[ Pobierz całość w formacie PDF ]
.3Microsoft w ten sposób wyobra¿a sobie udostêpnienie pojedynczego podpisu(Single Sign-On) we wspó³pracy z innymi systemami operacyjnymiVia (Kerberos, NTLM.)Przez (Kerberos, NTLM.)Multiple vendorsKlienty WWW ró¿nych producentów799Rysunek 23.4Podstawowe dzia³anie protoko³u Kerberos - uwierzytelnianie u¿ytkowników1.Sends TGT.1.Wys³anie TGT i ¿¹danie od KDC biletu sesji do docelowego serwera2.Present session ticket.2.Prezentacja biletu sesji podczas konfiguracji po³¹czenia3.Verifies session.3.Serwer weryfikuje bilet sesji wydany przez KDCApplication ServerSerwer aplikacji (docelowy)Key Distribution Center (KDC)Centrum dystrybucji kluczy (KDC)ClientKlientWindows 2000 DCKontroler domeny Windows 2000805Rysunek 23.5Architektura MS DirSyncSession databaseBaza danych sesjiDirectory Synchronization ServerSerwer synchronizacji kataloguDirSync Session ManagerMened¿er sesji DirSyncObject MapperMaper obiektówDirSync provider for Active DirectoryDostawca DirSync dla Active DirectoryDirSync provider for other directoryDostawca DirSync dla innych katalogóanother directoryInny katalog814Rysunek 23.6Preferowane jest wykorzystanie systemu Windows 2000 Server jako KDCApplication ProtocolProtokó³ aplikacjiKerberos SSPProtokó³ dostawcy zabezpieczeñ KerberosTicketBiletGSS Kerberos mechanismMechanizm GSS KerberosaGSS-Kerb5 Token Formats (RFC 1964)Formaty tokenu GSS-Kerb5 (RFC 1964)Unix ServerSerwer uniksowy815Rysunek 23.7Jeœli w konfiguracji Kerberosa musi znaleŸæ siê jeden lub wiêcej KDCdzia³aj¹cych pod innymi systemami operacyjnymi ni¿ Windows 2000 Server, nale¿yzawsze umieœciæ serwery Windows 2000 w œrodowisku Windows 2000Unix realmŒrodowisko uniksoweWindows 2000 realmŒrodowisko Windows 2000TicketBiletTGT TicketBilet TGTUnix WorkstationUniksowa stacja roboczaWindows 2000 Auth.DataDane uwierzytelnienia Windows 2000Name mapping to.Odwzorowanie nazw na konta Windows 2000826Rysunek A.1Model projektu MSF obejmuje cztery etapy g³Ã³wneDeployingWdro¿enieDeployment CompleteWdro¿enie zakoñczoneEnvisioningPlanowanie wstêpneVision/Scope ApprovedWizja i zakres zatwierdzonePlanningPlanowanieProject Plan ApprovedPlan projektu zatwierdzonyDevelopingRozwójReleaseOpublikowanie829Rysunek A.2Ró¿nice ról w zespo³achBusiness FocusPodejœcie biznesoweTechnology FocusPodejœcie technologiczneProject TeamZespó³ projektowyEnd UsersU¿ytkownicy koñcowiUser EducationSzkolenie u¿ytkownikówProduct MgmtZarz¹dzanie produktemCustomerKlientTestingTestowanieBusiness Architects & PlannersPlaniœci i architekci biznesuProgram MgmtZarz¹dzanie programemTechnology Architects and Steering CommiteesArchitekci technologii i komitety nadzorczeDevelopmentRozwójLogistics MgmtZarz¹dzanie logistyk¹Operations & Support GroupsGrupy eksploatacji i wsparcia technicznego831Rysunek A.3Przyk³ad zespo³Ã³w funkcjonalnych w du¿ym projekcie infrastrukturyProgram MgmtZarz¹dzanie programemProduct MgmtZarz¹dzanie produktemUser EducationSzkolenie u¿ytkownikówTestingTestowanieLogistics MgmtZarz¹dzanie logistyk¹DevelopmentRozwójCore TeamG³Ã³wny zespó³(Architectural Review Board)Rada ds.architekturySub-Teams (Per Technology)Podgrupy dla poszczególnych technologii847Rysunek B.1Pierwotny projekt oparty na ³¹czach ISDN okaza³ siê w trakcie testówlaboratoryjnych nieprzydatny.Wobec tego ³¹cza ISDN zosta³y zast¹pione ³¹czamiz komutacj¹ pakietówCompany OfficeBiuro firmyISDN RouterRuter ISDNCisco FirewallZapora sieciowa CiscoReplicationsReplikacjeCisco Firewall / tunnelZapora sieciowa i tunel CiscoCompany HQSiedziba g³Ã³wna firmy852Rysunek B.2Nowa proponowana infrastruktura DNSPrimary DNSPodstawowy DNSSecondary DNSWtórny DNS857Rysunek B.3Klient zdecydowa³ siê na drzewo domen
[ Pobierz całość w formacie PDF ]