Home HomeJoanna.Chmielewska. .Ksiazka.Poniekad.Kucharska.PL.PDF.eBook.(osloskop.net)Mikser analogowy ALLEN&HEATH seria PA i CP. Instrukcja PLLinux. .Mandrake.10.Podręcznik.Użytkownika.[eBook.PL]adobe.photoshop.7.pl.podręcznik.uzytkownika.[osloskop.net]Chmielewska Joanna Lesio (www.ksiazki4u.prv.pl)Adobe.Photoshop.7.PL.podręcznik.uzytkownika.[osloskop.net][1]Erikson Steven Ogrody ksiezycaSalvatore Robert Gwiezdne Wojny Wektor Pierwszy483.Programming.in.CsharpStanislaw Pagaczewski Misja profesora Gabki
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • ps3forme.xlx.pl
  •  

    [ Pobierz całość w formacie PDF ]
    .Nastepnie wywoluje on okreslonego dostawce, który szuka zada-nych informacji.Po przetworzeniu zapytania uzytkownik otrzymuje informacje albokomunikat, iz szukany zasób nie zostal znaleziony.Caly proces jest niewidoczny dlaklienta, który nie musi znac szczególów implementacji i polozenia uslugi katalogowej.Active Directory równiez opiera sie na standardzie LDAP.Poniewaz Active Directory opiera sie na LDAP, model danych uzywany przez te uslugejest bardzo podobny do modelu LDAP.Wpis definiowany jest przez zestaw atrybutówzwanych wlasciwosciami.W przeciwienstwie do plaskiej struktury domen w NTDS(NT Directory Service), Active Directory tworzy hierarchiczne drzewo domen.Wszyst-kie obiekty (uzytkownicy, komputery, urzadzenia peryferyjne i aplikacje) w domenie satraktowane jak wpisy i moga byc zorganizowane w strukture jednostek organizacyj-nych.W zwiazku z tym domena równiez posiada strukture drzewa, co zwieksza skalo-walnosc przestrzeni nazw.Kazda domena zawiera serwer katalogowy zwany kontroleremdomeny, który umozliwia dostep do wszystkich obiektów w domenie.Rysunek 17.6przedstawia strukture domen Active Directory.Rysunek 17.6.Drzewo domenActive DirectoryCala komunikacja wewnatrz i na zewnatrz domeny odbywa sie poprzez LDAP.Róznetypy klientów  widza drzewo domen w rózny sposób.Na przyklad, klienty WindowsNT  zobacza strukture domen NT, natomiast inne klienty korzystajace z LDAP  in-terfejs katalogu LDAP, który moze byc przegladany w taki sam sposób, jak DIT X.500. Rozdzial 17.Uslugi informacyjne dla przedsiebiorstw 361Do szybkiego i wydajnego wyszukiwania zdalnych zasobów sluzy wykaz globalny (GC Global Catalog).Kazdy obiekt w drzewie domen musi byc zarejestrowany w GC,który jest zoptymalizowany pod wzgledem szybkosci.Gdy uzytkownik lub aplikacjaszuka obiektu w innej domenie drzewa, odpytywany jest GC zamiast zdalnego katalogu.Pozwala to uzytkownikom latwo i szybko znajdowac zasoby.Oprócz wyszukiwania danych oraz zarzadzania uzytkownikami i zasobami, ActiveDirectory upraszcza zarzadzanie siecia.Do zalet AD naleza:Scentralizowane zarzadzanie  mozliwe jest kontrolowanie calej sieci z jednegomiejsca.Wspólny interfejs  dostepny jest jeden typ interfejsu, za posrednictwem któregomozna zarzadzac róznymi uslugami katalogowymi, na przyklad ksiazka adresowalub poczta elektroniczna.Co wiecej, wspólny interfejs pozwala na dodatkowawspóloperatywnosc pomiedzy innymi uslugami katalogowymi.Zintegrowane zabezpieczenia  gdy uzytkownik loguje sie, jego dane zostajawprowadzone do pojedynczego systemu uwierzytelnienia.Pomaga toadministratorom ustawiac parametry jednokrotnie dla kazdego uzytkownikalub obiektu.Ponadto uprawnienia dostepu mozna definiowac dla calychobiektów, jak równiez dla ich wlasciwosci.Zapewnia to bezpieczenstwowaznych informacji.Rozszerzalnosc  administratorzy moga dodawac nie tylko nowe obiekty i atrybutydo drzewa domen, lecz równiez nowe typy obiektów i atrybutów do istniejacegoschematu Active Directory.W ten sposób mozna dostosowac drzewo domendo wymagan przedsiebiorstwa.Replikacja danych  w drzewie domen mozliwa jest replikacja multi-master.Obecnosc kilku serwerów zwieksza dostepnosc sieci i uodpornia caly systemna bledy przez wyeliminowanie pojedynczego punktu awarii.Elastyczne zapytania  uzytkownicy moga wyszukiwac informacje na podstawieslowa, nazwy lub adresu.Zastosowanie wykazu globalnego skraca czas reakcjii zwieksza wydajnosc sieci.Podstawowa wada Active Directory jest fakt, ze funkcjonuje jedynie na platformieWindows i nie jest zgodna z innymi platformami.Aby wiec korzystac z zalet ActiveDirectory, uzytkownik musi zaimplementowac te usluge tylko na platformie Windows. 362 Czesc III Popularne aplikacje TCP/IP Czesc IVTworzenie i utrzymanie sieciTCP/IPW tej czesci:Rozdzial 18.Wybór schematu adresowaniaRozdzial 19.Projektowanie trasowania dla sieciRozdzial 20.Planowanie rozmieszczenia serwerówRozdzial 21.Wprowadzenie do lacznosciRozdzial 22.Planowanie bezpieczenstwa sieciRozdzial 23.Rozwiazywanie problemów z siecia i lacznosciaRozdzial 24.Monitorowanie sieci TCP/IPRozdzial 25.Planowanie na przyszloscTa czesc poswiecona jest budowaniu sieci TCP/IP.Po lekturze dotychczasowych roz-dzialów Czytelnik powinien wiedziec, jak zainstalowac i skonfigurowac TCP/IP, orazmiec dobre pojecie o dostepnych narzedziach.Teraz pora polaczyc wszystkie skladnikiw siec, która bedzie funkcjonalna, bezpieczna i niezawodna.Rozdzial 18.pozwoli okreslic potrzeby zwiazane z adresowaniem i zdecydowac, jakotrzymac potrzebne adresy.Po ustaleniu tego bedziemy mogli zdecydowac, jak podzie-lic posiadana przestrzen adresowa na potrzeby topologii.Nastepnie nalezy zidentyfikowac strukture trasowania, jakiej potrzebuje nasza siec ten temat zostal omówiony w rozdziale 19.Dalej musimy okreslic, ile ruterów bedziepotrzebnych, i jak beda aktualizowac informacje o trasach.Po skonfigurowaniu rutingumozemy ustalic, gdzie umiescic serwery, aby najlepiej spelnialy potrzeby klientóww sieci, czym zajmie sie rozdzial 20.Gdy siec fizyczna bedzie juz zaprojektowana, mozemy zaczac przygladac sie potrze-bom uzytkowników laptopów i uzytkowników pracujacych z domu w zakresie dostepuzdalnego do zasobów.Rozdzial 21.zajmie sie dostepem zdalnym i lacznoscia.Tema-tem zwiazanym z powyzszymi jest bezpieczenstwo sieci, a zwlaszcza uwierzytelnianiei szyfrowanie  zagadnienia omówione w rozdziale 22. Teraz, majac w reku plan sieci, mozemy przejsc do jego implementacji; w rozdziale 23.zajmiemy sie strategiami rozwiazywania problemów z lacznoscia i innych, wystepuja-cych w sieci.Monitorowanie sieci zostalo omówione w rozdziale 24. Rozdzial 18 [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • syriusz777.pev.pl
  •