Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
CA.pdf
Скачиваний:
457
Добавлен:
14.05.2015
Размер:
4 Mб
Скачать

131

учесть на этапе планирования. В одиночном домене объекты пользователей и ресурсов можно упорядочить в иерархию ОП для отражения структуры компании. Надо спланировать и границы сайтов — это упростит управление репликацией и сократит трафик регистрационных данных пользователей между подразделениями.

6.2.1. Планирование пространства имен

Подобно DNS, в основе пространства имен Active Directory лежит полное имя домена высшего уровня информационной системы предприятия, состоящей из доменов Windows Server, контроллеров доменов, ОП, доверительных отношений и деревьев доменов.

Кроме того, важно сразу решить, будут ли одинаковы внутреннее (защищенное брандмауэром) и внешнее (за его пределами) пространство имен. Иначе говоря, будет ли пространство имен Active Directory соответствовать пространству имен DNS (как правило, имени домена в Интернете), которое, возможно, уже определено для организации?

Допустим, внешнее пространство имен DNS организации — bupk.ru. Вы можете использовать пространство имен Active Directory, соответствующее bupk.ru, или выбрать другое внутреннее пространство имен.

Каждый вариант имеет свои плюсы и минусы.

6.2.1.1. Внутреннее и внешнее пространства имен

Существует два варианта разработки пространства имен Active Directory: оно может соответствовать либо отличаться от имеющегося внешнего пространства имен DNS.

В первом случае внутреннее и внешнее пространства имен одинаковы, т.е. названия доменов высшего уровня идентичны по обе стороны брандмауэра — пользователи корпоративной интрасети и пользователи Интернета видят имя bupk.ru.

Во втором случае внутреннее и внешнее пространства имен различны, т.е. имя домена высшего уровня в пределах брандмауэра отличается от высшего зарегистрированного имени домена DNS, видимого из Интернета.

132

Сценарий 1. Внутреннее и внешнее пространства имен идентичны

По этому сценарию организация использует одно и то же имя для внешнего и внутреннего пространств имен.

Например, имя bupk.ru будет применяться для доступа к ресурсам как изнутри организации, так и из Интернета. Для реализации этого сценария надо соблюсти следующие условия:

клиенты внутренней сети должны иметь доступ к внутреннему и внешнему серверам (по обе стороны брандмауэра);

клиенты, обращающиеся к ресурсам извне, не должны иметь доступ к внутренним ресурсам организации или разрешению имен.

Для реализации этого сценария необходимы две раздельные зоны DNS. Одна — за пределами брандмауэра — будет обеспечивать разрешение имен только для общедоступных ресурсов. В результате внутренние ресурсы компании будут недосягаемы для внешних клиентов.

Минус этой конфигурации — предоставление доступа внутренним клиентам к общедоступным ресурсам путем разрешения имен. Одно из решений — создание дубликата внешней зоны на внутренней зоне DNS, что позволит внутренним клиентам разрешать ресурсы. При использовании прокси-сервера прокси-клиент надо настроить так, чтобы он обращался к bupk.ru как к внутреннему ресурсу.

Преимущества

Имя дерева – bupk.ru – согласовано в частной сети и Интернете.

Появляется возможность унифицировать вход в систему — для этого пользователи локальной сети и Интернета смогут применять одно и то же имя, например username@bupk.ru будет служить как регистрационное имя и как идентификатор электронной почты.

133

Недостатки

Усложняется конфигурация — при настройке проксиклиентов надо учесть, что внутренние и внешние ресурсы отличаются.

Придется следить, чтобы внутренние ресурсы случайно не стали общедоступными.

Вдвое усложняется управление ресурсами — например, придется дублировать записи зоны для внутреннего и внешнего разрешения имен.

Даже если пространство имен одно и то же, внутренние и внешние ресурсы будут представляться пользователям поразному.

Сценарий 2. Внутреннее и внешнее пространства имен различаются

По разные стороны брандмауэра — внутри и вне корпоративной сети — применяются разные имена.

Например, пользователи Интернета будут видеть имя bupk.ru, а интрасети — universitet.ru.

Оба этих пространства имен должны быть зарегистрированы в DNS Интернета во избежание дублирования внутреннего имени в другой общей сети. Если внутреннее имя не зарезервировано и используется другой организацией, внутренние клиенты не отличат внутреннее имя от чужого публично зарегистрированного пространства имен DNS.

Будут установлены две зоны: одна будет отвечать за разрешение имен в пространстве bupk.ru, а другая — в пространстве universitet.ru. В результате клиенты смогут четко различать внутренние и внешние ресурсы.

Преимущества

Четкая разница между внутренними и внешними ресурсами за счет применения различных доменных имен.

Упрощается администрирование.

Упрощается настройка прокси-клиентов, поскольку списки исключения при опознавании внешних ресурсов должны будут содержать только universitet.ru.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]