Cyfroteka.pl

klikaj i czytaj online

Cyfro
Czytomierz
00125 008391 11000616 na godz. na dobę w sumie
Projektowanie struktur Active Directory - książka
Projektowanie struktur Active Directory - książka
Autor: Liczba stron: 296
Wydawca: Helion Język publikacji: polski
ISBN: 83-7197-794-8 Data wydania:
Lektor:
Kategoria: ebooki >> komputery i informatyka >> serwery internetowe >> inne
Porównaj ceny (książka, ebook, audiobook).
Active Directory jest złożoną bazą danych i nieodłącznym elementem architektury sieciowej Windows 2000. Pozwala organizacjom skutecznie udostępniać i zarządzać informacjami dotyczącymi zasobów sieciowych i użytkowników. Active Directory gra rolę węzła integrującego ze sobą systemy i pozwalającego na konsolidację zarządzania nimi. W niniejszej książce zawarliśmy doświadczenia nabyte przy implementacji AD: W książce Projektowanie struktur Active Directory ponadto znajdziemy:
Znajdź podobne książki Ostatnio czytane w tej kategorii

Darmowy fragment publikacji:

Projektowanie struktur Active Directory Autor: Neall Allcot T³umaczenie: Adam Jarczyk ISBN: 83-7197-794-8 Tytu³ orygina³u: Understanding Designing Your Active Directory Infrastructure Format: B5, stron: 294 Active Directory jest z³o¿on¹ baz¹ danych i nieod³¹cznym elementem architektury sieciowej Windows 2000. Pozwala organizacjom skutecznie udostêpniaæ i zarz¹dzaæ informacjami dotycz¹cymi zasobów sieciowych i u¿ytkowników. Active Directory gra rolê wêz³a integruj¹cego ze sob¹ systemy i pozwalaj¹cego na konsolidacjê zarz¹dzania nimi. W niniejszej ksi¹¿ce zawarliġmy doġwiadczenia nabyte przy implementacji AD: • Planowanie instalacji AD w terminie i w ramach zaplanowanego bud¿etu. • Interakcja AD z innymi us³ugami sieciowymi: DNS, DHCP, RIS, RRAS i WINS. • Korzystanie z obiektów zasad grup, praw u¿ytkownika, FSMO i mechanizmów delegowania kontroli. • Unikanie pu³apek w strategiach migracji korzystaj¹cych z narzêdzi migracji Active Directory. • Administracyjne i polityczne aspekty migracji do AD W ksi¹¿ce Projektowanie struktur Active Directory ponadto znajdziemy: • Przejrzysty opis AD. • Wyjaġnienie, dlaczego udane wdro¿enie Active Directory wymaga starannego zaplanowania. • Kilka przykladów pomyġlnych implementacji AD. • Sposoby tworzenia solidnych podstaw dla planowania i implementacji Active Directory. IDZ DO IDZ DO PRZYK£ADOWY ROZDZIA£ PRZYK£ADOWY ROZDZIA£ SPIS TREĎCI SPIS TREĎCI KATALOG KSI¥¯EK KATALOG KSI¥¯EK KATALOG ONLINE KATALOG ONLINE ZAMÓW DRUKOWANY KATALOG ZAMÓW DRUKOWANY KATALOG TWÓJ KOSZYK TWÓJ KOSZYK DODAJ DO KOSZYKA DODAJ DO KOSZYKA CENNIK I INFORMACJE CENNIK I INFORMACJE ZAMÓW INFORMACJE ZAMÓW INFORMACJE O NOWOĎCIACH O NOWOĎCIACH ZAMÓW CENNIK ZAMÓW CENNIK CZYTELNIA CZYTELNIA FRAGMENTY KSI¥¯EK ONLINE FRAGMENTY KSI¥¯EK ONLINE Wydawnictwo Helion ul. Chopina 6 44-100 Gliwice tel. (32)230-98-63 e-mail: helion@helion.pl Spis treści O Autorach ...................................................h................................... 11 Wprowadzenie ...................................................h.............................. 13 Do kogo skierowana jest ta książka?...................................................w..............................13 Konwencje stosowane w tej książce ...................................................w..............................14 Rozdział 1. Wprowadzenie do Windows 2000 i Active Directory .......................... 15 Przegląd wersji Windows 2000...................................................w......................................15 Windows 2000 Professional ...................................................w....................................16 Windows 2000 Server...................................................w..............................................16 Windows 2000 Advanced Server...................................................w.............................16 Windows 2000 Datacenter Server ...................................................w...........................17 Czym jest Active Directory w Windows 2000?...................................................w.............17 Definicja Active Directory...................................................w.......................................18 Komplementarne składniki Active Directory ...................................................w..........20 Korzyści płynące z używania Active Directory...................................................w.......24 Podsumowanie ...................................................w...................................................w............25 W praktyce ...................................................w...................................................w............... ...26 Rozdział 2. Novell NDS i Windows NT 4.0 Directory Services ................................. 29 Novell NetWare i NDS ...................................................w..................................................29 Historia NetWare...................................................w...................................................w.........30 NetWare 3.x ...................................................w...................................................w..........30 NetWare 4.x ...................................................w...................................................w..........31 NetWare 5.x ...................................................w...................................................w..........31 Wprowadzenie do NDS...................................................w..................................................31 Struktura NDS i topologia replikacji ...................................................w.......................32 Obiekty NDS: [Root] ...................................................w...............................................32 Topologia replikacji usługi NDS ...................................................w.............................38 NDS kontra Active Directory...................................................w.........................................40 Wystawcy zabezpieczeń ...................................................w..........................................40 Partycjonowanie replikacji...................................................w.......................................40 Windows NT 4.0 Directory Services ...................................................w.............................41 Domeny...................................................w...................................................w.................41 Role serwerów w Windows NT...................................................w...............................41 Relacje zaufania ...................................................w...................................................w....43 Rozmiary bazy danych katalogu ...................................................w....................................44 Modele domen...................................................w...................................................w.............45 Pojedyncza domena ...................................................w.................................................45 Model z pojedynczą domeną główną...................................................w.......................45 6 Projektowanie struktur Active Directory Model wielu domen głównych...................................................w.................................46 Model pełnego zaufania ...................................................w...........................................46 Podsumowanie ...................................................w...................................................w............47 W praktyce ...................................................w...................................................w............... ...47 Rozdział 3. Składniki Active Directory ...................................................h............. 49 Przestrzeń nazw domen...................................................w..................................................49 Dopuszczalne nazwy DNS...................................................w.......................................51 Przestrzenie nazw: wewnętrzna i zewnętrzna...................................................w..........51 Domeny ...................................................w...................................................w................... ....53 Obszary administracyjne...................................................w..........................................54 Zasady zabezpieczeń domeny...................................................w..................................54 Tworzenie domen...................................................w...................................................w..54 Tworzenie większej liczby domen...................................................w...........................55 Drzewa ...................................................w...................................................w................... .....56 Tworzenie drzew...................................................w...................................................w...57 Lasy ...................................................w...................................................w..................... ........57 Tworzenie lasów ...................................................w...................................................w...58 Lokacje Active Directory ...................................................w...............................................59 Tworzenie lokacji...................................................w...................................................w..60 Podsumowanie ...................................................w...................................................w............62 W praktyce ...................................................w...................................................w............... ...62 Rozdział 4. Planowanie Active Directory...................................................h.......... 65 Zagadnienia migracji...................................................w...................................................w...66 Modernizacja domeny do Windows 2000 ...................................................w...............66 Migracja równoległa ...................................................w................................................70 Domeny w trybie mieszanym i macierzystym...................................................w.........72 Migracja serwerów...................................................w...................................................w73 Migracja klientów ...................................................w...................................................w.75 Migracja użytkowników i grup ...................................................w................................76 Zagadnienia administracyjne...................................................w..........................................77 Różnice administracyjne pomiędzy Windows NT i 2000 ..........................................77 Jaką rolę grają OU?...................................................w..................................................79 Delegowanie kontroli...................................................w...............................................81 Bezpieczeństwo...................................................w...................................................w.....83 Zasady grup...................................................w...................................................w...........85 Zagadnienia bezpieczeństwa ...................................................w..........................................87 Dostęp do Active Directory ...................................................w.....................................87 Zarządzanie AD ...................................................w...................................................w....89 Udziały i drukarki w AD...................................................w..........................................89 Przeszukiwanie AD...................................................w..................................................90 Zagadnienia instalacji...................................................w...................................................w..90 Wykorzystanie usługi instalacji zdalnej...................................................w...................90 Instalowanie oprogramowania poprzez GPO ...................................................w..........91 Zagadnienia polityczne ...................................................w..................................................91 Zagadnienia administracyjne ...................................................w...................................92 Zagadnienia przestrzeni nazw domen ...................................................w......................92 Dostęp do zawartości katalogu ...................................................w................................93 Problemy ze schematem ...................................................w..........................................94 Zagadnienia handlu i dostępu na skalę światową ...................................................w....94 Podsumowanie ...................................................w...................................................w............95 W praktyce ...................................................w...................................................w............... ...95 Spis treści 7 Rozdział 5. Współpraca z innymi usługami sieciowymi ........................................ 97 System nazw domen (DNS) ...................................................w...........................................97 Strefy DNS...................................................w...................................................w............99 Stosowanie serwerów DNS spoza Windows 2000 ...................................................w101 Instalowanie serwera DNS...................................................w.....................................101 Protokół dynamicznej konfiguracji hosta (DHCP) ...................................................w......106 Wymiana wiadomości w DHCP ...................................................w............................107 Zakresy DHCP ...................................................w...................................................w....108 Opcje DHCP ...................................................w...................................................w.......108 Instalowanie serwera DHCP ...................................................w..................................108 Autoryzacja serwera DHCP w Active Directory ...................................................w...109 Tworzenie zakresów ...................................................w..............................................110 Dynamiczny DNS: współdziałanie usług DNS i DHCP.................................................111 Usługi instalacji zdalnej (RIS) ...................................................w.....................................113 Wymogi RIS ...................................................w...................................................w.......114 Instalacja i konfiguracja RIS...................................................w..................................114 Autoryzacja serwera RIS w Active Directory ...................................................w.......115 Wstępne przygotowanie komputerów...................................................w....................115 Podsumowanie ...................................................w...................................................w..........116 W praktyce ...................................................w...................................................w............... .116 Rozdział 6. Tworzenie składników w Active Directory ....................................... 119 Zarządzanie użytkownikami i komputerami w Active Directory ...................................119 Domyślna konfiguracja Active Directory...................................................w........................120 Obiekty Active Directory ...................................................w.............................................120 Czym są jednostki organizacyjne? ...................................................w...............................121 Tworzenie jednostek organizacyjnych...................................................w...................122 Rozmieszczanie OU w Active Directory ...................................................w...............125 Planowanie jednostek organizacyjnych ...................................................w.................126 Zarządzanie kontami użytkowników ...................................................w...........................126 Typy nazw logowania ...................................................w............................................127 Modyfikacje kont użytkowników ...................................................w..........................128 Tworzenie szablonów użytkowników...................................................w....................130 Podstawowe właściwości kont użytkowników ...................................................w......130 Szczegóły profilu ...................................................w...................................................w133 Szczegóły dotyczące katalogu macierzystego ...................................................w.......133 Szczegóły dotyczące dostępu zdalnego ...................................................w.................134 Szczegóły dotyczące serwera terminali ...................................................w.................135 Lokalizacja użytkowników w Active Directory ...................................................w....138 Wprowadzenie do grup ...................................................w................................................139 Typy grup...................................................w...................................................w............139 Zasięg grup...................................................w...................................................w..........140 Tworzenie grup ...................................................w...................................................w...140 Podstawowe właściwości grup ...................................................w..............................141 Możliwości zagnieżdżania grup...................................................w.............................143 Lokalizacja grup w Active Directory...................................................w.....................143 Planowanie grup...................................................w...................................................w..143 Komputery w Active Directory...................................................w....................................144 Tworzenie obiektów komputerów ...................................................w.........................144 Podstawowe właściwości obiektu komputera...................................................w........145 Lokalizacja w Active Directory ...................................................w.............................147 Komputery zarządzane...................................................w...........................................147 8 Projektowanie struktur Active Directory Korzystanie z drukarek w Active Directory...................................................w.................148 Publikowanie drukarki ...................................................w...........................................148 Bezpieczeństwo drukarek w Active Directory ...................................................w......150 Planowanie rozmieszczenia drukarek ...................................................w....................150 Korzystanie z udostępnionych folderów ...................................................w......................151 Tworzenie udziału...................................................w..................................................151 Bezpieczeństwo udziałów w Active Directory ...................................................w......151 Planowanie udziałów ...................................................w.............................................152 Zastosowanie kontaktów w Active Directory ...................................................w..............152 Tworzenie kontaktu ...................................................w...............................................152 Podstawowe właściwości kontaktów ...................................................w.....................153 Planowanie kontaktów ...................................................w...........................................155 Podsumowanie ...................................................w...................................................w..........156 W praktyce ...................................................w...................................................w............... .156 Rozdział 7. Obsługa środowiska Active Directory.............................................. 159 Elastyczne pojedyncze wzorce operacji (FSMO) ...................................................w........159 Czym są FSMO? ...................................................w...................................................w.160 Gdzie powinniśmy rozmieścić FSMO? ...................................................w.................161 Planowanie FSMO ...................................................w.................................................161 Delegowanie kontroli ...................................................w...................................................w162 Korzystanie z kreatora ...................................................w...........................................162 Przeglądanie wyników delegowania...................................................w......................165 Usuwanie oddelegowanych uprawnień...................................................w..................166 Obiekty zasad grup (GPO) ...................................................w...........................................167 Czym są GPO?...................................................w...................................................w....168 Tworzenie zasad grup ...................................................w............................................168 Stosowanie GPO do użytkowników i komputerów ..................................................169 Składniki zasad grup ...................................................w..............................................169 Edycja zasad grup ...................................................w..................................................172 Bezpieczeństwo zasad grup ...................................................w...................................172 Stosowanie zasad grup w Active Directory ...................................................w...........173 Własne zasady grup ...................................................w...............................................175 Ustawianie praw użytkowników ...................................................w..................................176 Skrypty ...................................................w...................................................w.................. ....177 Host skryptów systemu Windows...................................................w..........................177 ADSI ...................................................w...................................................w...................178 Współpraca z innymi systemami...................................................w..................................179 Klienty starszego typu (Windows 9x i Windows NT Workstation) .........................179 Serwery i domeny Windows NT 4...................................................w.........................180 NetWare i NDS ...................................................w...................................................w...181 Services for Unix ...................................................w...................................................w183 Podsumowanie ...................................................w...................................................w..........184 W praktyce ...................................................w...................................................w............... .184 Rozdział 8. Planowanie migracji i dostępne narzędzia ....................................... 187 Przygotowanie do migracji...................................................w...........................................187 Serwery: modernizacja i zastępowanie sprzętu ...................................................w.....188 Analiza projektu Active Directory...................................................w.........................188 Modernizacja bezpośrednia czy restrukturyzacja domeny? .....................................189 Tryb mieszany czy macierzysty? ...................................................w...........................189 Porządki po migracji ...................................................w..............................................192 Modernizacja bezpośrednia...................................................w..........................................193 Spis treści 9 Restrukturyzacja domeny...................................................w.............................................194 Modernizacja i restrukturyzacja...................................................w.............................194 Restrukturyzacja równoległa ...................................................w.................................195 Narzędzie migracji usługi Active Directory...................................................w.................197 Kreator raportów ...................................................w...................................................w.198 Kreator migracji użytkowników ...................................................w............................201 Kreator migracji kont grup...................................................w.....................................204 Narzędzie migracji usługi Active Directory wersja 2...............................................209 ClonePrincipal...................................................w...................................................w...........210 Zalety ClonePrincipal ...................................................w............................................210 Wady ClonePrincipal ...................................................w.............................................212 MoveTree ...................................................w...................................................w................. .213 Zalety MoveTree...................................................w...................................................w.213 Wymogi wstępne MoveTree...................................................w..................................214 Netdom ...................................................w...................................................w................... ...215 Zarządzanie kontami komputerów...................................................w.........................215 Zarządzanie relacjami zaufania...................................................w..............................215 Przystawka MMC ADSI Edit...................................................w.......................................216 Pakiet narzędzi NetIQ Migration Suite ...................................................w........................216 NetIQ NetWare Migrator ...................................................w.......................................217 Server Consolidator ...................................................w...............................................217 Migration Assessor ...................................................w................................................217 Exchange Migrator...................................................w.................................................217 Dodatkowe narzędzia ...................................................w...................................................w240 Aelita Controlled Migration Suite ...................................................w.........................241 FastLane Migrator i Server Consolidator ...................................................w..............241 Migracja komputerów biurkowych ...................................................w..............................241 Migracja NetWare ...................................................w...................................................w.....242 Podsumowanie ...................................................w...................................................w..........242 W praktyce ...................................................w...................................................w............... .243 Istniejące środowisko domen Windows NT 4.0. ...................................................w...243 Plan migracji ...................................................w...................................................w.......243 Narzędzia migracji ...................................................w.................................................244 Rozdział 9. Rozwiązywanie problemów z AD ...................................................h.. 245 Tryby pracy domeny ...................................................w...................................................w.246 Tryb mieszany...................................................w...................................................w.....246 Tryb macierzysty ...................................................w...................................................w247 Co nie ulega zmianie? ...................................................w............................................249 Replikacja katalogu i plików...................................................w........................................249 Replikacja Active Directory ...................................................w..................................249 Usługa replikacji plików (FRS) ...................................................w.............................257 Zasady grup ...................................................w...................................................w.............. .260 Jak poznać, że dzieje się coś złego?...................................................w.......................260 Reguły stosowania zasad grup ...................................................w...............................261 Zamiana i scalanie zasad grup ...................................................w...............................262 Przydatne narzędzia ...................................................w...............................................263 Zmiany wprowadzane w zasadach grup ...................................................w................265 Instalacja oprogramowania ...................................................w..........................................268 Wybór pakietów do instalacji ...................................................w................................269 Kto ma prawa do instalacji?...................................................w...................................269 Jak sprawdzić, co poszło nie tak? ...................................................w..........................269 Podsumowanie ...................................................w...................................................w..........271 10 Projektowanie struktur Active Directory Rozdział 10. .NET i nowa generacja Windows...................................................h.. 273 Inicjatywa .NET ...................................................w...................................................w........273 .NET Experiences ...................................................w..................................................274 Klienty...................................................w...................................................w.................275 Usługi...................................................w...................................................w..................275 Serwery ...................................................w...................................................w...............275 Narzędzia ...................................................w...................................................w............276 Następne pokolenie Windows...................................................w......................................276 Windows XP ...................................................w...................................................w.......277 Windows .NET Server ...................................................w...........................................279 Podsumowanie ...................................................w...................................................w..........281 Skorowidz ...................................................h................................... 283 Rozdział 4. Planowanie Active Directory W poprzednich rozdziałach przedstawiliśmy, czym jest usługa Active Directory, czym różni się od podobnych produktów i jak jest zorganizowana. Niniejszy rozdział zajmuje się różnymi zagadnieniami, które musimy rozważyć podczas planowania i implemen- towania AD w organizacji. Najważniejszą sprawą dotyczącą tych zagadnień, jest to, iż większość z nich jest jedynie w niewielkim stopniu związana ze stroną techniczną. Problemy wynikają z uwarunkowań politycznych, organizacyjnych i komunikacyjnych, które, jeśli nie zostaną prawidłowo zrozumiane i potraktowane, mogą doprowadzić do drastycznych rozbieżności pomiędzy projektem AD a faktycznym środowiskiem pracy. Możemy pogrupować problemy na różne sposoby, jednak dla naszych celów najwygod- niejszy będzie następujący podział:      Zagadnienia migracji — problemy związane z implementacją, które mogą mieć wpływ na strategie WINS, DHCP, OU, użytkowników i grup. Zagadnienia administracyjne — problemy eksploatacyjne, które mogą wpływać na struktury OU, GPO, użytkowników i grup. Zagadnienia bezpieczeństwa — zagadnienia dostępu i ochrony danych, które mogą oddziaływać na struktury OU, grup i GPO. Zagadnienia instalacji — problemy organizacyjne i techniczne, które mogą wpłynąć na plan migracji i procedury instalowania seirwerów i stacji roboczych. Zagadnienia organizacyjne — zasady prawne i związane z komunikacją, które mogą oddziaływać na plany wdrażania, projekt zabiezpieczeń, projekt dostępu i zasady zarządzania. Wszelkie porady zawarte w tym rozdziale sprowadzają się do następującego stwierdzenia: należy poznać środowisko przed rozpoczęciem projektowania. Nie wystarczy zrozumienie zagadnień związanych z rozmieszczeniem komputerów; musimy wiedzieć też, jak sieć jest administrowana, jak użytkownicy wykonują swoje zadania i jak należałoby poprawić sieć, by lepiej służyła użytkownikom. Dopiero wtedy możemy zacząć zastanawiać się nad projektem. 66 Projektowanie struktur Active Directory Zagadnienia migracji Na początku procesu planowania AD powinniśmy zatrzymać się i dobrze i uważnie przyjrzeć się istniejącemu środowisku. Czy na pewno rozumiemy, co w nim się dzieje? Czy wiemy, jakimi komputerami dysponujemy? Ile zwykle przychodzi zgłoszeń blokady konta? Jak często usługa WINS nie potrafi poprawnie rozwiązać nazwy? Ile grup posia- damy i jak są one używane? Czy musimy zachować wszystkie istniejące domeny, czy też powinniśmy część z nich scalić, aby uprościć zarządzanie? Na jakich zasadach ustalana jest przynależność do grup? Lista pytań, jakie możemy zadać, jest niemal nieograniczona. Każda odpowiedź jest frag- mentem zbioru danych, który pozwoli zdecydować o sposobie migracji do Active Directory. Mówiąc w skrócie, decyzja ta obejmuje następujące zagaidnienia:   Jak dużą część nakładów pracy administracyjnej chcemy iprzenieść do nowego środowiska? W jakim stopniu istniejąca architektura zaspokaja potrizeby firmy?  Jak wiele musimy zmienić, by wykorzystać nową funkcjonalniość Windows 2000?  Czy łatwiej będzie zreorganizować istniejące środowiskio, czy też zbudować nowe od podstaw? Aby móc odpowiedzieć na te pytania, musimy znać dostępne opcje. Wobec tego skon- centrujemy się na konsekwencjach każdej z nich, wymienionych poniżej:    Modernizacja czy migracja równoległa — wybór pomiędzyi modernizacją istniejącego środowiska a zbudowaniem nowego i przejśiciem do niego. Tryb mieszany czy macierzysty — wybór pomiędzy szybkim ia stopniowym przeniesieniem całości do środowiska zabezpieczeń Winidows 2000. Modernizacja serwera, odtworzenie serwera czy przeniiesienie do nowej domeny — wybór pomiędzy modernizacją serwera do Windows 2000, sitworzeniem od zera lub przeniesieniem bez zmian do nowej domenyi Windows 2000.  Modernizacja, reinstalacja czy przeniesienie klientai do domeny — wybór pomiędzy modernizacją klientów do Windows 2000, zbudowaniiem systemów od zera lub przeniesieniem w obecnej postaci do noweij domeny Windows 2000.  Utworzenie czy migracja użytkowników i grup — wybór poimiędzy założeniem wszystkich kont użytkowników i grup na nowo a przeniesiieniem istniejących użytkowników i grup za pomocą odpowiedniego narzędziai. Gdy zrozumiemy konsekwencje każdego wyboru, wówczas możemy podjąć rozsądne decyzje o tym, jak, co z naszych zasobów i kiedy migriować do Windows 2000. Modernizacja domeny do Windows 2000 Jedną z pierwszych decyzji do podjęcia jest wybór, czy zmodernizować bieżącą strukturę domen czy też zbudować równoległą Active Directory i przenieść do niej użytkowników i zasoby. Ten podrozdział omawia za i przeciw modernizacji; następny przedstawi proces migracji równoległej. Rozdział 4. ♦ Planowanie Active Directory 67 Podczas migracji z modernizacją należy kolejno: 1. 2. 3. 4. 5. 6. 7. Wybrać po jednym BDC z każdej domeny głównej i odłączyć iod sieci. To będzie nasz „zapasowy” serwer chroniący bazę danych na wypadek, gdyby wydarzyło się coś bardzo złego. Zmodernizować PCD domen głównych. Zmodernizować serwery infrastruktury (DHCP, WINS i DNS) domeni głównych. Zmodernizować BDC w domenach głównych. Zmodernizować PDC w domenach zasobów (jeśli istnieją). Zmodernizować BDC w domenach zasobów. Zmodernizować serwery członkowskie we wszystkich domeniach. Więcej informacji o szczegółowej procedurze migracji zawiera rozdział 8., „Planowanie migracji i dostępne narzędzia”. Postępując w ten sposób, zachowamy bazy danych kont, girupy, ustawienia zabezpieczeń, ustawienia systemów plików i strukturę domen. Zmniejsza to ryzyko przypadkowego przeoczenia ustawień użytkowników, co uniemożliwiłoby im wykonywanie swoich zadań. Ponadto zachowamy stare standardy nazewnicze i ustawień IP; serwery będą dalej funk- cjonować pod oryginalnymi nazwami i adresami, co wyeliminuje potrzebę rekonfiguracji klienckich stacji roboczych, aplikacji i usług. Ogólnie mówiąc, ta metoda zdecydowanie ogranicza nakłady pracy potrzebne do skonfigurowania inowej Active Directory. Ale czy na pewno? Tak, zachowaliśmy wszystkie stare konta. Co więcej, zachowaliśmy wszystkie stare identyfikatory SID, co oznacza, że nadal posiadamy uprzednie prawa dostępu, lecz odziedziczyliśmy też wszystkie pomyłki i błędy popełnione w starych domenach. Teraz, zamiast móc poprawnie zbudować nowe środowisko, musimy skon- trolować i ewentualnie zmienić stare ustawienia. Co ważniejsze, mamy niemal pewność, iż zachowane środowisko nie skorzysta z nowych możliwości organizacyjnych i zabezpieczeń systemu Windows 2000. Musimy teraz planować, jak zmienić posiadany system w coś, co będzie korzystać z nowych możliwości. W niektórych przypadkach jest to niemal niemożliwe. Dodatkowo migracja przez modernizację bardzo utrudnia usprawnienie usług infra- struktury. Aby zyskać organizacyjnie na modernizacji, powinniśmy pozostawić dla większości usług (WINS, DHCP, a ewentualnie nawet DNS) taką samą podstawową konfigurację, jakiej używaliśmy dotychczas. Oznacza to, że w celu poprawy konfiguracji będziemy musieli zaplanować dodatkowe kroki i brać pod uwagę dodatkowe ryzyko. Proszę porównać to ze scenariuszem modernizacji równoległej, w którym zarządzanie tymi zadaniami i zarządzanie ryzykiem są wbudowane w siam projekt. Pozostają też do rozważenia problemy logistyczne. Po rozpoczęciu modernizacji ist- niejącej infrastruktury NT wycofanie się może być bardzo trudne. Administratorzy muszą zostać bardzo szybko przyuczeni do wykonywania podstawowych zadań związanych z zarządzaniem użytkownikami. Serwery muszą zostać zmodernizowane, aby spełniały 68 Projektowanie struktur Active Directory nowe wymagania sprzętowe. Jeżeli dział informatyczny jest scentralizowany, a sieć rozproszona, wówczas ktoś będzie musiał wybrać się do każdej lokalizacji, aby zmo- dernizować lokalne serwery. W każdym scenariuszu modernizacji przez zastąpienie czeka nas pewien okres eks- ploatacji środowiska mieszanego Windows 2000/NT. Może to spowodować bardzo złożone interakcje, zwłaszcza, jeśli dysponujemy większą liczbą domen głównych zawie- rających konta użytkowników. Dodatkowo, pracownicy pomocy technicznej pierwszego i drugiego poziomu muszą rozumieć i śledzić stan środowiska, które może zmieniać się codziennie. Pracownicy ci potrzebują aktualnych informacji dotyczących przenoszonych kont, zmian w zabezpieczeniach i wszelkich innych zmian w środowisku mających wpływ na społeczność użytkowników. Musimy też pomyśleć o tym, jakich narzędzi używać do obsługi sieci. Jeśli chcemy zmienić zestawy narzędzi (na przykład zastosować nowe narzędzia kopii zapasowych lub nowy pakiet zarządzania środkami przedsiębiorstwa), jak mamy dokonać zmiany? Czy zostawimy stary pakiet w spokoju i zainstalujemy nowy na przeniesionych serwe- rach? Czy najpierw zainstalujemy nowy pakiet w starym środowisku (o ile w ogóle będzie działać), a następnie dokonamy modernizacji do Windowis 2000? Rozważając te wszystkie pytania, musimy wziąć pod uwagę następujące korzyści, jakie daje modernizacja środowiska:  Zachowana zostaje baza danych kont, łącznie z identyfiikatorami SID. Oznacza to, że nie musimy odtwarzać kont użytkowników,i grup i komputerów należących do domeny.    Zachowany zostaje system plików na wszystkich serweraich. Dzięki temu nie musimy ponownie ustawiać zabezpieczeń dla partycji NTFS i udziałów. Zachowane zostają istniejące konwencje nazewnicze i adiresów IP. Oznacza to, że użytkownicy nie muszą ponownie przypisywać drukareki i udziałów. Co więcej, administrator nie ma potrzeby resetowania adresów piodstawowych usług infrastruktury, takich jak DDNS i WINS. Zredukowany jest zakres interakcji zabezpieczeń pomiędziy platformami. Dzięki temu maleje ryzyko wystąpienia poważnych błędówi zabezpieczeń podczas migracji, ponieważ większość lub całość informiacji o zabezpieczeniach jest przechowywana w środowisku Windows 2000. Musimy też wziąć pod uwagę ujemne strony opcji moderniizacji:  Błędy popełnione w pierwotnym środowisku pozostają. Ozinacza to, że chcąc „posprzątać” środowisko, będziemy musieli radzić sobie z ibłędami już istniejącymi, zamiast zaczynać od zera.  Pojawiają się różnice w ustawieniach zabezpieczeń seriwerów. Ustawienia dla zmodernizowanych serwerów i stacji roboczych są iinne niż dla systemów zainstalowanych od podstaw. Przede wszystkim, zmoderniizowane komputery obowiązuje kilka ograniczeń dotyczących zabezpieczania pilików systemowych i ustawień Rejestru, co może doprowadzić do niezgodnoiści pomiędzy tym, co wydaje się nam, że instalujemy, a tym, co w rzecizywistości otrzymamy. Problem ten może zostać rozwiązany za pomocą narzędzia Security Configuration Manager. Rozdział 4. ♦ Planowanie Active Directory 69  Występują logistyczne, techniczne i proceduralne prioblemy, gdy trzeba scentralizować w jeden system kilka katalogów o własnyich zabezpieczeniach (np. domeny NT, Novella i Kerberosa w systemie UNIX). W migracji poprzez modernizację, gdy chcemy skoncentrować zabezpieczeniai, musimy najpierw przeanalizować i udokumentować zmodernizowane środowiisko, a następnie zdefiniować na potrzeby konwersji właściwe relacje. Możie to okazać się bardziej czasochłonne niż proste zdefiniowanie stanu idealneigo i wykorzystanie posiadanych danych do przejścia do niego.  Pojawia się konieczność równoległego korzystania z dwióch narzędzi. Oznacza to, że musimy najpierw zastosować w istniejąciym środowisku nowe narzędzia. W przeciwnym razie zwiększamy ryzyko błędówi w administracji podczas etapu migracji. Gdy zdecydujemy się na modernizację, musimy dodatkowo odpowiedzieć na następujące pytania:      Która domena (jeśli mamy więcej niż jedną) będzie modeirnizowana? Jak, kiedy i kto będzie modernizować kontrolery domen i iserwery znajdujące się w terenie? Jak, kiedy i kto będzie łączyć i optymalizować domeny? Jak, kto i kiedy będzie modernizować kolejki drukowania, iserwery intranetowe, serwery aplikacji, zabezpieczenia plików i grupy? Jakie kryteria zostaną wzięte pod uwagę przy analizie iistniejących tożsamości zabezpieczeń (kont użytkowników, grup lokalnych, grup gliobalnych itp.) do ustalenia, które tożsamości zachować, a które zmieinić?  Jak będzie wyglądać komunikacja z działem obsługi techniciznej, pozwalająca zapewnić społeczności użytkowników pomoc podczas migriacji? Nasze środowisko skutecznie migrować przez modernizacjię, jeśli:     Posiadamy niewielką liczbę (zwykle poniżej 15) rozrzuconyich geograficznie lokalizacji serwerów i uwierzytelniania. Istniejące środowisko jest dobrze zorganizowane, udokuimentowane i zawiera małą liczbę innych katalogów. Właśnie przeszliśmy cykl gruntownej modernizacji spirzętu. Dobrze znamy posiadane narzędzia służące do odzyskiwainia środowiska po awarii i możemy zapewnić, że będą one działać popraiwnie w mieszanym środowisku. Jeśli nakłady pracy związane z problemami są większe niż korzyści płynące z migracji przez modernizację (zastąpienie), wówczas warto rozważyć inne opcje. Następny punkt zajmuje się drugą z dwóch podstawowych opcji — migraicją równoległą. 70 Projektowanie struktur Active Directory Migracja równoległa Niektóre organizacje po przeanalizowaniu ścieżki migracji przez modernizację stwier- dzają, że jest ona pełna problemów. Może logistyka jest zbyt trudna. Może stosowanych jest kilka systemów katalogowych, które trzeba połączyć w jeden. Może po prostu lepiej jest uniknąć prac porządkowych związanych z modernizacją starego środowiska i rozpo- cząć od zera. Na potrzeby niniejszej książki można przyjąć, że migracja równoległa to taka, w której: 1. 2. 3. 4. 5. Tworzymy nową domenę, drzewo i las Windows 2000. Decydujemy, jak ma wyglądać nowe środowisko. Decydujemy, które informacje należy przenieść ze starego środowiska do nowego. Tworzymy odwzorowanie starego środowiska na nowe. Przenosimy użytkowników, grupy, pliki i serwery zgodniie z odwzorowaniem. Więcej informacji o szczegółowej procedurze migracjoi zawiera rozdział 8. Inaczej mówiąc, tworzymy dziewicze środowisko, do którego migrujemy dane tak, jak nam pasuje. Taka procedura daje szereg korzyści: kontrolę nad danymi, kontrolę nad tempem migracji, zdolność do utworzenia odpowiednich standardów oraz zdolność do wyegzekwowania zgodności z tymi standardami. Wymienione zalety rozwiązują, niemal punkt po punkcie, problemy występujące w migracji przeiz modernizację. Na przykład, pomoc techniczna wciąż potrzebuje dokładnych informacji o tym, którzy użytkownicy i które zasoby są zaplanowane do migracji. Jednakże w migracji równo- ległej rozgraniczenie jest znacznie wyraźniejsze — część z nich istnieje tylko w nowym środowisku, część nie jest przeznaczona w ogóle do przeniesienia, zaś wszystko inne posiada zaplanowane daty migracji. Interakcje mogą być o wiele prostsze; mają zdecydo- wanie wyraźniejsze granice. Podobna analiza sprawdza się dla pozostałych punktów. Ponieważ w migracji równoległej dysponujemy dwoma odrębnymi środowiskami, mamy znacznie wyraźniej określone grani- ce pomiędzy procedurami obsługi technicznej, wersjami narzędzi i usługami infrastruktury. Wszystko, co może stać się niejasne w migracji przez modernizację, w migracji rów- noległej jest bardziej zrozumiałe. Musimy zarazem bardziej rozważnie decydować, kiedy, jak i dlaczego mamy zmie- niać skrypty logowania, odwzorowania drukarek i dokonywać innych podobnych czynności. Modernizacja równoległa stanowi klasyczny proces instalowania infra- struktury, w którym użytkownicy przenoszą się ze starszego środowiska do nowego, czasem diametralnie odmiennego. Zwiększa to ilość zapytań i komentarzy ze strony użytkowników, co może zwiększyć nakłady czasu poświęcone na zarządzanie pro- jektem w ramach procesu instalacji. Rozdział 4. ♦ Planowanie Active Directory 71 Musimy też zdać sobie sprawę z faktu, że migracja równoległa „od podstaw” jest niemal idealnym rozwiązaniem dla scalenia kilku katalogów związanych z zabezpie- czeniami w jeden. Na potrzeby analizy weźmy pod uwagę mieszane środowisko sys- temów Novell i NT. Jeśli bezpośrednio zmodernizujemy Windows NT do Windows 2000, będziemy musieli: 1. 2. 3. 4. 5. 6. 7. Określić idealny stan dla Windows 2000. Ustalić stan obecny. Określić odwzorowanie Windows NT na stan idealny. Określić odwzorowanie Novella na stan idealny. Zmodyfikować Windows NT tak, by zbliżyć się do stanu idealinego. Zaktualizować Windows NT do Windows 2000. Przenieść dane zabezpieczeń z Novella do Windows 2000. Jeśli stosujemy migrację równoległą od zera, zamiasti tego będziemy musieli: 1. 2. 3. 4. Określić stan idealny. Ustalić odwzorowanie Windows NT na stan idealny. Określić odwzorowanie Novella na stan idealny. Migrować odpowiednie dane zabezpieczeń z Novella lub Wiindows NT, zależnie od tego, które będą lepsze, do środowiska Winidows 2000. Drugim faktem, jaki musimy wziąć pod uwagę, jest ten, iż jedną z podstawowych ko- rzyści migracji przez modernizację (zachowanie SID) możemy uzyskać za pomocą niemal wszystkich istniejących narzędzi migracji. Każda domena działająca w trybie macierzystym posiada dla każdego obiektu atrybut 5+ JKUVQT[, który pozwala nowo utworzonym obiektom posiadać ten sam SID co obiekt, z którego została dokonana migracja. Gdy zastanawiamy się nad wyborem migracji równoległej, musimy pamiętać o nastę- pujących korzyściach z niej płynących:  Tworzymy wyraźną granicę pomiędzy starym i nowym środiowiskiem. Powoduje to mniejszą liczbę interakcji w migrowanym śirodowisku, prowadząc do aktualizacji bardziej przejrzystej i łatiwiejszej do kontrolowania.  Zachowujemy (stosując odpowiednie narzędzia) SID przenoiszonego obiektu. Oznacza to, że możemy migrować dane i ustawienia zabezpieczeń stosunkowo bezkarnie, odkładając porządki na późniejszy termin.  Mamy bardzo szczegółową kontrolę nad tym, kiedy przenoisić zasoby i użytkowników do nowego środowiska. Jest to szczególniie ważne w dużych organizacjach lub w organizacjach mających szczególnie wymagania prawne i związane z kontrolami.  Otrzymujemy dziewicze środowisko, do którego możemy pirzenieść kilka istniejących dostawców zabezpieczeń, wybierając ten syistem, który najlepiej spełnia nasze potrzeby. 72 Projektowanie struktur Active Directory Musimy też wziąć pod uwagę podstawową wadę modernizacji równoległej, którą jest zapotrzebowanie na znaczące ilości nowego sprzętu. Jeśli modernizacja do Windows 2000 zbiega się ze standardowym okresem odświeżania zasobów sprzętowych, wówczas jest to mniejszym problemem. Jeśli jednak zamierzamy zakupić nowe serwery poza harmonogramem modernizacji sprzętu w celu obsługi Active Directory i innych usług Windows 2000, wówczas powinniśmy dokonać poważnej analiizy zysku i kosztów. Proszę też zdać sobie sprawę, że po przyjęciu opcji modernizacji równoległej musimy odpowiedzieć na poniższe pytania:  Jak będziemy podczas migracji monitorować i zarządzać iinterakcjami pomiędzy istniejącym środowiskiem (środowiskami) i domeną Windowis 2000? Firma przez jakiś czas będzie korzystać z dwóch systemów, coi bez właściwego planowania może wystawić ją na niedopuszczalne ryzyko.   Jak chcemy odwzorować dane zabezpieczeń z wszystkich isitniejących środowisk? Jak będziemy zarządzać skryptami logowania, drukarkami, udostępnionymi plikami i wspólnymi zasobami, które mogą ulec zmianie ipodczas migracji i mogą (jak w przypadku skryptów logowania) wymagać kilkui wersji? Nasze środowisko jest dobrym kandydatem do modernizacjii równoległej, jeśli:     Zbliża się lub właśnie trwa cykl odświeżania zasobów siprzętowych. Stosujemy kilka środowisk udostępniających zabezpieczeniia, które chcemy skonsolidować w jedną domenę. Z powodów technicznych nie możemy bezpośrednio zmodeirnizować domeny. Dysponujemy dużą liczbą lokalizacji fizycznych i potrziebujemy dodatkowej kontroli nad migracją, jaką może nam dać dziewicze śroidowisko. Jeśli możemy sobie na nią pozwolić, migracja równoległa daje wiele korzyści. Proszę jednak zdać sobie sprawę, że przejście z migracji przez modernizację na migrację równoległą może być trudne i wyjątkowo kosztowne. Unikniemy tej pułapki, rozważnie analizując dostępne opcje przed rozpoczęciem projektu i trzymając się podjętej decyzji przez cały okres przejściowy. Domeny w trybie mieszanym i macierzystym Jedną z najważniejszych kwestii, jakie pojawiają się podczas projektowania Active Directory, a co za tym idzie, która stanowi największe źródło nieporozumień, jest różnica pomiędzy domenami funkcjonującymi w trybie mieszanym i macierzystym. Ludzie pytają: „Czy powinniśmy przejść na tryb macierzysty?”, traktując to jak swojego rodzaju mistyczną podróż, która, gdy ją już podejmą, ziaprowadzi ich do ziemi obiecanej. Rzeczywiste pytanie, jakie należy zadać w związku z przejściem w tryb macierzysty, nie brzmi „czy”, lecz „kiedy”. Każdy prędzej czy później przechodzi w tryb macierzysty; musimy raczej podjąć decyzję, na jakim etapie migracji zaplanować przejście, a nie czy przechodzić w ogóle. Rozdział 4. ♦ Planowanie Active Directory 73 Wyjaśnijmy najpierw nieporozumienia. Przejście w tryib macierzysty:       Nie aktywuje obiektów zasad grup. Nie zapewnia lepszej replikacji. Nie optymalizuje rozmiarów bazy danych AD. Nie uniemożliwia logowania ze starszych wersji klienitów. Nie uniemożliwia stosowania starszych aplikacji. Nie zmienia sposobu, w jaki AD współpracuje z innymi isystemami Kerberosa. Tryb macierzysty w zamian za to:    Aktywuje część obiektów w katalogu. Pozwala na stosowanie grup uniwersalnych. Pozwala AD na ignorowanie baz danych SAM, omijając dziięki temu ich ograniczenia. Jeśli planujemy migrację przez modernizację, powinniśmy rozważnie zaplanować przejście w tryb macierzysty. Możemy przełączyć domenę w ten tryb dopiero po zmo- dernizowaniu do Windows 2000 wszystkich kontrolerów domeny (PDC i wszystkich BDC). W przeciwnym razie możemy mieć do czynienia z klientami nie mogącymi się w ogóle zalogować do domeny, ponieważ kontroler domeny usiłujący dokonać uwierzytel- nienia nie będzie mógł już otrzymywać aktualizacji z iaktywnych baz danych zabezpieczeń. Jeśli planujemy migrację równoległą, wówczas powinniśmy przejść w tryb macierzysty najszybciej, jak tylko się da. Pozostawienie katalogu w trybie mieszanym spowoduje, iż większość istniejących narzędzi do migracji (jeśli nawet nie wszystkie) nie będzie w stanie migrować użytkowników do naszej nowej, ślicznej struktury Active Directory. Migracja serwerów Przy planowaniu strategii migracji serwerów możemy je podzielić na cztery kategorie: przeznaczone do zastąpienia, do konsolidacji, do modiernizacji i do przeniesienia bez zmian. Każda z kategorii jest przy projektowaniu i planowaniiu traktowana nieco inaczej. Powinniśmy zasadniczo zastąpić serwery, których nie da się zmodernizować do Windows 2000. Może są zbyt stare i nie damy rady rozbudować ich do poziomu minimalnych wymogów sprzętowych, a może skończyła się na nie gwarancja, więc nie chcemy eks- ploatować systemu bez zabezpieczenia. Niezależnie od powodów, gdy zastępujemy serwer, musimy: 1. 2. 3. Mieć całkowitą pewność, iż znamy usługi świadczone prziez dany serwer. Zapewnić dostępność tych usług podczas migracji. Upewnić się, czy usługi działają poprawnie w nowym miiejscu. 74 Projektowanie struktur Active Directory 4. 5. Zastąpić serwer, przetestować i włączyć nowy serwer do iśrodowiska produkcyjnego. Zlikwidować stary serwer. Powinniśmy konsolidować serwery wykorzystywane w zbyt małym stopniu oraz takie, których koszty utrzymania przekraczają pewną ustaloną wartość. Są to zwykle prze- starzałe serwery, które i tak musielibyśmy zmodernizować lub zastąpić, lecz stopień ich wykorzystania jest na tyle niski, że nie usprawiedliwia zakupu nowego. Przygotowując się do konsolidacji kilku serwerów musimy: 1. 2. 3. 4. 5. 6. Zidentyfikować poziom wykorzystania każdego serwera. Upewnić się, czy serwer docelowy jest w stanie obsłużiyć sumę obciążenia tych serwerów. Upewnić się, czy wzorce dostępu do różnych konsolidowianych usług nie wchodzą w konflikty. Na przykład, często trudno jest staibilnie skonsolidować usługi pocztowe i bazy danych na pojedynczej platforimie Wintel. Zaplanować konsolidację na okres nie będący krytyczny dlia biznesu. Dokładnie przetestować konsolidację. Połączenie różnychi usług w jednym komputerze może wprowadzić nietypowe wzorce wykorzystiania powodujące niestabilność. Po dokonaniu konsolidacji monitorować serwer przez okries przynajmniej jednego kwartału. 7. Zlikwidować stary serwer. Ogólnie mówiąc, powinniśmy modernizować serwery na gwarancji, łatwe w rozbudowie do wymaganego poziomu, wykazujące rozsądne poziomy wykorzystania i nie świad- czące usług wymagających starszego środowiska. Przygotowując się do modernizacji serwera, musimy: 1. 2. 3. 4. Zweryfikować, czy wszystkie usługi świadczone przez seirwer (aplikacje, bazy danych i tak dalej) są kompatybilne z Windows 2000. Przygotować i przetestować aktualizacje usług niezgodinych z Windows 2000. Zaplanować modernizację na normalne godziny serwisowiania. Zmodernizować sprzęt w serwerze, system operacyjny ii usługi do Windows 2000 i zgodnych z nim wersji oprogramowania. Proszę pamiętać, że złożoność migracji przez modernizację nie wynika z systemu opera- cyjnego, lecz z usług świadczonych przez serwer. Zwłaszcza planowanie przeniesienia baz danych i oprogramowania ERP (planowanie zasobów przedsiębiorstwa) może zająć miesiące, a po przeniesieniu możemy poświęcić kolejne miesiące na monitorowanie serwera, by upewnić się, że wszystko poszło dobrze. Przenoszone są przede wszystkim serwery nie uczestniczące w zabezpieczeniach domeny (jako PDC lub BDC) i obsługujące aplikacje krytyczne dla firmy, a nie posiadające wersji zgodnej z Windows 2000. Wysiłek związany z wycofywaniem krytycznego dla firmy oprogramowania typu legacy (przestarzałego) może być większy niż włożony w cały projekt Windows 2000. Przygotowując się do przeniesieniai serwera, musimy: Rozdział 4. ♦ Planowanie Active Directory 75 1. 2. 3. 4. 5. 6. 7. Upewnić się, czy stare oprogramowanie nie posiada żaidnych zależności od innych serwerów, które modernizujemy, konsolidujemy lub zastiępujemy. Zaplanować modernizację na standardowe godziny przezinaczone na serwis. Usunąć serwer ze starej domeny. Przyłączyć serwer do nowej domeny. Sprawdzić, czy ustawienia zabezpieczeń serwera są prawiidłowe dla funkcji serwera. Monitorować serwer i stare oprogramowanie przez przyinajmniej kwartał od chwili migracji. Przenieść zadania obsługi i monitorowania serwera na ipersonel obsługi technicznej po uznaniu migracji za zakończoną powodzeiniem. Faktyczny harmonogram i kolejność migracji serwerów zależy od rozmiarów organi- zacji, składu i umiejętności zespołu związanego z projektem oraz od naszej zdolności do szybkiego i dokładnego oszacowania środowiska. Największe ryzyko przekroczenia harmonogramu pochodzi od aplikacji krytycznych dla funkcjonowania przedsiębiorstwa i przestarzałych; ryzyko to możemy zmniejszyć tylko przez utworzenie i wdrożenie planu szczegółowych i stosunkowo czasochłonnych tesitów. Migracja klientów Migrowanie serwerów jest łatwe, ponieważ zasadniczo dobrze wiemy, gdzie się znajdują, co się w nich mieści i jak firma je wykorzystuje. Migracja komputerów klienckich to całkiem inna sprawa. Logistyka znajdowania, identyfikacji, szacowania, rejestrowania, sortowania, planowania harmonogramu, a na koniec faktycznej migracji komputerów klienckich może bez trudno- ści zająć większość czasu poświęconego na projekt Windows 2000. Zagadnienia te nie mieszczą się w zakresie niniejszej książki. Nas interesuje ustalenie, jak postąpić ze wszystkimi klientami, gdy już ustalimy, gdzie są, czym są, kto ich używa i do czego. Ogólnie mówiąc, możemy klienty podzielić na trzy kategorie:   przeznaczone do zastąpienia, przeznaczone do modernizacji,  pozostawione bez zmian. Klienty przeznaczone do zastąpienia to zwykle te, które są zbyt stare na modernizację do poziomu minimalnych wymogów sprzętowych lub przeznaczone do rychłego zło- mowania z uwagi na politykę księgową (odświeżenie dzierżawy lub budżetowanie kapitałowe). W przypadku takich komputerów musimy rozważyć logistykę identyfi- kowania, przenoszenia i wycofywania starego sprzętu, jak również wpływ, jaki ma na użytkownika przydział nowej stacji roboczej. Możemy zapanować nad niebezpie- czeństwami instalacji przez wstępne przygotowanie nowego sprzętu, skonfigurowanie i przetestowanie przed przydzieleniem go użytkownikoiwi. 76 Projektowanie struktur Active Directory Klienty przeznaczone do modernizacji spełniają minimalne wymagania sprzętowe (czasami po zakupie dodatkowego sprzętu), lub z powodów księgowych, nie są zapla- nowane do wymiany w ciągu roku. W przypadku takich klientów musimy szczególnie rozważnie zaplanować czas modernizacji, metodę instalacji i metody przywracania klienta. Jednym z największych wyzwań w całym projekcie jest w istocie przeniesienie wszystkich ustawień indywidualnych i danych klientów ze starego systemu do nowego. Klienty pozostawione bez zmian to zwykle te, które obsługują przestarzałe aplikacje absolutnie niezbędne użytkownikowi. Jeśli nie da się znaleźć innego rozwiązania, wówczas użytkownik musi otrzymać nowy PC. Czasami, gdy grupa użytkowników potrzebuje aplikacji tylko od czasu do czasu i to nie równocześnie, możemy pozostawić pojedynczą starą stację roboczą dla grupy użytkowników, co uwolni nas od odpowiedzialności za utrzymanie kilku starych, niezgodnych ze specyfikacjaimi komputerów. Migracja użytkowników i grup Z punktu widzenia planowania i projektowania jednym z najbardziej złożonych zadań, jakie musimy przemyśleć, jest to, jak, kiedy i dlaczego powinniśmy migrować konta użytkowników i grup. Ten problem może bez trudu sparaliżować proces analizy. Istnieją dosłownie setki czynników, jakie powinniśmy wziąć pod uwagę, oraz chyba tysiące wa- riacji na podstawowe tematy. Zamiast omawiać godzinami każdą możliwość i odmianę, proszę na chwilę zatrzymać się i przemyśleć, co trzeba tu zaplanować:   Jeśli modernizujemy domenę, musimy ustalić, jak zmodyifikować istniejące grupy, by pasowały do obecnego projektu. Jeśli dokonujemy migracji równoległej, musimy ustaliić odwzorowania pomiędzy starą i nową strukturą grup. W obu przypadkach niezbędna będzie mapa zmian. Ten dokument mówi, co usunąć, co skonsolidować z czym, co utworzyć, a co po prostu przenieść. Sam proces migracji infor- macji z wykorzystaniem mapy zmian powinien odbyć się przed rozpoczęciem lub po zakończeniu migracji. Dokonanie t
Pobierz darmowy fragment (pdf)

Gdzie kupić całą publikację:

Projektowanie struktur Active Directory
Autor:

Opinie na temat publikacji:


Inne popularne pozycje z tej kategorii:


Czytaj również:


Prowadzisz stronę lub blog? Wstaw link do fragmentu tej książki i współpracuj z Cyfroteką: