Глава 6. Распределенная сеть на 2000 пользователей6.1. Введение 6.2. Обсуждение и анализ
6.2.1.2. Природа сетевых протоколов Windows 6.2.1.3. Требования к управлению авторизацией 6.4. Вопросы и ответы Есть что-то мистическое в больших вещах. Большие сети демонстрируют определенный магнетизм и источают важный смысл, который затмевает действительность. И вы и я знаем, что защитить большую сеть ненамного сложнее, чем маленькую. Все мы знаем, что независимо от числа сетевых клиентов, правила остаются одними и теми же; единственное, что по настоящему меняется, это размер домена (наподобие королевства) над которым имеет контроль сетевой заправила (о, простите, администратор). По настоящему меняется, трансформируясь затем из технической плоскости в политическую. И затем снова эта точка достигается часто до того, как владения короля (либо королевы) станет большим. Если вы систематично работали, чтобы подойти к этой главе, хочется надеяться, что по пути вы нашли несколько «драгоценных камней» и полезных навыков, которые примените в своей деятельности. У сетевых проектов, с которыми вы сталкивались в этой книге есть свои сильные и слабые стороны. Однако исходите из того факта, что они базируются на настоящих средах предприятий, настройка которых шаблонна по замыслу этой книги. В этой главе планируется охватить вопросы, которые являются основополагающими при проектировании и внедрении постепенно увеличивающейся сети. Вы готовы? Хорошо, потому что самое время начинать. В предыдущей главе вы сделали предположение, что ваш штат сетевых администраторов нуждается в детальной инструкции по непосредственному механизму осуществления и реализации решений. Это все еще так, но сейчас они кое-чему научились. Вы решаете задокументировать только те проблемы, методы и технические решения, которые являются новыми или комплексными. Рутинные задачи, такие как разворачивание серверов DNS или DHCP находятся под контролем. Даже основы служб Samba большей частью находятся под контролем. Поэтому в этом разделе вы сфокусируетесь на специфических изменениях внедрения LDAP, Samba, подходах и проектировании решения и его развертывании.
6.1. ВведениеAbmas удивительная компания. Много фирм были вынуждены свернуть свои дела под воздействием ее квалифицированной и стремительной деятельности. Samba является гибким продуктом, так например, вам не требуется переустанавливать всю операционную систему только потому, что вам потребовалось внедрить новый сетевой проект. Фактически, вы можете оставить ваш старый сервер запущенным прямо до момента переключения и затем сделать переход почти «на живую». Вы не должны переустанавливать сервер Samba только для того, чтобы изменить способ его функционирования.
Рост сети это распространенное явление во всех организациях. В этом мероприятии вы озабочены таким механизмом внедрения
Samba и LDAP, чтобы сетевые пользователи во всех сегментах сети не испытывали помех в работе.
6.1.1. Условия задачиНачав с конфигурационных файлов сервераMASSIVE из
Главы 5, «Делаем пользователей довольными», теперь вы имеете дело со сложностями, специфичными для
большой распределенной сети. Ваша задача проста — оконтурить проблемы, рассмотреть альтернативы, и затем спроектировать и
внедрить свое решение.
Помните, ваши пользователи находятся в Лондоне, Лос-Анджелесе, Вашингтоне, и трех зданиях в Нью-Йорке. Значительная часть
сотрудников имеют ноутбуки и перемещаются по всему миру. Некоторые звонят в офис, кое-кто использует VPN, и есть такие,
которые просто перемещаются из здания в здание.
Что вы скажете сотруднице, которая обычно пользуется стационарным компьютером, и должна провести шесть недель в дороге с ноутбуком. Она обеспокоена доступом к электронной почте и тем, как обеспечить перемещающихся сотрудников изменяющимися документами. В довершение ко всему, у вас есть служащий сетевой поддержки и один сотрудник-консультант по помощи с компьютерами, находящийся в Лондоне, один сотрудник, отвечающий за сеть в Лос-Анджелесе, пять сотрудников для администрирования и компьютерным консультациям в Нью-Йорке, плюс один приходящий системный администратор в Вашингтоне.
Развертывание рабочих станций и управление ими осуществляется путем аутсорсинга фирмой DirectPointe. Ваша сфера это
сопровождение сервера и поддержка третьего уровня. Разработка схем и указаний по поводу того, как все должно работать.
6.2. Обсуждение и анализВ Главе 5, «Делаем пользователей довольными», вы применили сервер LDAP, который предоставлял бэкенд passdb для серверов Samba. Вы исследовали пути по ускорению оперированием профилями рабочих станций Windows и взяли под свой контроль производительность сети.
Внедрение бэкенда passdb, основанного на LDAP (в терминах Samba известного как
Новые свойства Что такое Каталог? Каталог это хранилище сведений о взаимосвязанных объектах, которое доступно для быстрого поиска в нем информации, и он (поиск) осуществляется в специальной последовательной манере. Каталог отличается от базы данных тем, что из него чаще происходит чтение, а не запись/добавление/изменение информации. Как результат, информация размещена так, чтобы эффективнее осуществлялось чтение, а не поддержка транзакционных процессов. Легковесный протокол доступа к сервису Каталога (Lightweight Directory Access Protocol (LDAP)) существенно отличается от традиционной базы данных. Он имеет простые поисковые средства, в которых реализован высоко совершенный механизм для управления авторизацией пользователей. LDAP предоставляет шасштабируемое средство для распределения хранилища данных, а также для хранения всех копий (slave) в синхронизированном состоянии с основным (master) хранилищем. Samba это гибкая и мощная технология для управления общим доступом к файлам и принтерам. Она может использовать много внешних аутентификационных ресурсов и может быть частью общей инфраструктуры по управлению аутентификацией и авторизацией. Два наиболее важных внешних ресурса для больших сетей это Microsoft Active Directory и LDAP. В частности сети, которые желают избежать проприетарного решения от Microsoft Active Directory, конечно смотрят в сторону OpenLDAP. В Главе 5, «Делаем пользователей довольными», вы имели дело с локально маршрутизируемой сетью. Все развертывание строилось вокруг задачи облегчить жизнь пользователей, которая заключалась в том, чтобы обеспечить контроль над всеми действиями в сети, а также в том, чтобы один пользователь не мешал другому. Настоящий урок это один из путей к пониманию того, что независимо от того, какую ширину пропускания сети вы имеете, этот параметр все равно остается ценным ресурсом.
В этой главе вы должны будете рассмотреть, как должна функционировать цельная, всеохватывающая сеть. В частности, вас должен
коснуться вопрос о пользователях, которые перемещаются между офисами. Вы должны принять во внимание способ, благодаря которому
пользователи смогут получать доступ к информации глобально. А также вы должны обеспечить отказоустойчивость сети, чтобы она
могла выдерживать кратковременные аварии без потери производительности.
6.2.1. Технические аспектыСуществует по крайней мере три области, с которыми вам придется столкнуться при проектировании сети для вновь расширяющегося бизнеса:
6.2.1.1. Потребности пользователейНовая компания имеет три подразделения. Штат каждого подразделения разбросан по всей компании. Одни сотрудники находятся в пределах офиса, другие передвигаются. Мобильные пользователи перемещаются по всему миру. Некоторые тратят значительное время на работу в других офисах. Каждый хочет работать без ограничений в продуктивности.Задача так скажем, не пустяковая. В некоторых частях света плохо даже с dial-up-соединениями, в то время как в других регионах политические запреты крайне ограничивают удовлетворение потребностей пользователей. Части мировой Интернет-инфраструктуры остаются заблокированными по причинам, которые не обсуждаются в этой книге.
Решения должны касаться вопросов как будут сохраняться данные, как будут реплицироваться (если будут) и какова будет
пропускная способность сети. Например, одно из примененных решений может дать каждому офису свое основное файловое хранилище,
которое может быть реплицировано на центральное хранилище в Нью-Йорке. Это позволит резервировать данные целиком в одном месте.
Инструментом синхронизации мог бы послужить Независимо от того, какой способ вам приглянулся, требования к пропускной способности сети для обеспечения удовлетворительной производительности являются существенными, даже если только 10 процентов штатных сотрудников будут использовать данные повсеместно. Компания включающая 3500 наемных работников, 280 из которых являются мобильными пользователями, использующие подобным образом распределенные сети, нуждаются, по крайней мере, в скорости 2 Мбит/сек для соединения между британским и американским офисами. Даже если пропускная способность больше, чем 2 Мбит/сек, эта компания отказалась от какой-либо попытки использование перемещаемых профилей для мобильных пользователей. В этот раз перемещаемый профиль занимает в среднем 480 Кб, в то время как сегодня минимальный размер перемещаемого профиля Windows XP Professional включает передачу около 750 Кб от сервера профилей и от клиента.
Поэтому очевидно, что пользовательские потребности и общая целесообразность диктуют экономические и технические аспекты
проекта вашей сети так же, как для стандартных рабочих процессов.
6.2.1.2. Природа сетевых протоколов WindowsПроцессы входа в сеть включают обработку перемещаемых профилей, требующую от 140 Кб до 2 Мб. Включение поддержки из минимального набора настольных приложений может расширить размер готового профиля до 15 Мб. Это имеет серьезные последствия для размещения профилей пользователей. Плюс ко всему, процесс входа в сеть это значительный фактор в установлении характера и стиля обязательных профилей, которые могут быть навязаны как часть общей развернутой программы сервисного обслуживания.Один из путей уменьшения влияния трафика входа в сеть пользователей на ширину полосы пропускания сети является перенаправление папок. В Главе 5, «Делаем пользователей довольными», вы внедрили это в новой конфигурации рабочих станций Windows XP Professional. Когда папки рабочей станции, такие как «Мои документы», перенаправляются на сетевой диск, они также должны быть исключены из синхронизации во время входа и выхода на или с сервера. Перенаправление папок является аналогом подключения сетевых дисков. Разумеется, сетевые приложения должны запускаться только с локальных серверов приложений. Как правило, даже с шириной полосы пропускания до 2 Мб/сек, ни для кого из тех, кто работает в Лондонском офисе, не имело бы смысл запускать приложения с сервера, находящегося в Нью-Йорке. Когда ширина полосы пропускания становится ценным товаром (каковым она является бОльшую часть времени), возникает важная потребность для понимания сетевых процессов, чтобы сузить ограничения ее применимости в рамках экономической целесообразности. Когда пользователь клиентского компьютера с Windows NT4/200x/XP Professional входит в сеть, должны произойти некоторые важные вещи:
Как только запускается рабочая станция Windows, она получает IP адрес. Непосредственно за этим следует регистрация ее имени через широковещательную рассылку (broadcast) и однонаправленную (Unicast) регистрацию, которая обращена к серверу WINS. Затем, учитывая то, что клиент уже является членом домена, он направляет прямой (Unicast) запрос к серверу WINS о списке IP адресов контроллеров домена (NetBIOS имя типа 0x1C). Сервер WINS откликается с запрошенной информацией. Клиент посылает два netlogon mailslot запроса в локальную сеть и каждому из IP адресов, возвращенных сервером WINS. Какими бы не были ответы на этот запрос, сначала они оказываются у того клиента Windows XP, который пытается войти в сеть. Сообщения mailslot используют широковещательную рассылку по UDP (UDP broadcast) в локальной сети и прямую однонаправленную по UDP (UDP Unicast directed) каждому компьютеру из списка-отклика сервера WINS на запрос о списке контроллеров домена. Процесс входа в сеть начинается с согласования протоколов SMB/CIFS, которые должны использоваться; это сопровождается обменом информацией, которая в конечном счете передает клиенту права, с которыми он пытается войти в сеть. Сервер входа в систему (logon server) теперь должен одобрить дальнейшее установление подключения, но давайте пока остановимся на этом этапе. Основное внимание здесь должно находится вокруг определения потребностей сетевой инфраструктуры. Второй момент, который мы должны определить, что произойдет, если локальный контроллер домена даст будет недоступен или на нем произойдет сбой? В большинстве случаев ближайший контроллер домена ответит через широковещательную netlogon mailslot рассылку. Исключение из этого правила происходит тогда, когда ближайший контроллер домена слишком занят (перегружен) или вышел из строя. Здесь присутствует один важный момент. Необходимо, чтобы в каждом сегменте сети были по крайней мере два контроллера домена. Так как может быть только один первичный контроллер домена PDC, все дополнительные контроллеры домена по определению являются резервными (вторичными) BDC.
Условие наличия достаточного количества серверов, которые являются резервными (BDC), является важным фактором в проекте сети.
Второй важный фактор проекта сети это то, как каждый из резервных контроллеров домена получает пользовательские
аутентификационные данные. Это тема следующего раздела, который включает основные предпосылки для наличия средств управления
авторизацией.
6.2.1.3. Требования к управлению авторизациейСетевые менеджеры знают, что в больших организациях в общем случае пользователи нуждаются в получении доступа к необходимым ресурсам, а также, чтобы был доступ к каким-то личным ресурсам. По этой причине необходимо, чтобы все пользователи авторизовали себя в одной точке сети. Вход в сеть это основной метод, которым проверяются и фильтруются полномочия пользователя и назначаются соответствующие права и привилегии.
К сожалению, сетевые ресурсы имеют тенденцию иметь их собственные средства управления авторизацией, качество и управляемость
которых варьируется от весьма бледного до исключительно хорошего. Корпорации, которые используют гетерогенные среды (сети с
различными ОС), вскоре выясняют, что очень мало систем были спроектированы для обеспечения взаимодействия. Например, системы
UNIX имеют для каждого пользователя независимую базу данных. Sun Microsystems разработала средство, называемое
NIS добилась серьезного развития во всем пространстве UNIX/VMS за короткий промежуток времени, удержала позиции и используется последние десять лет. Проблемы безопасности и неотъемлемые ограничения стали основанием для того, чтобы не получить широкого распространения за пределами мира UNIX и не стать универсальной. Sun пересмотрела вопросы безопасности и выпустила новое решение NIS+, но даже оно стало жертвой увеличивающихся потребностей, как например интереса к службе Каталогов, которая может быть связана с другими информационными системами и завоевывает все бОльшую популярность. Однако и NIS, и NIS+ продолжают удерживать прочные позиции в сферах бизнеса, где UNIX все еще имеет основное влияние. Примерами организаций, которые остаются твердыми сторонниками использования NIS и NIS+ являются правительственные учреждения, образовательные институты, большие корпорации, которые сфокусированы на исследовательских или инженерных изысканиях. Сегодня сетевой мир нуждается в масштабируемой, распределенной инфраструктуре управления авторизацией, обычно называемой Каталогом. В настоящий момент самые популярные технологии для этого сервис Microsoft Active Directory и ряд реализаций LDAP. Проблема управления множеством Каталогов стала вырисовываться в прошлое десятилетие, создавая большой рынок для продуктов и сервисов метаКаталога (metadirectory), которые позволяют организациям иметь множество Каталогов и множество центров по управлению и контролю, чтобы предоставлять информацию от одного Каталога другому. Сопутствующий эффект для конечных пользователей состоит в обязательстве помнить пароли и иметь дело с меньшим числом запросов идентификационных данных при доступе в сеть. Задача каждой большой сети состоит в том, чтобы найти оптимальный баланс внутренних систем и ресурсами для средств управления авторизацией. То, насколько верно было выбрано и внедрено решение, оказывает существенное влияние на пропускную способность сети и потребности запросов систем. В Главе 5, «Делаем пользователей довольными» вы развернули один сервер LDAP на всю сеть. Это может работать в небольших сетях, но почти наверняка не сможет удовлетворить потребности больших и сложных сетей. Следующий раздел расскажет, как вы можете использовать один первичный (основной, master) сервер LDAP и несколько дополнительных (slave) серверов. То, каким образом развернуть основные/дополнительные (master/slave) серверы LDAP в контексте распределенной сети на 2000 пользователей, это вопрос, на который стоит услышать ответ. Одной из весьма привлекательных возможностей является создание одного большого распределенного домена. Практическое внедрение этого проекта (см. рисунок 6.6. ) требует размещения достаточного количества BDC в отдельно взятом месте. Также сетевые администраторы должны убедиться, что профили не перемещаются по каналам зон, за исключением абсолютно неизбежных мер (дословно network administrators must make sure that profiles are not transferred over the wide-area links, except as a totally unavoidable measure). Проект сети должен соблюдать баланс между риском потери производительности пользователей и стоимостью обслуживания и управления сетью. Рисунок 6.6. Топология сети на 2000 пользователей, проект A
Проект сети, показанный на рисунке 6.7. демонстрирует тот подход, что для управления сетью, которая слишком удалена, чтобы быть эффективно управляемой из Нью-Йорка, стоит дать ей некоторую степень автономности. С этими разумными доводами, несмотря на то, что сети Лос-Анджелеса и Лондона полностью интегрированы с Восточным Побережьем, каждая из них имеет собственное пространство доменных имен и может управляться и контролироваться независимо. Основной недостаток этого проекта в том, что он несколько препятствует возможности сетевых пользователей перемещаться по миру без некоторых компромиссов в вопросах доступа к глобальным ресурсам. Рисунок 6.7. Топология сети на 2000 пользователей, проект Б
Офисных («невыездных») работников данный проект не коснется как-то негативно, так как применение доверительных отношений между доменами может быть использовано для удовлетворения потребности в глобальном совместном использовании данных. Когда Samba-3 настроена, чтобы использовать бэкенд LDAP, она хранит информацию об учетных записях домена в записях Каталога. Эти записи включают SID домена. Непредумышленная, но используемая сторона этого эффекта заключается в том, что становится возможным работать с более, чем одним PDC в распределенной сети.
Как же можно использовать это специфическое свойство? Ответ прост. Обязательным условием является требование, чтобы каждый
сегмент сети имел свой собственный сервер WINS. Основным серверам в удаленных сетевых сегментах может быть сделана статическая
WINS-запись в файл Эта концепция не полностью достоверна, хотя мы не можем увидеть причин, почему это не будет работать. Важный аспект состоит в следующем: имя домена должно быть одинаково во всех местах. Каждый сегмент сети должен иметь свой собственный сервер WINS. Имя PDC должно быть одинаковым во всех местах; это требует использования не NetBIOS имени PDC, а псевдонима, так, чтобы по можно было получить доступ глобально, используя псевдоним, а не основное имя PDC. Один основной сервер LDAP может размещаться в Нью-Йорке, а множество дополнительных (slave) серверов LDAP в каждом сетевом сегменте. Наконец, каждый из резервных контроллеров домена (BDC) должен перехватывать управление при отказе серверов LDAP, которые фактически являются дополнительными серверами в локальных сегментах. С одним основным сервером LDAP все обновления производятся на одном сервере. В том случае, когда это станет чересчур ненадежным или возникнут ограничения в ширине полосы пропускания сети, можно внедрить делегирование домена LDAP. Это известно, как разделенная (partitioned) (или мультираздельная, multiple partition) база данных LDAP и как распределенный Каталог LDAP.
Так как Каталог LDAP расширяется, становиться все более важным, чтобы его структура реализовывалась способом, который бы
зеркалировал потребности организации, такие как ограничение сетевых обновлений и целостность трафика. Заметьте, что всем
администраторам Каталога необходимо следовать одинаковым стандартным процедурам для управления Каталогом, поскольку
исправление противоречивой информации Каталога может быть чрезвычайно трудоемким.
6.2.2. Политические аспектыТак как организация расширяется, увеличивается и число подконтрольных мест. В большой распределенной организации важно, чтобы система управления авторизацией поддавалась обновлению из нескольких мест, а также важно то, чтобы сделанные изменения начинали быть заметными в разумный период, обычно минуты предпочтительнее, чем дни (старые ограничения систем с развитым «ручным» управлением).(к началу страницы)
6.3. ВнедрениеSamba-3 имеет возможность использовать многопарольные бэкенды (аутентификации и авторизации). Рисунок 6.1. показывает, как Samba использует winbind, LDAP и NIS в традиционной системе базы данных паролей. Эта диаграмма показывает только механизм для аутентификации и авторизации (получение UID/GID UNIX), используя специальные системы.Рисунок 6.1. Samba и способы поиска бэкенда аутентификации
Samba может использовать такие аутентификационные базы данных как Также возможно использовать параллельно множество бэкендов паролей passdb, так же как и иметь много бэкендов LDAP. Как результат, вы можете задать бэкенд LDAP, перехватывающий управление при отказе. Синтаксис для определения одного бэкенда LDAP такой:
Такая конфигурация укажет Samba использовать одиночный бэкенд LDAP, как показано на рисунке 6.2.. Рисунок 6.2. Конфигурация Samba для использования одиночного сервера LDAP
Дополнительный сервер LDAP, перехватывающий управление при отказе, легко может быть добавлен второй записью для сервера
такого типа в запись
Такая конфигурация укажет Samba использовать основной сервер LDAP, и, если необходимо, дополнительный (slave), перехватывающий управление при отказе, как показано на рисунке 6.3..
Некоторые люди пытаются это сделать без использования двойных кавычек, они создают запись такого вида:
Результатом такой записи является то, что Samba просматривает пользователей, которые находятся в обеих базах данных. Если обе из них содержат какую-либо информацию, то каждая запись будет показана дважды. Это, разумеется, нежелательное решение для внедрения резервной базы данных. Схема работы такой записи показана на рисунке 6.4..
Однако, если каждая база данных LDAP включает уникальную информацию, это может стать благоприятным способом для эффективного внедрения нескольких баз данных LDAP в один перемежающийся Каталог. Будет обновлена только первая база данных. Пример такой конфигурации показан на рисунке 6.5.. Рисунок 6.5. Конфигурация Samba для использования двух баз данных LDAP, следствие дополнения
Предположим, что вы работаете с сетью, которая схожа с той, что была описана в Главе 5, «Делаем пользователей довольными». Следующие шаги позволят подготовить основной и дополнительный сервер OpenLDAP. Шаги по внедрению дополнительного (вторичного, резервного, slave) сервера LDAP:
1. Войдите на основной сервер LDAP как
На Red Hat Linux так:
2. Отредактируйте файл
3. Создайте файл
4. Добавьте учетную запись
5. Выберите подходящее место для папки, в которую можно выгрузить (to dump) содержимое сервера LDAP. Дамп-файл (и LDIF-файл) используется, чтобы сделать предзагрузку базы данный дополнительного (slave) сервера LDAP. Вы можете выгрузить (сделать дамп базы) базу данных таким образом:
Каждая запись будет помещена в файл.
6. Скопируйте этот файл на дополнительный (slave) сервер LDAP. Подходящей папкой будет, например, папка
7. Войдите на дополнительный (slave) сервер LDAP под учетной записью
8. Перейдите в папку, где находится файл
Если все прошло хорошо, следующий вывод укажет на то, что все данные были загружены как и следовало:
9. Сейчас запустите сервер LDAP и настройте, чтобы он запускался автоматически после перезагрузки системы:
На Red Hat Linux сделайте это так:
10. Вернитесь на основной (master) сервер LDAP, запустите сервер LDAP, а также синхронизирующий демон
На Red Hat Linux выполните соответствующие команды для запуска 11. Теперь на основном сервере LDAP вы можете добавить учетную запись, чтобы проверить, работает ли репликация. С учетом конфигурации, показанной в Главе 5, «Делаем пользователей довольными», выполните:
12. На дополнительном (slave) сервере LDAP пройдите в каталог
13. Убедившись, что первый дополнительный сервер LDAP нормально работает, вы можете развернуть еще один дополнительный сервер LDAP. 14. На каждом компьютере (и PDC и BDC) после создания файлов из примеров 6.3.3., 6.3.4., 6.3.5.и 6.3.6., 6.3.7. соответственно, выполните следующую команду:
Это установит в файл
6.3.1. Основные моменты изученного
Пример 6.3.1. Конфигурационный файл LDAP
Пример 6.3.2. Конфигурационный файл LDAP
Пример 6.3.3. Файл
Пример 6.3.4. Файл
Пример 6.3.5. Файл
Пример 6.3.6. Файл
Пример 6.3.7. Файл
(к началу страницы)
6.4. Вопросы и ответы1. Правда ли, что DHCP использует значительную часть WAN полосы пропускания?2. Много ли фоновых соединений проходит между основным (master) и дополнительными (slave) серверами LDAP? 3. LDAP имеет базу данных. LDAP это не только своеобразный пользовательский интерфейс базы данных? 4. Может ли Active Directory включать информацию об учетных записях сервера OpenLDAP? 5. Какие есть составляющие перемещаемого профиля? Какого размера каждая составляющая? 6. Может ли папка My Documents (Мои документы) сохраняться на сетевом диске?7. Какое количество ширины полосы пропускания требует для себя WINS? 8. Сколько должно быть дополнительных (резервных) контроллеров домена (BDC)? Какое число клиентов MS Windows должно приходиться на один BDC? 9. Я слышал, что вы можете хранить учетные записи NIS в LDAP. Не является ли только LDAP самым разумным способом для запуска сервера NIS? 10. В чем основное преимущество использования сервера приложений? 1. Правда ли, что DHCP использует значительную часть WAN полосы пропускания? - Разумной практикой является размещение серверов DHCP в каждом сегменте сети. Как правило, должно быть два сервера DHCP на каждый сегмент. Это означает, что если один сервер выйдет из строя, то всегда есть другой, чтобы обслужить потребности пользователей. DHCP требует использования только широковещательных протоколов UDP (UDP broadcast protocols). Возможно запускать ретрансляцию DHCP (DHCP Relay agent) на все роутеры. Это позволит запускать несколько серверов DHCP. Сетевой адрес DHCP запрашивается и подтверждается, как правило, примерно в шести UDP пакетах. Величина пакетов от 60 до 568 байт. Давайте рассмотрим сеть, в которой есть 300 клиентов DHCP и где аренда IP адреса осуществляется на 24 часа. При этом условии все клиенты обновляют свои IP адреса каждые 24 часа. Если мы примем среднюю величину пакета за максимальную (чтобы быть уверенным), и мы обладаем сетевым соединением 128 Кбит/сек, насколько существенным будет DHCP-трафик, если при этом вдобавок используется ретрансляция DHCP (DHCP Relay)? Мне кажется, это плохой проект, но давайте сделаем расчеты:
Из этого можно увидеть, что воздействие трафика будет минимальным. Даже если каждый DHCP настроен на динамическое обновление DNS (DDNS), влияние этого трафика будет не более того, который требуется для обновления IP адресов и он будет незначительным в большинстве случаев.
- Процесс, который управляет репликацией данных от основного (master) сервера LDAP к дополнительному (slave) называется
3. LDAP имеет базу данных. LDAP это не только своеобразный пользовательский интерфейс базы данных? - LDAP хранит свои данные в своего рода базе данных. Фактически, бэкенд LDAP это система хранения данных специализированного применения. Этот вид базы данных индексированы так, что записи в ней могут быть быстро найдены, но такая база данных не является универсальной, и может использоваться только в особых предопределенных случаях. Общие внешние приложения не получают доступа к данным. Этот тип базы данных также используется в серверах SQL. И сервер SQL и сервер LDAP предоставляют способы доступа к данным. Сервер SQL имеет транзакционную ориентацию и обычно применяются внешними программами для выполнения специальных запросов даже «параллельно» таблицам данных. Клиентская часть LDAP это специально сконструированный инструмент поисковой ориентации, проектирующийся вокруг характерных простых запросов. Термин database (база данных) в данном случае в большой степени перегружен, и таким образом применяется не совсем правильно. 4. Может ли Active Directory включать информацию об учетных записях сервера OpenLDAP? - Нет, по крайней мере, не напрямую. Возможно предоставить Active Directory из и/или в базу(ы) данных OpenLDAP путем использования сервера метаКаталога (metadirectory server). Microsoft MMS (сейчас называемый MIIS, Microsoft Internet Information Server, информационный интернет-сервер корпорации Microsoft (веб-сервер, интегрированный в сервер Windows NT)) может присоединяться к OpenLDAP, используя стандартные запросы и дополнения. 5. Какие есть составляющие перемещаемого профиля? Какого размера каждая составляющая? - Перемещаемый профиль включает:
Desktop (Рабочий стол) , My Documents (Мои документы) ,
My Pictures (Мои рисунки) , My Music (Моя музыка) , Internet Files , Cookies ,
Application Data , Local Settings , и другие, более подробно
см. Главу 5, «Делаем пользователей довольными»,
рис. 5.3..
Каждая из этих папок может быть объемом от нескольких байт до нескольких гигабайт. К счастью, все эти папки могут быть перенаправлены на сетевой диск. Обратитесь к разделу 5.7.1., чтобы узнать больше о перенаправлении папок.
NTUSER.DAT ,который модифицирует ветку HKEY_LOCAL_USER , может быть
от 0.4 до 1.5 Мб.
Файлы Microsoft Outlook PST могут храниться в папке
6. Может ли папка - Да. Более того, правильнее, если такие папки будут перенаправлены на сетевые общие ресурсы. Не требуется какое-то особенное подключение сетевого диска. Настройки реестра позволяют осуществлять перенаправление напрямую к ресурсу UNC через назначение буквы диска взамен UNC имени (UNC name, полное имя ресурса в сети). См. раздел 5.7.1.. 7. Какое количество ширины полосы пропускания требует для себя WINS? - Информация кэша клиентов MS Windows получена из WINS-запросов (WINS lookups) в локальный кэш имен NetBIOS. Это обеспечивает минимальное количество WINS-запросов. В сети с 3500 клиентами MS Windows и центральным сервером WINS, ширина полосы пропускания, где ее величина потребовала тщательного планирования, в среднем для восьмичасового рабочего дня была менее 30 Кб/сек. Анализ сетевого трафика за шестинедельный период показывает, что общий фоновый трафик отнял около 11% от доступной ширины полосы пропускания и составил 64 Kб/сек. Фоновый трафик включал доменную репликацию, запросы WINS, запросы DNS и аутентификационный трафик. Каждый из 11 офисов-филиалов имел эту долю в 64 Kб/сек, а также 1.5 Мб/сек основных соединений, объединяющих в себе соединения офисов-филиалов и Интернет-трафик. В заключении стоит отметить, что общая доступная нагрузка посредством WINS-трафика вновь имеет решающее значение в общем процессе использования — как это и должно быть. - Рекомендуется иметь по крайней мере один BDC в сегменте сети, который обслуживается одним PDC. Реальные требования очень варьируются в зависимости от рабочей нагрузки на каждый из дополнительных серверов и нагрузки, требующейся отдельно взятому клиенту. Я видел сети, в которых был один BDC на обслуживании у 200 клиентов, и видел сети, где 20 клиентов обслуживал один BDC. В частности, в одной компании, которая имела чертежный офис и в нем 30 CAM/CAD операторов, обслуживаемых одним файл-сервером, принт-сервером и сервером приложений. Несмотря на то, что все три были дополнительными, обычно только принт-сервер обслуживал запросы на сетевой вход сразу после того, как первые 10 пользователей начинали использовать сеть. Это являлось отражением нагрузки как на сервер приложений так и на файл-сервер. Ответ может быть как неудовлетворительным, так и верным, что все зависит от сети и от вида нагрузки на сервер. - Верным ответом на два этих вопроса является ответ да. Но вы должны понимать, что сервер LDAP имеет перенастраиваемую схему, которая может хранить значительно большее количество информации для гораздо бОльшего числа задач, чем просто для NIS. 10. Могу ли я использовать NIS в пространстве LDAP?
- Нет. База данных NIS не имеет средств для хранения шифрованных паролей Microsoft и не имеет дело с типами данных,
необходимыми для функциональной совместимости с сетью Microsoft Windows. Использование LDAP c Samba требует ряда схем,
одна из которых схема NIS, но которая является расширением схемы под Samba.
|