Порядок призначення доменних імен - Планування та розгортання служби доступу до інформаційних ресурсів підприємства
Наступним етапом планування розгортання служби каталогів є проектування інфраструктури "DNS" [4].
Доменне ім'я - символьне ім'я [4], що служить для ідентифікації областей - одиниць адміністративної автономії в мережі Інтернет - у складі вищестоящої по ієрархії такої області.
"Active Directory" підтримує кілька типів імен:
- - складені імена; - відносні складові імена; - основні імена користувачів; - канонічні імена.
Доменне ім'я складається з символьних полів, розділених крапками. Крайнє праве поле позначає домен верхнього рівня, далі, справа наліво, слідують піддомени в порядку ієрархічної вкладеності, крайнє ліве поле позначає ім'я хосту.
Однак, оскільки в службі "Active Directory" всі домени мають DNS-імена, перш ніж використовувати дану службу в мережі, необхідно спланувати простір імен "DNS". Ключове рішення проекту полягає в тому, щоб визначити, де розташувати домени "Active Directory" в межах цього простору імен. Проектування інфраструктури "DNS" складається з декількох етапів.
При налаштуванні DNS-серверів спочатку обирається і реєструється унікальне батьківське ім'я "DNS", яке буде представляти організацію в Інтернеті. Це ім'я є доменом другого рівня всередині одного з доменів верхнього рівня, використовуваних в Інтернеті. Батьківське ім'я "DNS" можна з'єднати з ім'ям розташування або підрозділи всередині організації для формування інших імен доменів наступних рівнів.
Для впровадження "Active Directory" існують два види просторів імен (внутрішній та зовнішній), при цьому простір імен Active Directory збігається із заданим зареєстрованим простором імен DNS або відрізняється від нього.
Внутрішній і зовнішній простори імен бувають наступних типів:
- 1) Співпадаючі внутрішній і зовнішній простори імен. Згідно з цим сценарієм, організація використовує одне і те ж ім'я для внутрішнього і зовнішнього просторів імен - ім'я компанії застосовується як всередині, так і поза організацією. При реалізації цього сценарію користувачі внутрішньої приватної мережі компанії повинні мати доступ як до внутрішніх, так і до зовнішніх серверів. Для захисту конфіденційної інформації клієнти, що здійснюють доступ зовні, не повинні мати доступ до внутрішніх ресурсів компанії або мати можливість вирішувати свої імена. Крім того, необхідні дві роздільні зони DNS, одна з яких, за межами брандмауера, забезпечує дозвіл імен для загальнодоступних ресурсів. Вона не налаштована для дозволу імен внутрішніх ресурсів, тому доступ до них ззовні отримати не можна. 2) Відмінні внутрішній і зовнішній простори імен. У цьому випадку компанія використовує різні внутрішнє і зовнішнє простору імен - спочатку в зонах по різні сторони брандмауера імена різняться. Для цього необхідно зареєструвати два простори імен в DNS Інтернету. Якщо ім'я не зарезервовано, внутрішні клієнти не зможуть відрізнити внутрішнє ім'я від імені, зареєстрованого в загальнодоступній мережі простору імен DNS. Таким чином, встановлюються дві зони: один відповідає за дозвіл імен у зовнішньому просторі, інша - у внутрішньому. Користувачам не складе труднощів розрізняти внутрішні і зовнішні ресурси.
Для розглянутої в даній роботі виробничої компанії "ANTLERS&;HOOFS", основним завданням якої є здійснення виробничо-комерційної діяльності на території України, що автоматично передбачає надання авторизованим клієнтам доступу до певних виділеним ресурсів компанії було вирішено обрати модель співпадаючих внутрішнього і зовнішнього простору імен. Вибір даної моделі передбачається економічно більш доцільним, оскільки не вимагає додаткових витрат на реєстрацію іншого простору імен.
Похожие статьи
-
Вступ - Планування та розгортання служби доступу до інформаційних ресурсів підприємства
З кожним роком для територіально-розподілених компаній все гостріше стає питання вибору координаційної технології, що дозволяє швидко і зі збереженням...
-
Процес планування доменів [4], як і при плануванні лісу, починається так само з аналізу компанії і формулювання вимог доцільності побудови плану доменів....
-
Аналіз інформаційних потреб підприємства У якості початкових даних щодо мережі підприємства, що проектується, використовуються вимоги замовника щодо...
-
Будучи світовим лідером в області автоматизації підприємств і використовуючи свій більш ніж двадцятирічний досвід з розробки комплексного програмного...
-
Призначення централізованої промислової КМ підприємства з виробництва сільськогосподарських кормів Проектована система призначена головним чином...
-
Аналіз проблеми, побудови центалізованої промислової комп'ютерної мережі підприємства з виробництва сільськогосподарських кормів Багато підприємств та...
-
ВСТУП - Оптимізація виробничих процесів комп'ютерної мережі підприємства
Зараз, в умовах багаторазово зростаючих щороку інформаційних потоків, вже практично неможливо уявити чітку взаємодію банківських структур, торговельних і...
-
Система адрес та імен Internet - Створення комп'ютерних технологій
Для роботи в Internet потрібно знати адреси та імена людей і комп'ютерів. Правильно вказати адресу чи ім'я в мережі так само важливо, як і точно написати...
-
Загальні положення захисту інформації у мережі Мережеві атаки настільки ж різноманітні, як і системи, проти яких вони спрямовані. Деякі атаки...
-
Сервіси (служби) Інтернет. Під час пересилання інформації у мережі один комп'ютер робить запит (комп'ютер-клієнт), а інший -- надає відповідь...
-
Як відзначалося вище, створення виробничих запасів на підприємстві забезпечує безперервність виробничого процесу випуску продукції. При цьому, недолік...
-
ПОДХОД К УПРАВЛЕНИЮ ДОСТУПОМ К ИНФОРМАЦИОННЫМ РЕСУРСАМ НА ОСНОВЕ АНАЛИЗА АКТИВНОСТИ ПРИЛОЖЕНИЙ ПОЛЬЗОВАТЕЛЕЙ Кий Андрей Вячеславович В настоящее время в...
-
Впорядкувати інформаційні системи досить складно через їх різноманіття та сталого розвитку структур і функцій. В якості ознак класифікації...
-
Висновки - Комунікативні технології в діяльності керівника адміністративної служби
Робота менеджера будь-якого рівня неможлива без налагодженої системи комунікацій. Під комунікацією розуміється процес передачі інформації від однієї...
-
В наш час майже всі компанії мають в своєму розпорядженні комп'ютери. Їх використовують для зберігання та обробки службової інформації. Не є винятком і...
-
Под Intranet понимают внутреннюю сеть организации, реализованную с использованием Internet-технологий, в частности, Web-технологий. То есть, Intranet...
-
Многие организации, рассматривая вопрос о сетевой безопасности, не уделяют должного внимания методам борьбы с сетевыми атаками на втором уровне. В...
-
Выбор СУБД - Разработка прототипа веб-приложения "Репозиторий электронных ресурсов"
Самыми широкоиспользуемыми на данный момент СУБД являются MySQL, PostgreSQL и MSSQL Server, а также Oracle, SQLite, Firebird и другие СУБД. Выделим...
-
Выбор средств разработки, доступа и хранения данных В качестве средств для хранения данных были рассмотрены СУБД Microsoft SQL Server 6.5, Oracle...
-
Вибір базової мережевої технології Враховуючи проаналізовані дані в аналітичній частині, з урахуванням встановлених вимог, в якості мережевої технології...
-
Кожен керівник мусить заохочувати інформаційні потоки у всіх напрямках - вниз, вгору, по горизонталі. Це збільшує кількість залучених до участі в...
-
Проектування централізованої КМ підприємства з виготовлення сільськогосподарської продукції вимагає підтримки загальних принципів та типових рішень до...
-
Источниками угроз НСД в информационной системе могут быть: Нарушитель; Носитель вредоносной программы; Аппаратная закладка. Для источников угроз - людей,...
-
Структура программно-аппаратного комплекса СКУД Полное наименование системы: автоматизированная система контроля и управления доступом (СКУД)....
-
У цей час існують різні системи керування запасами, кожна з яких характеризується певними особливостями планування запасів. Розглянемо основні з даних...
-
Доменна система імен - Дослідження інфокомунікаційних параметрів цифрових систем передачі даних
Мережне програмне забезпечення бідує 32-бітних IP-адресах для встановлення з'єднання. Однак користувачі воліють використати імена комп'ютерів, оскільки...
-
Понятие модели нарушителя. Типы моделей - Угрозы информационным ресурсам
Угроза безопасности - потенциальное нарушение безопасности, любое обстоятельство или событие, которое может явиться причиной нанесения ущерба...
-
Алгоритм планування запасів, заснований на розрахунку страхового запасу й оптимального розміру партії закупівлі В роботі пропонується алгоритм планування...
-
Записи, множества, файлы - Структуры данных
Обобщением массива является комбинированный тип данных - запись, являющаяся неоднородной упорядоченной статической структурой прямого доступа. Запись...
-
Локальна мережа проектується для дизайнерської фірми " Ilona ", яка розташована в чотирьохповерховому будинку. В даному будинку є знаходиться 15 офісних...
-
Существуют две группы определений ОС: "совокупность программ, управляющих оборудованием" и "совокупность программ, управляющих другими программами". Обе...
-
Особенность сети Internet на сегодняшний день состоит в том, что 99% процентов информационных ресурсов сети являются общедоступными. Удаленный доступ к...
-
Базы данных Oracle - Базы данных Oracle
Базы данных Oracle делятся на 4 различных версий. Каждая версия имеет отличительные характеристики по отношению друг к другу, например такие как:...
-
- Подключение к исходной базе данных пользователей внешних информационных систем; - Отказ в доступе к желаемому ресурсу, если пользователем не пройдена...
-
Корпоративные сети. Характеристики корпоративных компьютерных сетей В зависимости от масштаба производственного подразделения, в пределах которого...
-
Информация с точки зрения информационной безопасности обладает следующими категориями: * конфиденциальность -- гарантия того, что конкретная информация...
-
Стратегия администрирования и управления - Организация локальной вычислительной сети
Сетевая печать Одной из основных причин, заставляющих пользователей устанавливать ЛВС, является возможность коллективного использования периферийных...
-
Способ управления сетью - Организация локальной вычислительной сети
Существует две модели локальных вычислительных сетей: 1. Одноранговая - WORKGROUP; 2. Клиент-сервер - Active Directory. Данные модели определяют...
-
Анализ основных вопросов классификаций распределительных вычислительных систем
Сегодня к распределенным вычислительным системам относят: вычислительные кластеры, SMP - симметричные мультипроцессоры, DSM - системы с распределенной...
-
Физические модели БД - Банки и базы данных. Системы управления базами данных
Под физической моделью БД понимается способ размещения данных на устройствах внешней памяти и способ доступа к этим данным. Каждая СУБД по-разному...
Порядок призначення доменних імен - Планування та розгортання служби доступу до інформаційних ресурсів підприємства