Grupa lokalna- mała grupa komputerów, które pracują w sieci nie zapewniającej centralnej administracji zasobami.
Każdy komputer w grupie roboczej posiada własną przechowywaną lokalnie bazę kont SAM (Security Account Manager) i dlatego użytkownik musi mieć stworzone konto na każdym komputerze, do którego chce się zalogować. Podczas pracy w grupie roboczej nie obowiązuje zasada pojedynczego konta i pojedynczego logowania. Grupa robocza jest preferowana wyłącznie w małych sieciach biurowych oraz domowych, ponieważ w miarę zwiększania ilości komputerów pracujących w sieci, znacznie komplikuje się zarządzanie nią.
Baza SAM-Medżer kont zabezpieczeń (SAM) baza danych na serwerach z systemem Windows Server 2003, w której są przechowywane informacje o kontach użytkowników oraz deskryptory zabezpieczeń dla użytkowników komputera lokalnego.Ta funkcja jest przeznaczona dla informatyków, którzy chcą poznać działanie składnika SAM podczas rozmieszczania lub zamierzają rozwiązywać problemy z jego działaniem. Rozwiązywanie problemów może wymagać pobrania dodatkowych narzędzi. Ten temat jest również przeznaczony dla deweloperów, którzy uzyskali licencje na protokoły SAMR i LSAR oraz deweloperów, którzy korzystają z interfejsów programowania aplikacji urzędu LSA z sieci MSDN.
2.Uzytkownik domenowy-
Grupa domenowa- Grupy w Active Directory Domain Services (AD DS) są obiektami katalogu. Grupy możemy przyporządkować do domeny a także do dowolnej jednostki organizacyjnej. Po instalacji AD DS zostaje utworzony zbiór grup domyślnych ale nic nie stoi na przeszkodzie aby utworzyć sobie własne grupy.
Głównymi aspektami przemawiającymi za stosowaniem zasad grupy jest:
-
-
-
uproszczenie administracji dzięki zgrupowaniu kont, którym chcemy przydzielić takie same prawa np. dostęp do katalogu, podaną operację wykonujemy tylko raz, omijamy w ten sposób czynność związaną z przypisywaniem uprawnień indywidualnym użytkownikom. Takie nadanie uprawnień daje taki sam dostęp do zasobu dla wszystkich członków grupy. Czyli mówiąc wprost po co nadawać uprawnienia poszczególnym użytkownikom jak można je nadać grupie i następnie do grupy dodać poszczególnych użytkowników,
-
nowi członkowie dodawani do grupy, której przydzielono określone uprawnienia uzyskują takie same prawa jak grupa,
- tworzenie list dystrybucyjnych poczty elektronicznej.
-
-
Active Director-Active Directory, AD – usługa katalogowa (hierarchiczna baza danych) dla systemów Windows – Windows Server 2012, Windows Server 2008, Windows Server 2003 oraz Windows 2000, będąca implementacją protokołu LDAP.Active Directory upubliczniono w 1999 wraz z premierą Windows 2000 Server edition pod nazwą NTDS (NT Directory Service).
Active Directory Domain Services domena typu Active Directory, jako następca usunęła największe wady domen, tj. wprowadzono:
- hierarchiczność przechowywania informacji;
- dużo wyższe limity przechowywania informacji (powyżej 1 miliona obiektów w domenie Active Directory);
- rozszerzalność schematu zawierającego definicje obiektów.
3.Przestrzeń nazw ciągła i nieciągła-
Co to jest obiekt-Obiekt to wyróżniony, nazwany zbiór atrybutów, reprezentujący np. użytkownika, drukarkę lub komputer. Zbiór wszystkich możliwych rodzajów obiektów występujących w Active Directory i związanych z nimi atrybutów stanowi schemat
Co to jest schemat-
Domena-Domena AD:
• logiczny obszar ograniczający w strukturze AD.
• zawiera użytkowników i komputery
• tworzy przestrzeń nazw
• określa granice zabezpieczeń
• określa własne reguły (np. doboru haseł)
Modele domen:
• Pojedyncza domena
• Wiele poddomen
• Wiele drzew w jednym lesie
• Lasy zaufane
• Model z poboczną domeną główną
• Model z domeną segregatorem
• Domeny do specjalnych zastosowań
Drzewo-w informatyce to struktura danych reprezentująca drzewo matematyczne. W naturalny sposób reprezentuje hierarchię danych (obiektów fizycznych i abstrakcyjnych, pojęć, itp.) jest więc stosowane głównie do tego celu. Drzewa ułatwiają i przyspieszają wyszukiwanie, a także pozwalają w łatwy sposób operować na posortowanych danych.
Las-Każde drzewo jest w lesie(ang. forest). Las składa się z przynajmniej jednego drzewa. Nie istnieje możliwość utrzymywania drzewa bez utrzymywania lasu. Uwaga ta odnosi się również do domeny Active Directory – domena nie może istnieć samodzielnie, musi istnieć w jakimś drzewie i jakimś lesie. Jeżeli jest to pierwsza domena, to tworzy pierwsze drzewo (którego korzeniem się staje) oraz pierwszy las. Las bierze nazwę od tej domeny.
Co to pełna nazwa DN i jej główne składniki-Przestrzeńnazw w Active Directory została zorganizowana hierarchicznie. Obiekty typu kontener mogą przechowywać inne obiekty. Nazwa obiektu w Active Directory opisuje jegopołożenie w strukturze hierarchicznej. Taką nazwę określa się mianem pełnej nazwy DN(DistinguishedName).Podstawowe składniki DN to:DC - komponent domenowy(domain component),CN - nazwa(common name),OU - jednostka organizacyjna(organizational unit),O - organizacja(organization).
Grupa dystrybucyjna -są używane w aplikacjach e-mail, takich jak program Microsoft Exchange, podczas wysyłania wiadomości e-mail do grupy użytkowników. Głównym celem tego typu grupy jest gromadzenie obiektów pokrewnych, a nie udzielanie uprawnień. Grupy dystrybucyjne nie obsługują zabezpieczeń, dlatego nie mogą służyć do przypisywania uprawnień i nie są wyświetlane na poufnych listach kontroli dostępu (ang. Discretionary Access Control Lists). Jeśli jest potrzebna grupa służąca do kontroli dostępu do zasobów udostępnionych, należy utworzyć grupę zabezpieczeń.
Grupa zabezpieczeń -a pomocą tych grup można przypisać prawa i uprawnienia użytkownika do grup użytkowników i komputerów. Prawa służą do określania czynności, jakie członkowie grupy zabezpieczeń mogą wykonać w domenie lub lesie, a uprawnienia służą do określenia zasobów sieciowych, do których może uzyskać dostęp członek grupy.
Przy użyciu grup zabezpieczeń można również wysłać wiadomości e-mail do wielu użytkowników. Wysyłanie wiadomości e-mail do grupy polega na wysyłaniu wiadomości do wszystkich członków tej grupy. Z tego względu grupy zabezpieczeń mogą służyć jako grupy dystrybucyjne.
Nawet jeśli grupy zabezpieczeń mają wszystkie funkcje grup dystrybucyjnych, to grupy dystrybucyjne są nadal potrzebne, ponieważ niektóre aplikacje mogą korzystać wyłącznie z tego typu grup.
Grupa globalna -Grupy globalne są głównie używane do udostępniania klasyfikowanego członkostwa w lokalnych grupach domeny dla pojedynczych podmiotów zabezpieczeń lub dla bezpośredniego przypisania uprawnień (w szczególności dla domen o mieszanym bądź tymczasowym poziomic funkcjonalności). Grupy globalne są często używane do gromadzenia użytkowników lub komputerów tej samej domeny i współdzielących takie same zadania, role bądź funkcje więc do grup globalnych należą konta oraz inne grupy lecz tylko z domeny w której dana grupa globalna została zdefiniowana. Czyli można dodać do grupy globalnej utworzonej w np. domenie FiliaWarszawa konto Jan Kowalski z tej domeny lecz już niemożliwe jest dodanie konta Beata Tryla znajdującego się w domenie FiliaPoznan. Grupy te mogą mieć nadane uprawnienia w każdej domenie w lesie.
Grupy globalne:
-
-
- Istnieją we wszystkich domenach i lasach o mieszanym, tymczasowym bądź macierzystym poziomie funkcjonalności.
- Mogą mieć członków, którzy znajdujących się w tej samej domenie.
- Mogą być członkiem lokalnej grupy komputera lub domeny.
- Mogą mieć uprawnienia w dowolnej domenie (wliczając w to zaufane domeny innych lasów i domeny systemów wcześniejszych niż Windows 2003)
- Mogą zawierać inne grupy globalne (oprócz poziomu funkcjonalności domeny Windows 2000 mieszany)
-
Grupa uniwersalna -Do grup uniwersalnych mogą należeć inne grupy oraz konta z dowolnej domeny w lesie oraz grupom tym można przypisać uprawnienia w każdej domenie w lesie. Czyli w praktyce grup o zasięgu uniwersalnym używa się tam gdzie występuje potrzeba połączenia grup z różnych domen. Najczęściej strategia łączenia grup przebiega w ten sposób, że w pierwszej kolejności są tworzone grupy zasięgu globalnym a te z kolei są zagnieżdżane w grupach uniwersalnych. Zaletą tej strategii jest to, że zmiana, która jest dokonywana w grupie globalnej nie ma wpływu na grupę uniwersalną.
Grupy uniwersalne są stosowane w
praktyce dla dużych lasów domen dzięki temu, że grupy uniwersalne z
całego lasu mogą być przechowywane na specjalnych serwerach
przechowująch tak zwane wykazy globalne (Global Catalog). Ma to na celu
skrócenie zdarzeń logowania i dostepu do zasobów w sytuacji gdy nasza
organizacja ma infrastrukturę AD połączoną łączami WAN w kilku miastach
lub państwach.
Lokalne w domenie -Członkami grup domenowych lokalnych mogą
być inne grupy oraz konta z domen Windows Server. Grupy te jak sama
nazwa mówi, ograniczają się do działania w domenie a nadawane
uprawnienia ograniczają się do zasobów znajdujących się w domenie. Tak
więc grupy o zasięgu domenowym lokalnym pomagają definiować i zarządzać
dostępem do zasobów w pojedynczej domenie.
Członkami tych grup mogą być:
-
-
- grupy o zasięgu globalnym,
- grupy o zasięgu uniwersalnym,
- konta,
- inne grupy o zasięgu domenowym lokalnym,
- kombinacja powyższych.
-
Różnice między protokołem IPv6 a IPv4
Koniec czwartej wersji adresu IP nadchodzi nieubłaganie. Większość portali informacyjnych nagłośniło, że amerykanom kończy się pula dotychczasowych adresów IPv4. Przesiadka na nową wersję IPv6 jest więc nieunikniona.IPv6 jest adresem 128 bitowym, w porównaniu do 32 bitowego poprzednika. Dodatkowo oferuje wsparcie dla technologi IPsec, czego IPv4 nie udostępniał. IPsec jest to technologia zapewniająca bezpieczną integrację połączeń oraz kluczy szyfrujących pomiędzy komputerami.
Adresów IPv4 jest ok. 4 miliardów, gdyż w czasach jego powstawania, nikt nie przypuszczał takiej popularności komputerów i internetu. Jego następca posiada liczbę 2^128, czyli bardzo dużą. W przyszłości zapewne liczba ta się nie wyczerpie i ew. wprowadzenie czegoś nowego będzie zapoczątkowane sprawami technicznymi.
Zalety z nowej wersji protokołu internetowego to głównie bezpieczeństwo, wydajność oraz lepsza administracja.