Tw-city.info

IT Новости
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Лес домен сайт

Active Directory: леса и домены

Лес Active Directory определяет набор одного или нескольких доменов, использующих одни и те же схему, конфигурацию и глобальный каталог. Кроме этого, все домены участвуют в двусторонних транзитивных отношениях доверия. Обратим внимание на термины, которые используются в определении леса.

  • Домен — домен предоставляет способ организации и защиты объектов, например, пользователей и компьютеров, которые являются частью одного пространства имен. Например, windata.ru и ebay.com являются доменами. Компьютеры в каждом домене используют одинаковую конфигурацию домена и могут являться объектом применения политик и ограничений, устанавливаемых администратором домена. Использование доменов позволяет упростить обеспечение безопасности в масштабе предприятия.
  • Схема — схема Active Directory используется совместно всеми доменами в пределах леса. Схема это конфигурационная информация, которая управляет структурой и содержимым каталога.
  • Конфигурация — конфигурация определяет логическую структуру леса, например, число и конфигурацию сайтов в пределах леса.
  • Глобальный каталог — глобальный каталог можно воспринимать в виде справочника для леса. Глобальный каталог содержит информацию о всех объектах леса включая информацию о расположении объектов. Кроме этого, глобальный каталог содержит информацию о членстве в универсальных группах.
  • Доверие — доверие предоставляет различным доменам возможность работать вместе. Без доверия домены работают как отдельные сущности, то есть пользователи из домена A не смогут получать доступ к ресурсам в домене B. Если отношение доверия устанавливается между доменами таким образом, что домен B доверяет домену A, то пользователи домена A смогут получать доступ к ресурсам домена B, если у них есть соответствующие разрешения.

Существует три основных типа отношений доверия.

  • Транзитивные — транзитивные отношения доверия создаются автоматически между доменами одного леса. Они позволяют пользователям любого домена потенциально получать доступ к ресурсам любого другого домена этого леса, если у пользователей есть соответствующие права доступа.
  • Shortcut — это отношение доверия между доменами одного леса, которые уже имеют транзитивное отношение доверия. Такое отношение доверия предоставляет более быструю аутентификацию и проверку доступа к ресурсам между несоседними доменами леса.
  • Внешние — внешние отношения доверия позволяют доменам из различных лесов совместно использовать ресурсы. Такие отношения доверия не являются транзитивными, то есть они относятся только к тем доменам, для которых они создавались.

Выяснив значение базовых терминов, рассмотрим пример леса. Далее представлен единый лес, который содержит два дерева доменов.

На рисунке показаны четыре домена aw.net, west.aw.net, east.aw.net и person.net. Домены aw.net, west.aw.net и east.aw.net находятся в одном дереве доменов, так как они используют одно пространство имен (aw.net).

Домен person.net находится в другом дереве, так как он не является частью пространства имен aw.net. Обратите внимание, что в пределах домена east.aw.net (который не подписан) показаны символы OU. OU – это организационные подразделения (organizational units), которые будут рассматриваться в очередной статье.

Стрелки на рисунке представляют транзитивные отношения доверия, которые автоматически создаются при первоначальной настройке доменов в пределах леса. Обратите внимание, что дочерние домены (east и west) домена aw.net не связаны непосредственно с доменом person.net. Несмотря на это они доверяют домену person.net.

Причиной доверия является доверие дочерних доменов домену aw.net. Так как домен aw.net доверяет домену person.net, дочерние домены aw.net тоже доверяют домену person.net. Зная это, можно представить домены Active Directory в виде маленьких детей. Они безоговорочно верят всему, что говорят родители. Если родитель сообщает, что другому домену можно доверять, значит это именно так и есть.

Но разница между детьми и дочерними доменами заключается в том, что дочерние домены всегда соглашаются и не задают вопросов родителю.

Дерево в лесу, а лес в глобальном каталоге AD

Освоить реализованный в Windows 2000 глобальный каталог (Global Catalog, GC) для Active Directory (AD) не так-то просто, поскольку он служит сразу нескольким целям, имеет множество свойств и способен содержать различные виды данных. Чтобы научиться работать с ним, прежде всего нужно понять, что такое «лес» (forest). Лес представляет собой набор из одного или нескольких деревьев AD, которые уравнены в правах и связаны двухсторонними доверительными отношениями с корневыми доменами каждого из деревьев. Все деревья одного леса имеют общую схему данных, настройку и глобальный каталог.

Каждый контроллер домена хранит в лесу три крупных раздела каталога, в которые можно вносить изменения.

 Раздел каталога домена (Domain directory partition). Многим знакома консоль AD Users and Computers Tool. Эта MMC-консоль как раз и работает с разделом каталога домена, который обычно включает в себя компьютеры, группы и прочие объекты, относящиеся к конкретному домену Windows 2000.

 Раздел каталога схемы (Schema directory partition). Этот раздел содержит контейнер Schema, в котором хранятся определения классов и атрибутов для всевозможных существующих и несуществующих на данный момент объектов AD. Его можно внимательно исследовать с помощью редактора AD Schema Editor.

 Раздел каталога настройки (Configuration directory partition). В этом разделе хранятся объекты для настройки всего леса — например, информация о сайтах, службах и разделах каталогов. Для просмотра содержимого контейнера Configuration следует воспользоваться редактором Интерфейса служб AD (Active Directory Services Interfaces Edit, ADSI Edit), который входит в набор средств поддержки (Support Tools) Windows 2000.

В Windows 2000 в роли сервера глобального каталога выступает контроллер домена, хранящий все три изменяемых раздела, а также частичные копии (но только для чтения) всех остальных разделов каталога домена, входящих в лес. Дополнительные разделы каталога не хранятся целиком, поскольку они, хотя и содержат все объекты каталога, имеют весьма ограниченный набор атрибутов этих объектов. Глобальный каталог автоматически создается службой репликации AD. При этом первый контроллер домена в лесу автоматически назначается сервером глобального каталога. При необходимости сервером глобального каталога мог быть назначен любой из доменов. Сервер настраивается на вкладке AD Sites and Services окна свойств NTDS Settings.

Все три раздела каталога размещаются на сервере глобального каталога в единой базе данных ntds.dit вне зависимости от того, являются они полными или частичными разделами. Для атрибутов глобального каталога не требуется отдельное хранилище, поскольку глобальный каталог воспринимает их как дополнительную информацию из базы данных контроллера домена. При добавлении в лес нового домена AD автоматически сохраняет информацию о нем в разделе каталога настройки, который поступает на сервер глобального каталога (и на все остальные контроллеры домена) при очередной репликации информации всего леса.

Поскольку глобальный каталог хранит каждый объект леса, разработчики могут использовать этот каталог для поиска любого объекта без обращения к разным серверам. Например, при запросе домена, компьютера или IP-адреса на порт 389 (порт по умолчанию протокола LDAP) поиск выполняется только в одном разделе каталога домена. Если в этом разделе каталога (а также в разделах каталога схемы и настройки) объект найти не удается, запрос переадресуется наиболее подходящему домену, который может содержать запрашиваемый объект. LDAP-вызов может занять довольно длительное время.

Читать еще:  Как обновить браузер на телефоне андроид

При запросе на порт 3268 (порт глобального каталога по умолчанию) поиск проводится по всем разделам каталога леса. Другими словами, запрос обрабатывает сервер глобального каталога. Поиск в глобальном каталоге может дать искомый результат об объектах из любого домена без необходимости обращения к серверу соответствующего домена. Это очень важно для разработчиков, которые работают с лесами AD, разбросанными по всему миру.

Тим Хакэби — Разработчик программ и президент InterKnowlogy. Работал в Microsoft в группе разработки Site Server 3.0 . Является соавтором нескольких книг, в том числе «Beginning Site Server» (Wrox), часто выступает на конференциях. С ним можно связаться по адресу: timehuck@interknowlogy.com.

Поделитесь материалом с коллегами и друзьями

Определение функционального уровня домена или леса

Функциональные уровни определяют возможности службы AD DS (Active Directory Domain Services), доступные в домене или в лесу. Они также ограничивают версии операционных систем Windows Server, которые можно использовать на контроллерах домена в домене или в лесу. Но функциональные уровни не влияют на то, какие операционные системы могут использоваться на рабочих станциях и рядовых серверах, входящих в домен или лес.

При создании нового домена или нового леса устанавливайте максимально возможные функциональные уровни домена и леса, которые может поддерживать среда. Таким образом, можно будет пользоваться преимуществами максимального количества возможностей службы AD DS. Например, если известно, что в домен или лес никогда не будут добавлены контроллеры домена с операционной системой Windows Server 2008 (или более ранней версией), выберите режим работы Windows Server 2008 R2. С другой стороны, если существует вероятность того, что будут добавлены или оставлены контроллеры домена с операционной системой Windows Server 2008 или более ранней версией, выберите при установке режим работы Windows Server 2008. Повысить функциональный уровень можно и после установки, когда появится уверенность в том, что подобные контроллеры домена не используются и не будут добавляться.

При установке нового леса будет предложено определить функциональный уровень леса, а затем функциональный уровень домена. Нельзя определить для функционального уровня домена значение, меньшее функционального уровня леса. Например, если установлен режим работы леса Windows Server 2008 R2, можно установить только режим работы домена Windows Server 2008 R2. Режимы работы домена Windows 2000, Windows Server 2003 и Windows Server 2008 на странице мастера Задание режима работы домена будут недоступны. Кроме того, всем доменам, впоследствии добавляемым в лес, по умолчанию будет назначаться режим работы домена Windows Server 2008 R2.

После установки значения режима работы домена его нельзя отменить или понизить, за исключением следующего случая: режим работы домена повышается до Windows Server 2008 R2, а для леса установлен уровень работы Windows Windows Server 2008 или ниже. В этом случае можно восстановить режим работы домена Windows Server 2008. Режим работы домена может быть понижен только с Windows Server 2008 R2 до Windows Server 2008. Режим работы домена Windows Server 2008 R2 нельзя понизить, например, до Windows Server 2003.

После установки значения режима работы леса его нельзя отменить или понизить, за исключением следующего случая: режим работы леса повышается до Windows Server 2008 R2, а корзина Active Directory не включена. В этом случае можно восстановить режим работы леса Windows Server 2008. Режим работы леса может быть понижен только с Windows Server 2008 R2 до Windows Server 2008. Режим работы леса Windows Server 2008 R2 нельзя понизить, например, до Windows Server 2003.

В следующем разделе объясняются наборы возможностей, доступные при различных функциональных уровнях домена и леса.

Возможности, доступные на функциональных уровнях доменов

В следующей таблице перечислены доступные возможности и поддерживаемые операционные системы контроллеров домена для каждого функционального уровня домена.

  • Универсальные группы как для групп рассылки, так и для групп безопасности
  • Вложенные группы
  • Преобразование групп, позволяющее выполнять преобразование между группами рассылки и группами безопасности
  • Журнал идентификаторов безопасности
  • Для переименования контроллера домена доступно средство управления доменом Netdom.exe.
  • Обновление метки времени входа в систему. Атрибут lastLogonTimestamp получит значение времени последнего входа в систему пользователя или компьютера. Этот атрибут реплицируется внутри домена. Обратите внимание, что этот атрибут не может быть обновлен, если проверку подлинности учетной записи осуществляет контроллер домена только для чтения (RODC).
  • В качестве эффективного пароля для объектов inetOrgPerson и объектов пользователей может быть определен атрибут userPassword.
  • Возможно перенаправление контейнеров пользователей и компьютеров. По умолчанию предусмотрено два общеизвестных контейнера для размещения учетных записей компьютеров и пользователей/групп: cn=Computers, и cn=Users, . Благодаря этой возможности можно определить новое общеизвестное местонахождение этих учетных записей.
  • Диспетчер авторизации может хранить свои политики авторизации в службе AD DS.
  • Ограниченное делегирование, позволяющее приложениям использовать преимущество защищенного делегирования учетных данных пользователя с помощью протокола проверки подлинности Kerberos. Делегирование можно настроить так, чтобы оно было доступно только конкретным целевым службам.
  • Поддержка выборочной проверки подлинности, позволяющая задать пользователей и группы из доверенного леса, которым разрешено проходить проверку подлинности на серверах ресурсов доверяющего леса.
  • Поддержка репликации распределенной файловой системы (DFS) для SYSVOL, обеспечивающая более надежную и подробную репликацию содержимого SYSVOL. Чтобы использовать репликацию DFS для SYSVOL, может понадобиться выполнить дополнительные действия. Для получения дополнительных сведений см. описание файловых служб (http://go.microsoft.com/fwlink/?LinkId=93167).
  • Поддержка расширенных служб шифрования (AES 128 и 256) для протокола Kerberos.
  • Сведения о последнем интерактивном входе в систему, показывающие время последнего успешного входа пользователя в систему, с какого компьютера был выполнен вход, также количество неудачных попыток входа с последнего входа в систему.
  • Детальные политики паролей, позволяющие определять для пользователей и глобальных групп безопасности в домене политики блокировки учетных записей и паролей.
  • Контроль механизма проверки подлинности, позволяющий определить примененный пользователем метод входа в систему (смарт-карта или имя пользователя и пароль) по его токену Kerberos. Если этот компонент включен в сетевой среде, в которой развернута инфраструктура управления федеративными удостоверениями (например, службы федерации Active Directory (AD FS)), данные токена могут извлекаться при каждой попытке доступа пользователя к поддерживающим утверждения приложениям, которые предназначены для определения авторизации на основе метода, применяемого пользователем для входа в систему.
Читать еще:  Как отключить табло в яндекс браузере

Возможности, доступные на функциональных уровнях лесов

В следующей таблице перечислены доступные возможности и поддерживаемые операционные системы контроллеров домена для каждого функционального уровня леса.

  • доверие леса;
  • переименование домена.
  • Репликация связанных значений (изменения членства в группах, чтобы сохранить и реплицировать значения для отдельных членов вместо репликации всего членства как единого блока). Это изменение приводит к уменьшению используемых пропускной способности локальной сети и ресурсов процессора при репликации, а также устраняет возможность потери обновлений при одновременном добавлении или удалении различных членов на различных контроллерах домена.
  • Возможность развертывания RODC
  • Улучшенные алгоритмы и масштабируемость проверки согласованности знаний (KCC). Генератор межсайтовой топологии (ISTG) использует улучшенные алгоритмы, масштабируемые для поддержки лесов с увеличенным количеством сайтов, чем может поддерживаться на функциональном уровне леса Windows 2000.
  • Возможность создавать экземпляры динамического вспомогательного класса dynamicObject в разделе каталога домена.
  • Возможность преобразовывать экземпляр объекта inetOrgPerson в экземпляр объекта пользователя и обратно.
  • Возможность создавать экземпляры новых типов групп, называемых базовыми группами приложений и группами запросов LDAP, для поддержки авторизации на основе ролей.
  • Деактивация и переопределение атрибутов и классов в схеме
  • Корзина, предназначенная для полного восстановления удаленных объектов во время работы служб AD DS.

Все домены, впоследствии добавленные в лес, по умолчанию будут работать в режиме Windows Server 2008 R2.

Если планируется использовать во всем лесу только контроллеры домена с операционной системой Windows Server 2008 R2, для удобства администрирования можно выбрать этот режим работы леса. В этом случае не понадобится повышать функциональный уровень домена ни для каких доменов, создаваемых в лесу.

Лес домен сайт

Дерево
Дерево
(tree) — это группировка или иерархия одного или нескольких доменов Windows Server 2003 (Windows 2000). Типичное дерево Active Directory может содержать один домен:

Все домены в дереве представляют единый доступ к информации и ресурсам всего дерева. В дереве имеется только один каталог, но каждый домен предоставляет свою часть каталога, содержащую информацию о «своих» объектах. В пределах дерева пользователь, зарегистрировавшийся в одном домене, может обращаться к ресурсам других доменов (в пределах назначенных ему разрешений).
Windows Server 2003 осуществляет репликацию информации между доменами, обеспечивая идентичность данных, хранимых на всех контроллерах всех доменов дерева. Кроме того, в каждом домене создается свой собственный индекс, облегчающий поиск объектов в пределах домена.
Все домены дерева предоставляют доступ к общему пространству имен и иерархической структуре имен. По стандартам DNS, имя дочернего домена дополняется именем родительского домена. Дерево доменов всегда начинается с одного корневого домена.

Лес
Лес
(forest) — объединение одного и более деревьев — позволяет группировать сети подразделений организации или нескольких организаций, которые не используют одинаковую схему именования, работают независимо друг от друга, но должны обмениваться данными.
Все деревья в лесу используют общую схему и общий глобальный каталог (ГК). Корневые домены деревьев леса связываются доверительными отношениями, что позволяет организовать доступ из одного дерева в другое.

Схема
Схема
(schema) содержит формальное описание содержания и структуры хранилища Active Directory, включая все атрибуты, классы и свойства классов. Для каждого класса объектов схема определяет, какими атрибутами должен обладать экземпляр класса, какие дополнительные атрибуты он может иметь и какой класс объектов является предком текущего класса.
При установке Active Directory на первый контроллер домена в сети создается стандартная схема, содержащая определения наиболее часто используемых объектов и их свойств, таких как пользователи, группы, компьютеры, принтеры и т. п. Стандартная схема также содержит определения собственных объектов и свойств Active Directory.
Схема Active Directory расширяема, т. е. вы можете определить новые типы объектов каталога и их атрибуты, в том числе и новые атрибуты для существующих объектов. Схема хранится вместе с данными Active Directory (в ГК) и обновляется динамически. Таким образом, добавленные и измененные атрибуты можно использовать практически сразу после изменения схемы.
Схема определяет структуру леса Active Directory, который может содержать несколько деревьев Active Directory, которые, в свою очередь, могут содержать несколько иерархически структурированных доменов Active Directory. В связи с этим в лесе Active Directory один из контроллеров объявляется мастером схемы (schema master) и отвечает за репликацию данных схемы на все контроллеры доменов.

Глобальный каталог
Глобальный каталог
(global catalog) — это центральное хранилище информации об объектах в дереве доменов и лесе Active Directory. Содержимое глобального каталога генерируется автоматически во время стандартного процесса репликации данных между контроллерами доменов.

Глобальный каталог является как службой, так и физическим хранилищем части атрибутов всех объектов леса Active Directory. Процесс частичной репликации позволяет находить большинство сведений непосредственно в глобальном каталоге, без обращения к исходному домену. По умолчанию в глобальном каталоге хранятся атрибуты, наиболее часто используемые при поиске (например имя пользователя, его учетной записи и т. п.), а также сведения, необходимые для обнаружения объекта (полный LDAP-путь к соответствующему объекту каталога). Хранение только основных атрибутов объектов в глобальном каталоге позволяет уменьшить его размер, поэтому один сервер глобального каталога может обслуживать много контроллеров домена Windows. Следовательно, глобальный каталог позволяет найти объект в любом месте сети, даже не реплицируя информацию между контроллерами домена.

Вы можете управлять репликацией атрибутов классов в глобальный каталог при помощи оснастки Схема Active Directory, которую можно вызвать командой mmc %systemroot%system32schmmgmt.msc. Будьте осторожны при изменении параметров атрибутов, классов и параметров репликации в глобальный каталог — указание некорректных значений может привести к полной или частичной неработоспособности Active Directory.

При установке первого контроллера домена в лесу Active Directory он становится сервером глобального каталога. В зависимости от размеров каталога Active Directory сервер глобального каталога должен быть достаточно мощным — он хранит большое количество информации (до нескольких миллионов объектов) и должен обслуживать запросы большого количества клиентов.

При наличии нескольких контроллеров домена вы можете перенести глобальный каталог на другой сервер или настроить несколько серверов на его поддержку глобального каталога. При выборе сервера глобального каталога необходимо учитывать, что этот сервер является источником трафика большого объема, что может негативно сказаться на производительности сети в целом. Рекомендуется устанавливать по одному серверу глобального каталога в каждом сайте, это позволит выполнять большую часть запросов, не обращаясь к другим сайтам.

Читать еще:  Как включить webgl в яндекс браузере

Репликация.

Репликация (replication) — это процесс актуализации данных, хранящихся на контроллерах домена. В процессе репликации изменения, внесенные в атрибуты и состав объектов на одном контроллере домена, переносятся на другие. После завершения репликации каждый контроллер домена хранит актуальные сведения об объектах.

Есть несколько видов репликации:

  • Полная репликация данных. Используется между контроллерами одного домена. В полной репликации участвуют все атрибуты объектов домена.
  • Частичная репликация данных. Используется между контроллерами домена и сервером глобального каталога. В частичной репликации участвуют только те атрибуты объектов, которые хранятся в глобальном каталоге.
  • Межсайтовая репликация. Используется между контроллерами домена, расположенными в разных сайтах. Межсайтовая репликация осуществляется реже, чем полная. При межсайтовой репликации данные аккумулируются и передаются только итоговые изменения, что уменьшает трафик репликации.

Физическая структура.

Физическая структура Active Directory — это совокупность мер, направленных на управление репликацией между контроллерами доменов Active Directory. Обычно физическая структура Active Directory соответствует структуре IP-сетей организации.

Контроллер домена
Контроллер домена
(domain controller) — это компьютер под управлением Windows Server 2003 или Windows 2000 Server, хранящий реплику раздела каталога (базу данных домена). Все контроллеры домена имеют полную базу данных домена. При внесении изменений в данные каталога они фиксируются в локальной БД на контроллере домена, после чего реплицируются на другие контроллеры. Изменение некоторых критичных атрибутов (допустим, пароля пользователя) реплицируются незамедлительно.

IP-сеть
IP-сеть
— это описание некоторой IP-сети, являющейся частью сайта Active Directory. Обычно IP-сети Active Directory соответствуют IP-сетям, используемым в локальной сети организации.

При отображении IP-сетей Active Directory используется формат w.x.y.z/m (например, 172.16.6.0/24), где w, x, y, z — октеты IP-адреса сети, а m — количество бит маски подсети. Например, 24 бита соответствуют маске 255.255.255.0, а 22 бита — маске 255.255.252.0.

Сайт
Сайт
(site) — это совокупность одной или нескольких IP-сетей, объединенных высокоскоростными каналами связи. Сайт может содержать один или более доменов, либо домен может быть размещен в нескольких сайтах. Сайты предназначены для управления репликацией между сетями, соединенными каналами связи с низкой пропускной способностью.

Между контроллерами доменов, расположенных в одном сайте, репликация осуществляется с небольшим интервалом времени (по умолчанию — 15 минут). Репликация между сайтами осуществляется по специальному графику, настраиваемому администратором, с гораздо большим временным интервалом. Кроме того, репликация между сайтами осуществляется однократно, понижая тем самым объем передаваемых данных. Кроме того, сайты используются клиентскими компьютерами для определения ближайшего контроллера домена, который будет использован для авторизации пользователя.

Правила именования.

Каждый объект в хранилище Active Directory идентифицируется по имени. Для обращения к объектам используются разные правила именования:

  • составные имена (distinguished name, DN);
  • относительные составные имена (relative distinguished name, RDN);
  • глобально уникальные идентификаторы (globally unique identifier, GUID);
  • основные имена пользователей (user principal name, UPN).

Так как Active Directory является LDAP-совместимой службой каталога, то все обращения к объектам в каталоге осуществляются по протоколу LDAP.

Составное имя
Объекты размещаются в Active Directory согласно иерархическому пути, включающему метки доменного имени Active Directory и всех уровней контейнерных объектов. Каждый объект в хранилище Active Directory имеет составное имя. Оно уникально идентифицирует объект и содержит информацию для клиента, достаточную для извлечения объекта из каталога. Составное имя включает имя домена, содержащего объект, и полный путь к объекту по иерархии контейнеров.

Следующее составное имя идентифицирует объект — пользователя Иванов в домене test.fio.ru :

DC=ru,DC=fio,DC=test,CN=Users,CN=Иванов Иван Иванович

Имя состоит из атрибутов, разделяемых запятыми. Каждый атрибут состоит из описателя типа, знака равно («=») и собственно значения атрибута.

Комбинации символов, которые могут использоваться в Active Directory в качестве описателей, приведены в таблице.

Лес доменов

Wikimedia Foundation . 2010 .

Смотреть что такое «Лес доменов» в других словарях:

Лес* — Под этим именем подразумевают более или менее значительное пространство, заросшее деревьями, и всю ту растительность, что покрывает почву между деревьями, состоя из кустарников, трав, папоротников, грибов и т. д., которая преимущественно или… … Энциклопедический словарь Ф.А. Брокгауза и И.А. Ефрона

Лес — I Под этим именем подразумевают более или менее значительное пространство, заросшее деревьями, и всю ту растительность, что покрывает почву между деревьями, состоя из кустарников, трав, папоротников, грибов и т. д., которая преимущественно или… … Энциклопедический словарь Ф.А. Брокгауза и И.А. Ефрона

FSMO — Значимость предмета статьи поставлена под сомнение. Пожалуйста, покажите в статье значимость её предмета, добавив в неё доказательства значимости по частным критериям значимости или, в случае если частные критерии значимости для… … Википедия

Роль (Active Directory) — FSMO (англ. Flexible single master operations, операции с одним исполнителем) типы выполняемых контроллерами домена Active Directory операций, требующие обязательной уникальности сервера, выполняющего данные операции. В зависимости от типа… … Википедия

Иерархия объектов Active Directory — Иерархия объектов Active Directory взаимоотношения и свойства различных объектов Active Directory. Содержание 1 Структурные объекты 2 Административные объекты … Википедия

Active Directory — («Активные директории», AD) LDAP совместимая реализация службы каталогов корпорации Microsoft для операционных систем семейства Windows NT. Active Directory позволяет администраторам использовать групповые политики для обеспечения… … Википедия

Финляндия* — Содержание: I. Физический очерк. II. Население. III. Экономический обзор. IV. Финансы. V. Управление и судоустройство. VI. Финские войска и воинская повинность. VII. Образование. VIII. Наука, искусство, печать и общественная жизнь. IX. Церковь. X … Энциклопедический словарь Ф.А. Брокгауза и И.А. Ефрона

Финляндия — I Содержание [Историю Финляндии, историю литературы, язык и мифологию см. соотв. разделы.]. I. Физический очерк. II. Население. III. Экономический обзор. IV. Финансы. V. Управление и судоустройство. VI. Финские войска и воинская повинность. VII.… … Энциклопедический словарь Ф.А. Брокгауза и И.А. Ефрона

Поземельная община — Содержание: I. П. община в Западной. Европе. II. П. община в Византии. III. П. община во внеевропейских странах. IV. П. община в Древней Руси и в Великороссии. V. П. община в Малороссии и в Литве. VI. П. община (современное положение; вопрос о П … Энциклопедический словарь Ф.А. Брокгауза и И.А. Ефрона

Поземельная община — Содержание: I. П. община в Западной. Европе. II. П. община в Византии. III. П. община во внеевропейских странах. IV. П. община в Древней Руси и в Великороссии. V. П. община в Малороссии и в Литве. VI. П. община (современное положение; вопрос о П … Энциклопедический словарь Ф.А. Брокгауза и И.А. Ефрона

Ссылка на основную публикацию
Adblock
detector