Translate

piątek, 9 stycznia 2015

1.Użytkownik lokalny-jest wykorzystywane podczas pracy w grupie roboczej lub na komputerach autonomicznych, umożliwia użytkownikowi logowanie do komputera oraz dostęp do zasobów. Ponieważ konto lokalne jest tworzone w lokalnej bazie kont SAM (ang. Security Account Manager), umożliwia dostęp do zasobów wyłącznie na komputerze, w którego bazie zostało stworzone. Aby skorzystać przez sieć z zasobów na innym komputerze, użytkownik musi posiadać konto w bazie komputera, do którego uzyskuje dostęp. Dlatego też nie zaleca się stosowania pracy w grupie roboczej, gdy komputerów jest więcej niż 10. Wyobraźmy sobie sytuację małej sieci, gdzie jest tylko pięciu użytkowników, każdy z nich posiada własny komputer, lecz z pewnych względów musi logować się od czasu do czasu do wszystkich komputerów. Aby zrealizować ten scenariusz, na każdym komputerze musi być stworzone konto użytkownika dla wszystkich pięciu osób, czyli w sumie 25 kont. Jeżeli użytkownik zmieni hasło do konta na jednym z komputerów nie zostanie ono automatycznie zmienione na pozostałych czterech i może dojść do sytuacji, w której użytkownik będzie zmuszony pamiętać pięć haseł oraz to, do którego komputera „pasują”. Jeśli sieć jest tak mała, jak opisywana, można nią administrować mimo pewnych niedogodności. Gdyby jednak komputerów było więcej niż 10, staje się to wprost niemożliwe.

Grupa lokalna- mała grupa komputerów, które pracują w sieci nie zapewniającej centralnej administracji zasobami.
Każdy komputer w grupie roboczej posiada własną przechowywaną lokalnie bazę kont SAM (Security Account Manager) i dlatego użytkownik musi mieć stworzone konto na każdym komputerze, do którego chce się zalogować. Podczas pracy w grupie roboczej nie obowiązuje zasada pojedynczego konta i pojedynczego logowania. Grupa robocza jest preferowana wyłącznie w małych sieciach biurowych oraz domowych, ponieważ w miarę zwiększania ilości komputerów pracujących w sieci, znacznie komplikuje się zarządzanie nią.

Baza SAM-Medżer kont zabezpieczeń (SAM) baza danych na serwerach z systemem Windows Server 2003, w której są przechowywane informacje o kontach użytkowników oraz deskryptory zabezpieczeń dla użytkowników komputera lokalnego.Ta funkcja jest przeznaczona dla informatyków, którzy chcą poznać działanie składnika SAM podczas rozmieszczania lub zamierzają rozwiązywać problemy z jego działaniem. Rozwiązywanie problemów może wymagać pobrania dodatkowych narzędzi. Ten temat jest również przeznaczony dla deweloperów, którzy uzyskali licencje na protokoły SAMR i LSAR oraz deweloperów, którzy korzystają z interfejsów programowania aplikacji urzędu LSA z sieci MSDN.

2.Uzytkownik domenowy-
Grupa domenowa- Grupy w Active Directory Domain Services (AD DS) są obiektami katalogu. Grupy możemy przyporządkować do domeny a także do dowolnej jednostki organizacyjnej. Po instalacji AD DS zostaje utworzony zbiór grup domyślnych ale nic nie stoi na przeszkodzie aby utworzyć sobie własne grupy.
Głównymi aspektami przemawiającymi za stosowaniem zasad grupy jest:
 
      • uproszczenie administracji dzięki zgrupowaniu kont, którym chcemy przydzielić takie same prawa np. dostęp do katalogu, podaną operację wykonujemy tylko raz, omijamy w ten sposób czynność związaną z przypisywaniem uprawnień indywidualnym użytkownikom. Takie nadanie uprawnień daje taki sam dostęp do zasobu dla wszystkich członków grupy. Czyli mówiąc wprost po co nadawać uprawnienia poszczególnym użytkownikom jak można je nadać grupie i następnie do grupy dodać poszczególnych użytkowników,
      • nowi członkowie dodawani do grupy, której przydzielono określone uprawnienia uzyskują takie same prawa jak grupa,
      • tworzenie list dystrybucyjnych poczty elektronicznej.

Active Director-Active Directory, AD – usługa katalogowa (hierarchiczna baza danych) dla systemów Windows – Windows Server 2012, Windows Server 2008, Windows Server 2003 oraz Windows 2000, będąca implementacją protokołu LDAP.Active Directory upubliczniono w 1999 wraz z premierą Windows 2000 Server edition pod nazwą NTDS (NT Directory Service).
Active Directory Domain Services domena typu Active Directory, jako następca usunęła największe wady domen, tj. wprowadzono:
  • hierarchiczność przechowywania informacji;
  • dużo wyższe limity przechowywania informacji (powyżej 1 miliona obiektów w domenie Active Directory);
  • rozszerzalność schematu zawierającego definicje obiektów.


3.Przestrzeń nazw ciągła i nieciągła-
Co to jest obiekt-Obiekt  to wyróżniony, nazwany zbiór atrybutów, reprezentujący np. użytkownika, drukarkę lub komputer. Zbiór wszystkich możliwych rodzajów obiektów występujących w Active Directory i związanych z nimi atrybutów stanowi schemat

Co to jest schemat-
Domena-Domena AD:
• logiczny obszar ograniczający w strukturze AD.
• zawiera użytkowników i komputery
• tworzy przestrzeń nazw
• określa granice zabezpieczeń
• określa własne reguły (np. doboru haseł)
 
Modele domen:
• Pojedyncza domena
• Wiele poddomen
• Wiele drzew w jednym lesie
• Lasy zaufane
• Model z poboczną domeną główną
• Model z domeną segregatorem
• Domeny do specjalnych zastosowań
 

Drzewo-w informatyce to struktura danych reprezentująca drzewo matematyczne. W naturalny sposób reprezentuje hierarchię danych (obiektów fizycznych i abstrakcyjnych, pojęć, itp.) jest więc stosowane głównie do tego celu. Drzewa ułatwiają i przyspieszają wyszukiwanie, a także pozwalają w łatwy sposób operować na posortowanych danych.

Las-Każde drzewo jest w lesie(ang. forest). Las składa się z przynajmniej jednego drzewa. Nie istnieje możliwość utrzymywania drzewa bez utrzymywania lasu. Uwaga ta odnosi się również do domeny Active Directory – domena nie może istnieć samodzielnie, musi istnieć w jakimś drzewie i jakimś lesie. Jeżeli jest to pierwsza domena, to tworzy pierwsze drzewo (którego korzeniem się staje) oraz pierwszy las. Las bierze nazwę od tej domeny.
Co to pełna nazwa DN i jej główne składniki-Przestrzeńnazw w Active Directory została zorganizowana hierarchicznie. Obiekty typu kontener mogą przechowywać inne obiekty. Nazwa obiektu w Active Directory opisuje jegopołożenie w strukturze hierarchicznej. Taką nazwę określa się mianem pełnej nazwy DN(DistinguishedName).Podstawowe składniki DN to:DC - komponent domenowy(domain component),CN - nazwa(common name),OU - jednostka organizacyjna(organizational unit),O - organizacja(organization).

Grupa dystrybucyjna -są używane w aplikacjach e-mail, takich jak program Microsoft Exchange, podczas wysyłania wiadomości e-mail do grupy użytkowników. Głównym celem tego typu grupy jest gromadzenie obiektów pokrewnych, a nie udzielanie uprawnień. Grupy dystrybucyjne nie obsługują zabezpieczeń, dlatego nie mogą służyć do przypisywania uprawnień i nie są wyświetlane na poufnych listach kontroli dostępu (ang. Discretionary Access Control Lists). Jeśli jest potrzebna grupa służąca do kontroli dostępu do zasobów udostępnionych, należy utworzyć grupę zabezpieczeń.

Grupa zabezpieczeń -a pomocą tych grup można przypisać prawa i uprawnienia użytkownika do grup użytkowników i komputerów. Prawa służą do określania czynności, jakie członkowie grupy zabezpieczeń mogą wykonać w domenie lub lesie, a uprawnienia służą do określenia zasobów sieciowych, do których może uzyskać dostęp członek grupy.
Przy użyciu grup zabezpieczeń można również wysłać wiadomości e-mail do wielu użytkowników. Wysyłanie wiadomości e-mail do grupy polega na wysyłaniu wiadomości do wszystkich członków tej grupy. Z tego względu grupy zabezpieczeń mogą służyć jako grupy dystrybucyjne.

Nawet jeśli grupy zabezpieczeń mają wszystkie funkcje grup dystrybucyjnych, to grupy dystrybucyjne są nadal potrzebne, ponieważ niektóre aplikacje mogą korzystać wyłącznie z tego typu grup.


Grupa globalna -Grupy globalne są głównie używane do udostępniania klasyfikowanego członkostwa w lokalnych grupach domeny dla pojedynczych podmiotów zabezpieczeń lub dla bezpośredniego przypisania uprawnień (w szczególności dla domen o mieszanym bądź tymczasowym poziomic funkcjonalności). Grupy globalne są często używane do gromadzenia użytkowników lub komputerów tej samej domeny i współdzielących takie same zadania, role bądź funkcje więc do grup globalnych należą konta oraz inne grupy lecz tylko z domeny w której dana grupa globalna została zdefiniowana. Czyli można dodać do grupy globalnej utworzonej w np. domenie FiliaWarszawa konto Jan Kowalski z tej domeny lecz już niemożliwe jest dodanie konta Beata Tryla znajdującego się w domenie FiliaPoznan. Grupy te mogą mieć nadane  uprawnienia w każdej domenie w lesie.
Grupy globalne:
      • Istnieją we wszystkich domenach i lasach o mieszanym, tymczasowym bądź macierzystym poziomie funkcjonalności.
      • Mogą mieć członków, którzy znajdujących się w tej samej domenie.
      • Mogą być członkiem lokalnej grupy komputera lub domeny.
      • Mogą mieć uprawnienia w dowolnej domenie (wliczając w to zaufane domeny innych lasów i domeny systemów wcześniejszych niż Windows 2003)
      • Mogą zawierać inne grupy globalne (oprócz poziomu funkcjonalności domeny Windows 2000 mieszany)

Grupa uniwersalna -Do grup uniwersalnych mogą należeć inne grupy oraz konta z dowolnej domeny w lesie oraz grupom tym można przypisać uprawnienia w każdej domenie w lesie. Czyli w praktyce grup o zasięgu uniwersalnym używa się tam gdzie występuje potrzeba połączenia grup z różnych domen. Najczęściej strategia łączenia grup przebiega w ten sposób, że w pierwszej kolejności są tworzone grupy zasięgu globalnym a te z kolei są zagnieżdżane w grupach uniwersalnych. Zaletą tej strategii jest to, że zmiana, która jest dokonywana w  grupie globalnej nie ma wpływu na grupę uniwersalną.
Grupy uniwersalne są stosowane w praktyce dla dużych lasów domen dzięki temu, że grupy uniwersalne z całego lasu mogą być przechowywane na specjalnych serwerach przechowująch tak zwane wykazy globalne (Global Catalog). Ma to na celu skrócenie zdarzeń logowania i dostepu do zasobów w sytuacji gdy nasza organizacja ma infrastrukturę AD połączoną łączami WAN w kilku miastach lub państwach.

Lokalne w domenie -Członkami grup domenowych lokalnych mogą być inne grupy oraz konta z domen Windows Server. Grupy te jak sama nazwa mówi, ograniczają się do działania w domenie a nadawane uprawnienia ograniczają się do zasobów znajdujących się w domenie. Tak więc grupy o zasięgu domenowym lokalnym pomagają definiować i zarządzać dostępem do zasobów w pojedynczej domenie.
Członkami tych grup mogą być:
      • grupy o zasięgu globalnym,
      • grupy o zasięgu uniwersalnym,
      • konta,
      • inne grupy o zasięgu domenowym lokalnym,
      • kombinacja powyższych.
Podstawowe różnicy pomiędzy IPV4 IPV6 -

Różnice między protokołem IPv6 a IPv4

Koniec czwartej wersji adresu IP nadchodzi nieubłaganie. Większość portali informacyjnych nagłośniło, że amerykanom kończy się pula dotychczasowych adresów IPv4. Przesiadka na nową wersję IPv6 jest więc nieunikniona.

IPv6 jest adresem 128 bitowym, w porównaniu do 32 bitowego poprzednika. Dodatkowo oferuje wsparcie dla technologi IPsec, czego IPv4 nie udostępniał. IPsec jest to technologia zapewniająca bezpieczną integrację połączeń oraz kluczy szyfrujących pomiędzy komputerami.

Adresów IPv4 jest ok. 4 miliardów, gdyż w czasach jego powstawania, nikt nie przypuszczał takiej popularności komputerów i internetu. Jego następca posiada liczbę 2^128, czyli bardzo dużą. W przyszłości zapewne liczba ta się nie wyczerpie i ew. wprowadzenie czegoś nowego będzie zapoczątkowane sprawami technicznymi.

Zalety z nowej wersji protokołu internetowego to głównie bezpieczeństwo, wydajność oraz lepsza administracja.