Que sont les différentes forêts de domaines ? Qu'est-ce qu'Active Directory et comment installer et configurer la base de données. Comment augmenter le niveau fonctionnel d'un domaine à l'aide de PowerShell

J'écris cette note pour démontrer l'installation et la configuration étape par étape d'une machine virtuelle basée sur KVM sous Linux. J'ai déjà écrit sur la virtualisation, où j'ai utilisé le merveilleux .

Maintenant, je suis confronté à la question de louer un bon serveur avec une grande quantité de RAM et un gros disque dur. Mais je ne souhaite pas exécuter de projets directement sur la machine hôte, je vais donc les séparer en petits serveurs virtuels distincts exécutant des conteneurs Linux ou Docker (j'en parlerai dans un autre article).

Tous les hébergements cloud modernes fonctionnent sur le même principe, c'est-à-dire un hébergeur sur du bon matériel lève un tas de serveurs virtuels, que nous appelions autrefois VPS/VDS, et les distribue aux utilisateurs, ou automatise ce processus (bonjour DigitalOcean).

KVM (machine virtuelle basée sur le noyau) est un logiciel pour Linux qui utilise le matériel de processeurs compatibles x86 pour fonctionner avec la technologie de virtualisation Intel VT/AMD SVM.

Installation de KVM

Je réaliserai toutes les machinations de création d'une machine virtuelle sur le système d'exploitation Ubuntu 16.04.1 LTS. Pour vérifier si vos processus prennent en charge la virtualisation matérielle basée sur Intel VT/AMD SVM, exécutez :

Grep -E "(vmx|svm)" /proc/cpuinfo

Si le terminal n'est pas vide, alors tout est en ordre et KVM peut être installé. Ubuntu ne prend officiellement en charge que l'hyperviseur KVM (qui fait partie du noyau Linux) et recommande d'utiliser la bibliothèque libvirt comme outil pour le gérer, ce que nous ferons ensuite.

Vous pouvez également vérifier la prise en charge de la virtualisation matérielle dans Ubuntu à l'aide de la commande :

En cas de succès, vous verrez quelque chose comme ceci :

INFO : /dev/kvm existe. L'accélération KVM peut être utilisée

Installez les packages pour travailler avec KVM :

Sudo apt-get install qemu-kvm libvirt-bin ubuntu-vm-builder bridge-utils

Si vous avez accès au shell graphique du système, vous pouvez installer le gestionnaire d'interface graphique libvirt :

Sudo apt-get install virt-manager

L'utilisation de virt-manager est assez simple (pas plus difficile que VirtualBox), donc dans cet article nous parlerons de l'option console pour installer et configurer un serveur virtuel.

Installer et configurer un serveur virtuel

Dans la version console d'installation, de configuration et de gestion du système, un outil indispensable est l'utilitaire virsh (un module complémentaire à la bibliothèque libvirt). Il dispose d'un grand nombre d'options et de paramètres ; une description détaillée peut être obtenue comme suit :

Homme virsh

ou appelez l'"aide" standard :

Aide Virsh

J'adhère toujours aux règles suivantes lorsque je travaille avec des serveurs virtuels :

  1. Je stocke les images ISO du système d'exploitation dans le répertoire /var/lib/libvirt/boot
  2. Je stocke les images de machines virtuelles dans le répertoire /var/lib/libvirt/images
  3. J'attribue explicitement à chaque nouvelle machine virtuelle sa propre adresse IP statique via le serveur DHCP de l'hyperviseur.

Commençons par installer la première machine virtuelle (serveur 64 bits Ubuntu 16.04 LTS) :

Cd /var/lib/libvirt/boot sudo wget http://releases.ubuntu.com/16.04/ubuntu-16.04.1-desktop-amd64.iso

Après avoir téléchargé l'image, démarrez l'installation :

Sudo virt-install \ --virt-type=kvm \ --name ubuntu1604\ --ram 1024 \ --vcpus=1 \ --os-variant=ubuntu16.04 \ --hvm \ --cdrom=/var/ lib/libvirt/boot/ubuntu-16.04.1-server-amd64.iso \ --network network=default,model=virtio \ --graphics vnc \ --disk path=/var/lib/libvirt/images/ubuntu1604. img, taille = 20, bus = virtio

En traduisant tous ces paramètres en « langage humain », il s'avère que nous créons une machine virtuelle avec le système d'exploitation Ubuntu 16.04, 1024 Mo de RAM, 1 processeur, une carte réseau standard (la machine virtuelle accédera à Internet comme si elle était due au NAT ), disque dur de 20 Go.

Il convient de prêter attention au paramètre --os-variante, il indique à l'hyperviseur à quel système d'exploitation les paramètres doivent être adaptés.
Une liste des options de système d'exploitation disponibles peut être obtenue en exécutant la commande :

Osinfo-requête OS

Si un tel utilitaire n'est pas sur votre système, installez :

Sudo apt-get install libosinfo-bin

Après avoir démarré l'installation, le message suivant apparaîtra dans la console :

Installation du domaine toujours en cours. Vous pouvez vous reconnecter à la console pour terminer le processus d'installation.

C'est une situation normale, nous poursuivrons l'installation via VNC.
Regardons quel port il a été levé sur notre machine virtuelle (dans le terminal suivant, par exemple) :

Virsh dumpxml ubuntu1604... ...

Port 5900, à l'adresse locale 127.0.0.1. Pour vous connecter à VNC, vous devez utiliser la redirection de port via ssh. Avant de faire cela, assurez-vous que le transfert TCP est activé dans le démon ssh. Pour cela, allez dans les paramètres sshd :

Chat /etc/ssh/sshd_config | grep AllowTcpForwarding

Si rien n'a été trouvé ou si vous voyez :

AllowTcpForwarding non

Ensuite, nous modifions la configuration pour

AllowTcpForwarding oui

et redémarrez sshd.

Configuration de la redirection de port

Nous exécutons la commande sur la machine locale :

Ssh -fN -l connexion -L 127.0.0.1:5900:localhost:5900 server_ip

Ici, nous avons configuré la redirection de port SSH du port local 5900 vers le port du serveur 5900. Vous pouvez désormais vous connecter à VNC à l'aide de n'importe quel client VNC. Je préfère UltraVNC en raison de sa simplicité et de sa commodité.

Après une connexion réussie, la fenêtre de bienvenue standard pour démarrer l'installation d'Ubuntu s'affichera à l'écran :

Une fois l'installation terminée et le redémarrage habituel, la fenêtre de connexion apparaîtra. Après vous être connecté, nous déterminons l'adresse IP de la machine virtuelle nouvellement créée afin de la rendre ultérieurement statique :

Siconfig

Nous nous souvenons et allons à la machine hôte. On extrait l’adresse mac de la carte « réseau » de la machine virtuelle :

Virsh dumpxml ubuntu1604 | grep "adresse mac"

Rappelons notre adresse mac :

Modification des paramètres réseau de l'hyperviseur :

Sudo virsh net-edit par défaut

Nous recherchons DHCP et ajoutons ceci :

Cela devrait ressembler à ceci :

Pour que les paramètres prennent effet, vous devez redémarrer le serveur DHCP de l'hyperviseur :

Sudo virsh net-destroy par défaut sudo virsh net-start par défaut sudo service libvirt-bin restart

Après cela, nous redémarrons la machine virtuelle, désormais l'adresse IP lui sera toujours attribuée - 192.168.122.131.

Il existe d'autres façons de définir une adresse IP statique pour une machine virtuelle, par exemple en modifiant directement les paramètres réseau à l'intérieur du système invité, mais ici, c'est ce que votre cœur désire. Je viens de montrer l'option que je préfère utiliser.

Pour vous connecter au terminal de la machine virtuelle, exécutez :

Ssh192.168.122.131

La voiture est prête pour le combat.

Virsh : liste de commandes

Pour afficher les hôtes virtuels en cours d'exécution (tous ceux disponibles peuvent être obtenus en ajoutant --all) :

Liste sudo virsh

Vous pouvez redémarrer l'hôte :

Sudo virsh redémarrer $VM_NAME

Arrêtez une machine virtuelle :

Sudo virsh arrête $VM_NAME

Exécuter l'arrêt :

Sudo virsh détruit $VM_NAME

Sudo virsh démarre $VM_NAME

Désactiver:

Arrêt sudo virsh $VM_NAME

Ajouter à l'exécution automatique :

Sudo virsh démarrage automatique $VM_NAME

Très souvent, il est nécessaire de cloner un système afin de l'utiliser à l'avenir comme framework pour d'autres systèmes d'exploitation virtuels ; pour cela, l'utilitaire virt-clone est utilisé.

Virt-clone --aide

Il clone une machine virtuelle existante et modifie les données sensibles de l'hôte, par exemple l'adresse MAC. Les mots de passe, fichiers et autres informations spécifiques à l'utilisateur dans le clone restent les mêmes. Si l'adresse IP de la machine virtuelle clonée a été enregistrée manuellement, des problèmes d'accès SSH au clone peuvent survenir en raison d'un conflit (2 hôtes avec la même IP).

En plus d'installer une machine virtuelle via VNC, il est également possible d'utiliser X11Forwarding via l'utilitaire virt-manager. Sous Windows, par exemple, vous pouvez utiliser Xming et PuTTY pour cela.

J'ai essayé de nombreuses interfaces de gestion Web et aucune d'entre elles n'était assez performante comme virt-manager.

Vous savez, je fais partie de ces gars qui avaient VMware, où 90 % du contrôle est cliquable.

Mes questions :

1) Existe-t-il un utilitaire CLI « interactif » comme mc (midnight commander) ou quelque chose pour contrôler KVM ? (ON/OFF VM, augmenter la mémoire, redémarrer les machines virtuelles, ajouter du matériel virtuel, ajouter de nouveaux disques, etc.)

2) Pourriez-vous me recommander une interface de gestion d'interface Web pour KVM sur Debian squeeze ? Avez-vous vu VMware Server 2 ? Il existe un contrôle Web. Je sais que c'était lent, mais c'est normal quand on se trouve quelque part sans terminal. (par exemple sur Android avec un navigateur web) J'en ai essayé beaucoup, mais rien de ce que j'ai essayé n'a fonctionné.

5) Comment améliorer la sécurité KVM ? Une interface Web pourrait-elle résoudre ce problème ? (par exemple comptabilité, gestion des utilisateurs ?)

Je sais qu'il existe Google, Wiki, il existe une longue liste d'interfaces utilisateur pour KVM, mais j'ai besoin d'avis, d'expériences d'experts ou d'utilisateurs qui utilisent KVM. J'espère que ce n'est pas une question stupide. Merci à tous d'avoir répondu à mes questions.

5 Solutions collectent des formulaires Web pour « KVM – Quelle gestion Web dois-je utiliser ? »

Pour un gestionnaire KVM basé sur le Web, vous pouvez essayer Proxmox. Les instructions pour Debian Squeeze sont ici.

Il dispose d'outils de ligne de commande mais pas de menu textuel.

Vous devriez créer un petit environnement et l’essayer. Énoncez ensuite l’objectif et mettez-le en œuvre.

Il n'y a pas de réponse/tutoriel exact à cela. Le degré de configuration d'un serveur/client KVM dépend réellement du nombre de ressources (cpu/ram/stockage) disponibles.

Encore une fois, cela dépend de votre environnement et il s'agit de multicouches/périphériques par exemple. routeurs, pare-feu, tables IP, politique de mot de passe, politique d'accès, etc. Je ne connais aucune interface graphique, base Web ou non, capable de gérer tout cela, y compris KVM. (OK, il existe un cloud, mais je n'en ai aucune expérience)

As-tu essayé Kimchi? est le KVM open source le plus convivial et est sponsorisé par IBM.

Avertissement : je ne suis pas du tout affilié à Kimchi. J'adore sa gentillesse.

Les experts utilisent la CLI. Pas d'interface graphique. Cela est même vrai pour les administrateurs Windows expérimentés.

Non, les interfaces graphiques continuent de s'améliorer, mais les scripts d'auto-enregistrement sont plus rapides et font ce que vous voulez.

Améliorer les performances en KVM ? Jetez-le.

Ceci n'est qu'un indice de l'expert XEN-PV. Seuls les solutions LXC (ou autres conteneurs) ou basées sur chroot sont plus rapides.

Le guide d'installation KVM n'est peut-être pas très détaillé, mais donne au moins des idées concernant le processus d'installation et de configuration.

Il existe une nouvelle gestion de système KVM et AV/IT au niveau de l'entreprise appelée Boxilla, qui comprend un centre de commande complet et centralisé offrant des performances, une facilité d'utilisation et une sécurité maximales.

Il offre la possibilité de gérer des KVM hautes performances, des KVM sur IP, des points de terminaison virtualisés et divers appareils AV/IT dans un centre de commande centralisé, permettant ainsi aux administrateurs de gérer les déploiements KVM et AV/IT à plusieurs niveaux à l'aide d'un puissant outil Web et partagé. interface utilisateur. Vous pouvez en savoir plus ici : https://www.blackbox.co.uk/gb-gb/page/37929/Solutions-Industries/Technology-Products/KVM-Switching-and-Extension/Centralised-KVM-AV-Manager -Boxille

Annuaire actif

Annuaire actif(« annuaires actifs », ANNONCE) - LDAP-Mise en œuvre compatible du service d'annuaire de la société Microsoft pour les systèmes d'exploitation familiaux Windows NT. Annuaire actif permet aux administrateurs d'utiliser des stratégies de groupe pour garantir une configuration uniforme de l'environnement de travail de l'utilisateur, de déployer des logiciels sur plusieurs ordinateurs via des stratégies de groupe ou via Gestionnaire de configuration de System Center(précédemment Serveur de gestion des systèmes Microsoft), installer les mises à jour du système d'exploitation, des applications et des logiciels serveur sur tous les ordinateurs du réseau à l'aide du service de mise à jour. Serveur Windows . Annuaire actif stocke les données et les paramètres d’environnement dans une base de données centralisée. Réseaux Annuaire actif peut être de différentes tailles : de plusieurs dizaines à plusieurs millions d'objets.

Performance Annuaire actif a eu lieu en 1999, le produit a été lancé pour la première fois avec Serveur Windows 2000, et a ensuite été modifié et amélioré lors de sa sortie Windows Serveur 2003. Ensuite Annuaire actif a été amélioré dans Windows Serveur 2003 R2, Windows Serveur 2008 Et Windows Serveur 2008 R2 et renommé en Services de domaine Active Directory. Le service d'annuaire s'appelait auparavant Service d'annuaire NT (NTDS), ce nom se retrouve encore dans certains fichiers exécutables.

Contrairement aux versions Fenêtresà Windows 2000, qui utilisait principalement le protocole NetBIOS pour communication réseau, service Annuaire actif intégré à DNS Et TCP/IP. Le protocole d'authentification par défaut est Kerberos. Si le client ou l'application ne prend pas en charge l'authentification Kerberos, le protocole est utilisé NTLM .

Appareil

Objets

Annuaire actif a une structure hiérarchique composée d’objets. Les objets se répartissent en trois catégories principales : les ressources (telles que les imprimantes), les services (tels que la messagerie électronique) et les comptes d'utilisateurs et d'ordinateurs. Annuaire actif fournit des informations sur les objets, vous permet d'organiser les objets, de contrôler leur accès et établit également des règles de sécurité.

Les objets peuvent être des conteneurs pour d'autres objets (groupes de sécurité et de distribution). Un objet est identifié de manière unique par son nom et possède un ensemble d'attributs (caractéristiques et données) qu'il peut contenir ; ces derniers dépendent à leur tour du type d’objet. Les attributs constituent la base de la structure d'un objet et sont définis dans le schéma. Le schéma définit quels types d'objets peuvent exister.

Le schéma lui-même se compose de deux types d'objets : les objets de classe de schéma et les objets d'attribut de schéma. Un objet de classe de schéma définit un type d'objet Annuaire actif(comme un objet User), et un objet d'attribut de schéma définit l'attribut que l'objet peut avoir.

Chaque objet d'attribut peut être utilisé dans plusieurs objets de classe de schéma différents. Ces objets sont appelés objets de schéma (ou métadonnées) et vous permettent de modifier et d'étendre le schéma selon vos besoins. Cependant, chaque objet de schéma fait partie des définitions d'objet Annuaire actif, donc désactiver ou modifier ces objets peut avoir de graves conséquences, car à la suite de ces actions, la structure sera modifiée Annuaire actif. Les modifications apportées à un objet de schéma sont automatiquement propagées vers Annuaire actif. Une fois créé, un objet de schéma ne peut pas être supprimé, il peut uniquement être désactivé. En règle générale, toutes les modifications de schéma sont soigneusement planifiées.

Récipient similaire objet dans le sens où il possède également des attributs et appartient à un espace de noms, mais contrairement à un objet, un conteneur ne représente rien de spécifique : il peut contenir un groupe d'objets ou d'autres conteneurs.

Structure

Le niveau supérieur de la structure est la forêt - la collection de tous les objets, attributs et règles (syntaxe des attributs) dans Annuaire actif. Une forêt contient un ou plusieurs arbres reliés par des liens transitifs relations de confiance . L'arborescence contient un ou plusieurs domaines, également liés dans une hiérarchie par des relations de confiance transitives. Les domaines sont identifiés par leurs structures de noms DNS – espaces de noms.

Les objets d'un domaine peuvent être regroupés en conteneurs - divisions. Les divisions permettent de créer une hiérarchie au sein d'un domaine, de simplifier son administration et de modéliser la structure organisationnelle et/ou géographique d'une entreprise en Annuaire actif. Les divisions peuvent contenir d'autres divisions. Corporation Microsoft recommande d'utiliser le moins de domaines possible dans Annuaire actif, et utiliser les divisions pour la structuration et les politiques. Les politiques de groupe sont souvent appliquées spécifiquement aux départements. Les stratégies de groupe sont elles-mêmes des objets. Une division est le niveau le plus bas auquel l'autorité administrative peut être déléguée.

Une autre façon de diviser Annuaire actif sont Sites , qui sont une méthode de regroupement physique (plutôt que logique) basée sur des segments de réseau. Les sites sont divisés en ceux qui ont des connexions via des canaux à bas débit (par exemple, via des canaux de réseau mondial, utilisant des réseaux privés virtuels) et via des canaux à haut débit (par exemple, via un réseau local). Un site Web peut contenir un ou plusieurs domaines, et un domaine peut contenir un ou plusieurs sites Web. Lors de la conception Annuaire actif Il est important de prendre en compte le trafic réseau créé lors de la synchronisation des données entre les sites.

Décision de conception clé Annuaire actif est la décision de diviser l'infrastructure de l'information en domaines hiérarchiques et en unités de niveau supérieur. Les modèles typiques utilisés pour une telle séparation sont des modèles de séparation par divisions fonctionnelles de l'entreprise, par situation géographique et par rôles dans l'infrastructure d'information de l'entreprise. Des combinaisons de ces modèles sont souvent utilisées.

Structure physique et réplication

Physiquement, les informations sont stockées sur un ou plusieurs contrôleurs de domaine équivalents, remplaçant ceux utilisés dans Windows NT contrôleurs de domaine principal et de secours, bien qu'un serveur dit « d'opérations à maître unique » soit conservé pour certaines opérations, qui peut émuler un contrôleur de domaine principal. Chaque contrôleur de domaine conserve une copie en lecture-écriture des données. Les modifications apportées sur un contrôleur sont synchronisées sur tous les contrôleurs de domaine via la réplication. Serveurs sur lesquels le service lui-même Annuaire actif non installés, mais qui font partie du domaine Annuaire actif, sont appelés serveurs membres.

Réplication Annuaire actif effectué sur demande. Service Vérificateur de cohérence des connaissances crée une topologie de réplication qui utilise les sites définis dans le système pour contrôler le trafic. La réplication intrasite se produit fréquemment et automatiquement à l'aide d'un vérificateur de cohérence (informant les partenaires de réplication des modifications). La réplication entre sites peut être configurée pour chaque canal de site (en fonction de la qualité du canal) - un « score » (ou « coût ») différent peut être attribué à chaque canal (par ex. DS3, , RNIS etc.), et le trafic de réplication sera limité, planifié et acheminé en fonction de l'estimation du lien attribué. Les données de réplication peuvent circuler de manière transitive entre plusieurs sites via des ponts de liens de sites si le « score » est faible, bien qu'AD attribue automatiquement un score inférieur aux liens de site à site qu'aux liens transitifs. La réplication de site à site est effectuée par des serveurs têtes de pont sur chaque site, qui répliquent ensuite les modifications apportées à chaque contrôleur de domaine de son site. La réplication intra-domaine suit le protocole RPC selon le protocole PI, interdomaine - peut également utiliser le protocole SMTP.

Si la structure Annuaire actif contient plusieurs domaines, il est utilisé pour résoudre le problème de recherche d'objets catalogue global: Un contrôleur de domaine qui contient tous les objets de la forêt, mais avec un ensemble limité d'attributs (une réplique partielle). Le catalogue est stocké sur les serveurs de catalogue global spécifiés et répond aux requêtes inter-domaines.

La fonctionnalité d'hôte unique permet de traiter les requêtes lorsque la réplication multi-hôtes n'est pas possible. Il existe cinq types de telles opérations : émulation de contrôleur de domaine maître (émulateur PDC), maître d'identifiant relatif (maître d'identifiant relatif ou maître RID), maître d'infrastructure (maître d'infrastructure), maître de schéma (maître de schéma) et maître de dénomination de domaine (domaine. assistant de dénomination). Les trois premiers rôles sont uniques au sein du domaine, les deux derniers sont uniques au sein de la forêt entière.

Base Annuaire actif peut être divisé en trois magasins logiques ou « partitions ». Le diagramme est un modèle pour Annuaire actif et définit tous les types d'objets, leurs classes et attributs, la syntaxe des attributs (tous les arbres sont dans la même forêt car ils ont le même schéma). La configuration est la structure de la forêt et des arbres Annuaire actif. Un domaine stocke toutes les informations sur les objets créés dans ce domaine. Les deux premiers magasins sont répliqués sur tous les contrôleurs de domaine de la forêt, la troisième partition est entièrement répliquée entre les contrôleurs de réplique au sein de chaque domaine et partiellement répliquée sur les serveurs de catalogue global.

Appellation

Annuaire actif prend en charge les formats de dénomination d'objet suivants : noms de types génériques UNC, URL Et URL LDAP. Version LDAP Format de dénomination X.500 utilisé en interne Annuaire actif.

Chaque objet a nom distingué (Anglais) nom distingué, DN) . Par exemple, un objet imprimante nommé HPLaser3 dans l'UO Marketing et dans le domaine foo.org aura le nom distinctif suivant : CN=HPLaser3,OU=Marketing,DC=foo,DC=org , où CN est le nom commun, OU est la section, DC est le domaine classe d'objet. Les noms distinctifs peuvent comporter beaucoup plus de parties que les quatre parties de cet exemple. Les objets ont également des noms canoniques. Il s'agit de noms distinctifs écrits dans l'ordre inverse, sans identifiants et utilisant des barres obliques comme délimiteurs : foo.org/Marketing/HPLaser3. Pour définir un objet à l'intérieur de son conteneur, utilisez nom distinctif relatif : CN=HPLaser3 . Chaque objet possède également un identifiant globalement unique ( GUID) est une chaîne de 128 bits unique et immuable utilisée dans Annuaire actif pour la recherche et la réplication. Certains objets ont également un UPN ( UPN, conformément à RFC822) au format objet@domaine.

Intégration UNIX

Différents niveaux d'interaction avec Annuaire actif peut être mis en œuvre dans la plupart UNIX-comme les systèmes d'exploitation grâce à la conformité aux normes LDAP clients, mais ces systèmes, en règle générale, ne perçoivent pas la plupart des attributs associés aux composants Fenêtres, comme les politiques de groupe et la prise en charge des procurations unidirectionnelles.

Les fournisseurs tiers proposent des intégrations Annuaire actif sur les plateformes UNIX, y compris UNIX, Linux, Mac OS X et un certain nombre d'applications basées sur Java, avec un pack de produits :

Ajouts de schéma inclus avec Windows Serveur 2003 R2 inclure des attributs suffisamment étroitement liés à la RFC 2307 pour être utilisés en général. Implémentations de base de RFC 2307, nss_ldap et pam_ldap, proposées PADL.com, prennent directement en charge ces attributs. Le schéma standard d'appartenance à un groupe suit la RFC 2307bis (proposée). Windows Serveur 2003 R2 inclut Microsoft Management Console pour créer et modifier des attributs.

Une autre option consiste à utiliser un autre service d'annuaire, tel que 389 Serveur d'annuaire(précédemment Serveur d'annuaire Fedora, FDS), eB2Bcom ViewDS v7.1 Répertoire compatible XML ou Serveur d'annuaire Sun Java System depuis Microsystèmes Sun, qui effectue une synchronisation bidirectionnelle avec Annuaire actif, réalisant ainsi une intégration « réfléchie » lorsque les clients UNIX Et Linux sont authentifiés FDS, et les clients Fenêtres sont authentifiés Annuaire actif. Une autre option consiste à utiliser OuvertLDAP avec capacité de superposition translucide étendant les éléments du serveur distant LDAP attributs supplémentaires stockés dans la base de données locale.

Annuaire actif sont automatisés à l'aide PowerShell .

Littérature

  • Rand Morimoto, Kenton Gardinier, Michael Noel, Joe Coca Microsoft Exchange Server 2003. Guide complet = Microsoft Exchange Server 2003 libéré. - M. : « Williams », 2006. - P. 1024. - ISBN 0-672-32581-0

Voir aussi

Links

Remarques



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :