background image

 

Projektowanie domeny 
głównej 

h

Analiza przedsiębiorstwa 

Fikcyjne przedsiębiorstwo Rakiety Orbitalne - 

Projektowanie i 

Sprzedaż „ORBITA” 

zakłada instalację sieciową obejmującą 
wszystkie wydziały. Należy zaprojektować 
bezpieczne rozwiązanie bazujące na 
Windows NT. 

 

P

rzed nami pierwszy rozdział poświęcony 

budowie przykładowej instalacji sieciowej. 

Wymyślimy sobie sympatyczne 

przedsiębiorstwo, którego kierownictwo 

postanowiło zafundować sobie sieć 

komputerową, zbudowaną w 

oparciu 

Windows NT Server. Wymagania 

postawione projektantom nie odbiegają od 

normy. Zastosowane rozwiązania mają 

zagwarantować dostępność zasobów, 

maksymalny poziom bezpieczeństwa oraz 

efektywność ekonomiczną. Przedmiotem 

rozdziału jest analiza potrzeb 

przedsiębiorstwa związanych 

z bezpieczeństwem sieci i 

kalkulacja 

optymalnych rozwiązań.  
Zachodzi potrzeba przemyślenia kilku 
kluczowych zagadnień, a przede wszystkim 
struktury przedsiębiorstwa i 

wynikających 

z niej  wymagań wobec sieci komputerowej. 
Celem tego etapu planowania jest 
zaprojektowanie szczegółowego modelu 
domen. Po rozstrzygnięciu, jaki będzie ogólny 
schemat instalacji, należy sprecyzować 
wymagania dotyczące serwerów, określić 
własności relacji upoważnienia oraz założenia 
strategii ochrony kont użytkowników. 

h

Planowanie struktury domen 

Lista wymagań wobec instalacji determinuje 

wybór modelu strukturalnego sieci. 
Określanie szczegółowych wymagań 
dotyczących serwerów sieciowych. 

h

Wymagania dotyczące dostępności sieci 
dla użytkowników 

Kierownictwo ORBITY ma wysokie 

wymagania, dotyczące zasad 
udostępniania zasobów dla użytkowników. 
Projekt musi opisać reguły sterowania 
współdziałaniem pracowników na 
poziomie indywidualnym oraz grupowym, 
które określą założenia strategii ochrony 
kont użytkowników. 

h

Inne czynniki mające wpływ na 
bezpieczeństwo sieci 

Specyfika ORBITY wymaga, aby jej 

pracownicy mogli korzystać ze zdalnego 
dostępu do sieci oraz usług Internetu. 
Należy zaprojektować rozwiązania, 
łączące elastyczność z wysokim poziomem 
ochrony.

 

background image

 

Część III  Konfiguracja przykładowego modelu z domeną główną 

260 

Analiza struktury przedsiębiorstwa 

ORBITA jest przedsiębiorstwem średniej wielkości, które zatrudnia około 
300 pracowników. Zakład tworzy zwartą strukturę przestrzenną, 
wszyscy zatrudnieni pracują w jednym miejscu. Organizacyjnie firma 
składa się z 

czterech wydziałów: administracyjnego, badawczo-

projektowego, handlowego i produkcyjnego. Około 200 pracowników 
fabryki zajmuje się bezpośrednio produkcją i nie potrzebuje stałego 
dostępu do komputerów. Pozostali zatrudnieni muszą ciągle korzystać 
z komputerów osobistych. Ta blisko setka osób pracuje w różnych 
wydziałach przedsiębiorstwa. Oto krótki opis wydziałów: 

„

Wydział administracyjny liczy około dwudziestu pracowników, łącznie 
ze  ścisłym kierownictwem fabryki. Do zadań wydziału należy 
zarządzanie przedsiębiorstwem oraz polityka kadrowa. Kierownictwo 
zakładu musi mieć zapewnioną możliwość konfigurowania systemów 
sieciowych. Większość działań wydziału objęta jest tajemnicą 
służbową lub ma charakter poufny. 

„

Wydział badawczo-projektowy zatrudnia około sześćdziesięciu typowych 
naukowców techniki rakietowej i zajmuje się projektowaniem rakiet. 
Pracownicy wydziału muszą mieć możliwość  łatwej wymiany 
informacji. Wydział  będzie samodzielnie tworzył i administrował 
zasobami swojej części sieci. Wielu pracowników wydziału potrafi 
zająć swoimi działaniami całą moc systemu operacyjnego. 

„

Wydział handlowy - jak to bywa w tej profesji, pracownicy wydziału 
handlowego spędzają większość swego życia w podróży, zatem 
muszą mięć zapewniony zdalny dostęp do sieci. Żądają  łatwego 
dostępu do informacji handlowych i 

marketingowych. Jako 

handlowcy nie są zainteresowani teorią zasobów sieciowych 
i problematyką jej ochrony. 

Zarząd ORBITY zdecydował,  że wybił ostatni dzwonek, aby 
zainstalować system sieciowy. Przede wszystkim pragnie wyeliminować 
nie budzącą zaufania dystrybucję danych za pomocą dysków 
elastycznych. 

Instalacja musi gwarantować wysoki poziom ochrony składowania da-
nych o projektowanych rakietach. Ponieważ NASA wymaga ciągłego 
wsparcia telefonicznego od swojego kooperanta, specyfikacje techniczne 
rakiet muszą być dostępne przez całą dobę. Ta cześć zasobów będzie 
więc składowana na serwerze baz danych SQL oraz udostępniana pra-
cownikom wydziału badawczo-projektowego. Wstępne założenia prze-

background image

Projektowanie domeny głównej  

261 

 

widują ponadto potrzebę zainstalowania serwera aplikacji, serwera pocz-
towego oraz serwera zdalnego dostępu. 

Dodatkowo zachodzi rzeczywista potrzeba dostępu do Internetu oraz 
przesyłania informacji poprzez Internet z każdego stanowiska. Zakłada 
się również,  że pracownicy wydziału handlu będą mogli w czasie 
podróży służbowej korzystać ze zdalnego dostępu zarówno do systemu, 
jak i Internetu.  

Na podstawie dokonanej analizy struktury i potrzeb przedsiębiorstwa 
ORBITA, stworzono poniższą listę podstawowych założeń projektu 
instalacji sieci Windows NT: 

1. Każdy użytkownik powinien posiadać jedno konto we wspólnej bazie 

kont. 

2. System musi gwarantować pełne bezpieczeństwo dla poufnych 

informacji gromadzonych przez wydział administracyjny. 

3. Personel administracyjny będzie sprawować pełną kontrolę nad 

wszystkimi zasobami sieci. 

4. Wydział badawczo-projektowy powinien być zdolny do 

administrowania własną częścią sieci. 

5. Pracownicy wydziału handlowego muszą mieć możliwość zdalnego 

dostępu do sieci. 

6. Dla pracowników wydziału sprzedaży należy stworzyć możliwie 

proste reguły dostępu do zasobów. 

7. Trzeba zabezpieczyć zasoby sieci, ograniczając możliwość modyfikacji 

parametrów systemu przez „superużytkowników” z 

wydziału 

badawczego. 

8. Wszyscy użytkownicy muszą mieć bezpieczny dostęp do Internetu. 

9. Należy zapewnić wszystkim pracownikom limitowaną przestrzeń 

dyskową, przeznaczoną do indywidualnego użytku. 

10. Niezbędne jest wydzielenie wspólnego obszaru sieci, przeznaczonego 

na wymianę plików i programów. 

11. Każda rejestracja w sieci będzie wymagać wprowadzenia hasła. 

12. Ze  względu na poufność informacji dotyczących rakiet, hasła 

użytkowników będą regularnie zmieniane. 

13. Naukowcy od rakiet mogą pracować „po godzinach”, więc należy 

ograniczyć czas, w którym wolno rejestrować się w sieci. 

background image

 

Część III  Konfiguracja przykładowego modelu z domeną główną 

262 

14. Dostęp do poufnych informacji wydziału administracji musi być nad-

zorowany. 

15. Kluczowe dane, niezbędne do czynnych eksperymentów, muszą być 

cały czas dostępne. 

16. Ochrona danych na wszystkich serwerach sieciowych powinna być 

uzupełniona pełną i systematyczną archiwizacją. 

Mając tak sprecyzowane podstawowe wymagania wobec przyszłej 
instalacji, można zacząć myśleć nad wyborem modelu strukturalnego 
domen. Kolejnym krokiem będzie określenie założeń strategii ochrony 
sieci. 

Kryteria wyboru struktury domen i serwerów 

Musimy rozstrzygnąć, jaki model struktury domen będzie optymalny dla 
ORBITY. Zanim odpowiemy na to pytanie, powinniśmy się przyjrzeć 
liście wymagań, zbudowanej po analizie potrzeb przedsiębiorstwa, gdyż 
pewne pozycje determinują dopuszczalne rozwiązania. 

Ponieważ przedsiębiorstwo zatrudnia tylko trzystu pracowników, należy 
wykluczyć modele z kilkoma domenami głównymi. Pierwsza pozycja na 
liście wymagań określa,  że wszyscy użytkownicy mają mieć konta 

jednej bazie kont. Takie żądanie eliminuje model z 

pełnym 

upoważnieniem między domenami. Pozostaje zatem wybór między 
strukturą jednodomenową lub modelem z domeną główną. 

Pozycja czwarta specyfikacji określa,  że administracja ma sprawować 
kontrolę nad całą siecią. Pozycja piąta nakazuje umożliwienie 
wydziałowi badań kontroli nad swoją częścią instalacji. Możliwe są więc 
dwa rozwiązania. Albo zastosujemy model z jedną domeną i będziemy 
regulować dostęp do sieci wyznaczaniem odpowiednich uprawnień 
dostępu, albo zdecydujemy się na system z domeną  główną, w którym 
łatwiej zapewnić wydziałowi administracji pełną kontrolę sieci, 
zachowując ograniczoną autonomię wydziału badawczo-rozwojowego. 

Wybór modelu z domeną  główną implikuje strukturę zawierającą co 
najmniej dwie domeny. Zadaniem domeny głównej jest składowanie 
informacji o 

kontach wszystkich użytkowników sieci. Wszystkie 

pozostałe domeny służą do składowania zasobów sieci i upoważniają 
domenę główną. 

Na początek można założyć,  że optymalnym rozwiązaniem dla fabryki 
ORBITA jest model składający się z jednej domeny głównej i jednej do-
meny zasobów. Domena główna ma zawierać bazę kont wszystkich 
użytkowników i część zasobów sieci. Druga domena zostanie przypo-

background image

Projektowanie domeny głównej  

263 

 

rządkowana wydziałowi badań i  będzie przeznaczona do składowania 
zasobów, wykorzystywanych wyłącznie przez pracowników tego wy-
działu. Domeny zostaną połączone jednostronną relacją upowa

ż

nienia. 

Domeną upowa

ż

nioną będzie oczywiście domena główna. Personel wy-

działu badań powinien mie

ć

 uprawnienia do ograniczonego administro-

wania swoją domeną. Administracja ma sprawowa

ć

 pełną kontrolę nad 

obiema domenami. 

Bezpieczeństwo struktury z domenami wymaga posiadania stałego 
dostępu do kopii zapasowej bazy chronionych kont (SAM) Musimy 
zatem przewidzie

ć

 instalację zapasowych kontrolerów na ka

ż

dej 

domenie. Poniewa

ż

 zało

ż

yliśmy model z dwiema domenami, potrzebne 

będą co najmniej cztery serwery: dwa jako kontrolery główne i dwa jako 
kontrolery zapasowe. 

Poni

ż

sza lista zestawia wnioski z przeprowadzonej analizy: 

„

Sie

ć

 przedsiębiorstwa ORBITA zostanie zbudowana według modelu 

z domeną główną. 

„

Struktura sieci będzie złożona z 

dwóch domen: domeny kont 

i domeny zasobów. 

„

Wydział administracyjny ma całkowicie kontrolować obie domeny. 

„

Wydział badawczo-projektowy będzie kontrolował domenę zasobów. 

„

Domeny zostaną połączone jednostronną relacją upoważnienia. 
Domeną upoważnioną uczynimy domenę kont. 

„

Aby zapewnić odpowiedni poziom nadmiarowości dla bazy 
chronionych kont, potrzebne są co najmniej cztery serwery 
przeznaczone na kontrolery domen. 

Zasady udostępniania zasobów 

Realizacja założeń strategii udostępniania zasobów determinuje wiele 
działań konfiguracyjnych. 

Przede wszystkim, określono  że dostęp do sieci wymaga weryfikacji za 
pomocą hasła. Oznacza to, że konfigurując strategię korzystania z kont, 
należy wyeliminować możliwość stosowania pustych haseł. Ponadto 
zdecydowano,  że hasła mają być zmieniane w regularnych odstępach 
czasu. Oba ustawienia można skonfigurować, przy pomocy opcji Account 
Policy

 (strategia zarządzania kontami) programu User Manager for 

Domains. 

background image

 

Część III  Konfiguracja przykładowego modelu z domeną główną 

264 

Kolejne pozycje specyfikacji wymagań nakazują przydzielenie każdemu 
użytkownikowi prywatnej przestrzeni na dysku. Tworząc konta użyt-
kowników, trzeba zatem skorzystać z własności profili użytkownika 
i przydzielić każdemu kontu katalog prywatny. Realizacja żądania, aby 
ograniczyć godziny korzystania z 

sieci, wymaga skonfigurowania 

własności konta użytkownika. Oba zadania można wykonać przy 
pomocy ) programu User Manager for Domains. 

Jedno z przyjętych wymagań nakazuje ograniczyć zdolność personelu 
wydziału badawczego do modyfikowania systemu i konfiguracji sieci. 
Chcemy wydzielić grupę naukowców do zarządzania plikami 
i drukarkami domeny zasobów, ale reszta pracowników wydziału badań 
nie powinna mieć dostępu do narzędzi administracyjnych i programów 
konfiguracyjnych. Ponadto pragniemy tak ustawić  środowiska robocze 
na komputerach działu handlowego, aby zapobiec konieczności ciągłych 
interwencji administratorów związanych z 

porządkowaniem stacji 

roboczych. Wszystkie te cele można zrealizować za pomocą 
obowiązkowych profili użytkownika, konfigurowanych edytorem 
strategii zarządzania systemem (System Policy). 

Ważnych rozstrzygnięć wymagają  żądania dostępu do Internetu. 
Kierownictwo ORBITY  pragnie połączyć szeroki dostęp do Internetu 
z zachowaniem wysokiego poziomu bezpieczeństwa sieci wewnętrznej. 
Można rozważyć kilka rozwiązań.  

Pierwszy pomysł polega na zastosowaniu segmentacji sieci lokalnej. 
Każda stacja robocza lub serwer wymagający dostępu do Internetu 
powinien być komputerem podwójnego przeznaczenia (dualhomed). 
Metoda zdaje egzamin jeśli dostępu do Internetu wymaga tylko kilka 
stacji roboczych, jeśli tak jak w ORBICIE z usług pajęczyny ma korzystać 
setka osób, trzeba szukać innego rozwiązania. 

Kolejny sposób wymaga korzystania z protokołów nie podlegających 
routingowi (non-routable) na wszystkich maszynach, które nie mają 
łączności z 

Internetem, oraz protokołu TCP/IP na komputerach 

pozostałych. Pomysł należy odrzucić z tych samych powodów co 
poprzedni.  

Oczywistym wyborem staje się zastosowanie zapory sieciowej (firewall
między siecią lokalną a Internetem. Można wykorzystać kilka dostępnych 
na rynku produktów. Najłatwiej zastosować serwer pośredniczący (proxy 
server) firmy Microsoft o nazwie Catapult. Wydzielona jako serwer po-
średniczący maszyna podwójnego przeznaczenia będzie indywidualnie 
chronionym punktem kontaktowym z Internetem. Przeglądarki Interne-
towe klientów sieci lokalnej (na przykład Internet Explorer) muszą zostać 
skonfigurowane do współpracy z serwerem pośredniczącym. Pracownicy 

background image

Projektowanie domeny głównej  

265 

 

działu handlowego mogą się  łatwo  łączyć zdalnie z 

serwerem 

i wykorzystywać kanał internetowy ORBITY. Drugim rozwiązaniem, 
które zostanie wdrożone w ORBICIE, jest pozasystemowa zapora siecio-
wa. Na rynku dostępnych jest wiele zapór sieciowych implementowa-
nych zarówno programowo jak i sprzętowo. Kombinowane zabezpiecze-
nie wykorzystujące zaporę sieciową oraz serwer pośredniczący, powinno 
ochronić przedsiębiorstwo przed większością zagrożeń zewnętrznych, 

Ostatnim żądaniem związanym z użytkownikami jest nakaz nadzoru nad 
korzystaniem z 

poufnych danych wydziału administracji. Wszelka 

aktywność dotycząca tajnych plików powinna być  śledzona i zapisy-
wana. Ten cel zrealizujemy uaktywniając system monitorowania dostępu 
do wszystkich plików i 

obiektów oraz wykorzystania praw 

użytkowników. Nadzór można oczywiście ograniczyć do wybranych 
plików i katalogów. 

Poniższa lista wylicza wymagane elementy konfiguracji związane 
z dostępnością zasobów dla użytkowników: 

„

Zabronić posługiwania się pustym hasłem, za pomocą odpowiednich 
opcji edytora strategii zarządzania kontami (Account Policy). 

„

Wymusić systematyczną zmianę haseł, korzystając z odpowiednich 
opcji edytora strategii zarządzania kontami (Account Policy). 

„

Wyznaczyć katalog prywatny dla każdego użytkownika, ustawiając 
odpowiednie własności kont, za pomocą programu User Manager for 
Domains. 

„

Ograniczyć pracownikom wydziału badawczego możliwość rejestracji 
w sieci do określonych godzin, ustawiając odpowiednie własności 
konta użytkownika, za pomocą programu User Manager for Domains. 

„

Korzystając z edytora strategii zarządzania systemem, utworzyć 
profile obowiązkowe dla pracowników wydziałów badawczego 
i handlowego.  Przypisać  właściwym kontom odpowiednie profile 
obowiązkowe, korzystając z opcji własności użytkownika podczas 
tworzenia kont. 

„

Zainicjować monitorowanie wyznaczonych plików i katalogów, za 
pomocą opcji ze strony właściwości katalogu, korzystając z Windows 
NT Explorer lub aplikacji My Computer. 

„

Skonfigurować serwer pośredniczący (proxy), aby umożliwić 
użytkownikom dostęp do Internetu. Minimalnych ustawień 
wymagają również przeglądarki internetowe klientów. 

background image

 

Część III  Konfiguracja przykładowego modelu z domeną główną 

266 

Pozostałe czynniki mające związek z ochroną 

Z pozostałych jeszcze do analizy wymagań projektowych, pierwsze 
dotyczy usług serwera zdalnego dostępu. Z tej formy łączności będzie 
korzystać wydzielona grupa pracowników (wydział handlowy). 
Dodatkowym zabezpieczeniem połączeń telefonicznych będzie 
wykorzystanie zdolności systemu do oddzwaniania na wezwanie, celem 
weryfikacji osoby żądającej dostępu do sieci. 

Ostatnie  żądanie związane jest z wydzieleniem kluczowych danych, 
które mają być cały czas dostępne oraz z zapewnieniem regularnej 
archiwizacji zbiorów. Realizacja pierwszego celu wymaga rozwiązania 
dwóch problemów. Po pierwsze, należy określić, jakie zasoby będą 
składowane w systemie odpornym na błędy. Po drugie, jaki system 
odporny na błędy będzie zaimplementowany w projektowanej instalacji. 
Plan archiwizacji musi obejmować wybór metody tworzenia kopii 
zapasowych oraz grafik archiwizacji. 

Poniższa lista zestawia rozwiązania problemów przedstawionych 
ostatnimi założeniami planu: 

„

Przyznać uprawnienia RAS jedynie dla personelu wydziału 
handlowego oraz ścisłego kierownictwa przedsiębiorstwa. 

„

Skonfigurować usługę oddzwaniania przez system RAS wszędzie 
tam, gdzie to jest możliwe. Prawdopodobnie jest to rozwiązanie nie do 
przyjęcia dla handlowców, którzy będą  łączyć się z systemem 
z najróżniejszych miejsc. Pozostali klienci RAS muszą korzystać ze 
zdalnych połączeń za pośrednictwem usługi oddzwaniania. 

„

Wyznaczyć kluczowe serwery i 

zastosować na nich system 

składowania danych odporny na błędy w formie dysków lustrzanych 
(duplexing). 

„

Stworzyć grafik archiwizacji i 

wyznaczyć - spośród personelu 

administracyjnego - osoby odpowiedzialne za kopie zapasowe. 

Można zapytać, skąd wziął się arbitralny wybór dupleksingu, jako sys-
temu zapewniającego odporność na błędy kluczowych serwerów. Powo-
dem jest wysoka wydajność metody i łatwe odtwarzanie danych 
w przypadku awarii. Zarząd ORBITY pragnie zaoszczędzić nieco wydat-
ków i nie kupować drogich macierzy dyskowych implementowanych 
sprzętowo. Co prawda w przeciwieństwie do wielu przedsiębiorstw 
ORBITĘ stać na zakup takiego rozwiązania, ale zdecydowano skorzystać 
z tańszych  środków. Na szczęście Windows NT dostarcza programo-
wych rozwiązań realizujących mirroring i macierze RAID, które zapew-
niają ten sam poziom ochrony. Na dodatek nasz podręcznik jest poświę-

background image

Projektowanie domeny głównej  

267 

 

cony systemowi ochrony Windows NT, zatem nie chcemy tu omawiać 
przykładów rozwiązań sprzętowych. Eliminacja macierzy RAID 5 wyni-
ka z potrzeby objęcia systemem ochrony partycji startowej serwera (ów), 
co w tym rozwiązaniu odporności na błędy nie jest możliwe. 

Koncepcja systemu 

Koncepcja systemu sieciowego, przeznaczonego dla przedsiębiorstwa 
ORBITA, zawiera wszystkie rozwiązania zaprojektowane w poprzednich 
częściach rozdziału. Oto zestawienie wszystkich elementów systemu 
ochrony zaplanowanych do realizacji w fabryce: 

„

Sieć przedsiębiorstwa ORBITA zostanie zbudowana według modelu 
z domeną główną. 

„

Struktura sieci będzie złożona z 

dwóch domen: domeny kont 

i domeny zasobów. 

„

Wydział administracyjny ma całkowicie kontrolować obie domeny. 

„

Wydział badawczo-projektowy będzie kontrolował domenę zasobów. 

„

Domeny zostaną połączone jednostronną relacją upoważnienia. 
Domeną upoważnioną uczynimy domenę kont. 

„

Aby zapewnić odpowiedni poziom nadmiarowości dla bazy 
chronionych kont, potrzebne są co najmniej cztery serwery 
przeznaczone na kontrolery domen. 

„

Zabronić posługiwania się pustym hasłem, za pomocą odpowiednich 
opcji edytora strategii zarządzania kontami (Account Policy). 

„

Wymusić systematyczną zmianę haseł, korzystając z odpowiednich 
opcji edytora strategii zarządzania kontami (Account Policy). 

„

Wyznaczyć katalog prywatny dla każdego użytkownika, ustawiając 
odpowiednie własności kont, za pomocą programu User Manager for 
Domains. 

„

Ograniczyć pracownikom wydziału badawczego możliwość rejestracji 
w sieci do określonych godzin, ustawiając odpowiednie własności 
konta użytkownika, za pomocą ) programu User Manager for 
Domains. 

„

Korzystając z edytora strategii zarządzania systemem, utworzyć 
profile obowiązkowe dla pracowników wydziałów badawczego 
i handlowego.  Przypisać  właściwym kontom odpowiednie profile 
obowiązkowe, korzystając z opcji własności użytkownika podczas 
tworzenia kont. 

background image

 

Część III  Konfiguracja przykładowego modelu z domeną główną 

268 

„

Zainicjować monitorowanie wyznaczonych plików i katalogów, za 
pomocą opcji ze strony właściwości katalogu, korzystając z Windows 
NT Explorer lub aplikacji My Computer. 

„

Skonfigurować serwer pośredniczący (proxy), aby umożliwić 
użytkownikom dostęp do Internetu. Minimalnych ustawień 
wymagają również przeglądarki internetowe klientów. 

„

Przyznać uprawnienia RAS jedynie dla personelu wydziału 
handlowego oraz ścisłego kierownictwa przedsiębiorstwa. 

„

Skonfigurować usługę oddzwaniania przez system RAS wszędzie 
tam, gdzie to jest możliwe. Prawdopodobnie jest to rozwiązanie nie do 
przyjęcia dla handlowców, którzy będą  łączyć się z systemem 
z najróżniejszych miejsc. Pozostali klienci RAS muszą korzystać ze 
zdalnych połączeń za pośrednictwem usługi oddzwaniania. 

„

Wyznaczyć kluczowe serwery i 

zastosować na nich system 

składowania danych odporny na błędy  w oparciu  o dyski  lustrzane 
(duplexing). 

„

Stworzyć grafik archiwizacji i 

wyznaczyć - spośród personelu 

administracyjnego - osoby odpowiedzialne za kopie zapasowe. 

Każdą z pozycji tej listy, należy oddzielnie przestudiować i rozłożyć na 
specyficzne zadania. Cały plan powinien być opracowany przed 
rozpoczęciem fazy instalacyjnej. 

Pierwsze dwie pozycje listy nakazują utworzenie struktury z domeną 
główną składającej się z dwóch domen. Pierwsza będzie pełnić rolę 
domeny głównej i jest przeznaczona do przechowywania bazy kont 
wszystkich użytkowników oraz części zasobów sieci. Druga będzie 
domeną zasobów, w pełnym tego słowa znaczeniu. Rozpoczniemy od 
wyboru nazw domen i naszkicowania diagramu ilustrującego przyjętą 
koncepcję. 

Wybór nazwy nastręcza często wielu problemów. Dobra nazwa powinna 
nieść minimum informacji o przedmiocie, którego dotyczy. Na przykład: 
jeśli szukamy nazwy dla domeny, która będzie przeznaczona wyłącznie 
na zasoby wydziału księgowości, możemy ją nazwać po prostu 
„FINANSE”. Domena składająca się jedynie z serwerów drukarek może 
się nazywać „DRUKARKI”. Mniej oczywisty jest wybór nazwy dla 
domeny, nie związanej  ściśle z jednym wydziałem przedsiębiorstwa. 
Podobne problemy dotyczą nazewnictwa serwerów. Trzeba wymyślić 
czytelny schemat identyfikujący poszczególne elementy organizacji. 

Zarząd ORBITY oczekuje przejrzystego systemu nazw, który odzwiercie-
dla organizację fabryki i pozwalającego na łatwą identyfikację elementów 

background image

Projektowanie domeny głównej  

269 

 

sieci. Zaakceptowano nazwę ADMIN dla domeny głównej oraz PROJEKT 
dla domeny zasobów wydziału badań. 

Zgodnie z wcześniejszymi ustaleniami, domena ADMIN stanie się 
miejscem rezydowania bazy danych chronionych kont wszystkich 
użytkowników sieci. Opiekę nad domeną roztoczy personel wydziału 
administracyjnego. Domena PROJEKT ma pełnić rolę domeny zasobów, 
a jej baza kont będzie zawierać jedynie nieliczne konta administracyjne. 

Grupa kluczowych pracowników wydziału administracyjnego musi 
sprawować pełną kontrolę nad całą siecią. Ich konta zostaną umieszczone 
w grupie administratorów domeny ADMIN. Dla personelu wydziału 
badawczo-projektowego, wyznaczonego do administrowania domeną 
PROJEKT, zostanie założona grupa globalna w domenie ADMIN. Swoje 
zadania będzie wykonywała dzięki odpowiednim uprawnieniom, 
skonfigurowanym po ustanowieniu relacji upoważnienia między 
domenami. 

Obie domeny zostaną połączone jednostronną relacją upoważnienia. 
Domeną upoważnioną będzie domena ADMIN (por. rysunek 10.1). 

Rysunek 10.1 

Relacje 
upoważnienia 
między 
projektowanymi 
domenami. 

 

Aby zamknąć koncepcję modelu musimy, określić niezbędne serwery 
oraz ich miejsce w 

zaplanowanej strukturze. W 

domenie ADMIN 

powinny być następujące serwery: 

„

Kontrolery domen. Co najmniej dwa serwery muszą pełnić funkcję 
kontrolerów domeny. Nazwijmy je ORBIT_PDC (kontroler główny) 
oraz ORBIT_BDC (kontroler zapasowy). 

„

Serwer aplikacji. Jedyny zaplanowany tu serwer aplikacji nosi nazwę 
ORBIT_APPS. 

background image

 

Część III  Konfiguracja przykładowego modelu z domeną główną 

270 

„

Serwer zdalnego dostępu. Przeznaczeniem serwera stanie się obsługa 
zdalnych połączeń, głównie dla personelu wydziału handlowego. 
Proponowana nazwa to ORBIT_RAS. 

„

Serwer pośredniczący (proxy). Połączenia z Internetem będą realizowane 
za pośrednictwem tego serwera. Proponowana nazwa to 
ORBIT_INTERNET. 

„

Serwer pocztowy. Aby zapewnić obsługę poczty elektronicznej, planuje 
się wykorzystać oprogramowanie MS Exchange server. Nazwa serwera 
brzmi ORBIT_MAIL. 

Lista serwerów niezbędnych na domenie PROJEKT: 

„

Kontrolery domen PROJEKT_PDC będzie kontrolerem głównym, 
a PROJEKT_BDC kontrolerem zapasowym. 

„

Serwer baz danych kluczowy serwer wydziału badawczo-
projektowego. Dane serwera będą składowane na dyskach lustrza-
nych (duplexing). Nazwa serwera: PROJEKT_DB1. 

„

Awaryjny serwer baz danych zapewnia pełną fizyczną kopię oryginal-
nego serwera baz danych. W czasie normalnej pracy serwera główne-
go powinien być nieaktywny. Dane serwera głównego będą 
w regularnych odstępach czasu kopiowane na serwer awaryjny. Kon-
figuracje obu serwerów baz danych powinny być identyczne. Nazwa 
komputera: PROJEKT_DB2. 

Pozostałe parametry konfiguracyjne są, z punktu widzenia administrato-
ra, oczywiste, i będą wyjaśniane podczas omawiania przykładowej insta-
lacji. 

W innych rozdziałach... 

Położyliśmy fundament pod przyszłą instalację sieciową. Określiliśmy wymaga-
nia wobec systemu i 

wybraliśmy rozwiązania pozwalające je spełnić. 

W kolejnych rozdziałach zajmiemy się praktyczną stroną wdrażania projektu. 

„

Rozdział 11 - Konfiguracja domeny głównej - wyjaśnia zagadnienia związane 
z konfiguracją serwerów przykładowej instalacji. Po zainstalowaniu serwe-
rów będzie można konfigurować konta użytkowników i grup. 

„

Rozdział 12 - Konfiguracja relacji upoważnienia- ilustruje przykładem ustana-
wianie relacji upoważnienia między dwoma domenami. 

„

Rozdział  13 -  Przegląd problematyki ochrony sieci połączonej z Internetem - 
analizuje problemy integrowania sieci Windows NT z innymi środowiskami 
sieciowymi.