czasu istnienia użytkownika w systemie
52
Tworzenie konta użytkownika (1)
53
Tworzenie konta użytkownika (2)
54
Tworzenie konta użytkownika (3)
55
Tworzenie konta użytkownika (4)
56
Administracja kontami (1)
57
Administracja kontami (2)
58
Administracja kontami (3)
59
Grupy użytkowników (1) Grupa jest zbiorem kont użytkowników
Umożliwiają nadawanie uprawnień i praw grupie użytkowników Oprócz kont użytkowników do grup można dodawać komputery i inne grupy. Możliwość dodawania komputerów upraszcza nadawanie uprawnień zadaniom systemowym z jednego komputera do uzyskiwania dostępu do zasobu na innym komputerze
60
Grupy użytkowników (2)
61
Tworzenie nowej grupy (1)
62
Tworzenie nowej grupy (2)
63
Dodawanie użytkownika do grupy lokalnej
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.