第十一章 活动目录的维护
2023年-2024年网络系统软件应用与维护考试题库(含答案)
2023年-2024年网络系统软件应用与维护考试题库(含答案)一、单选题1.管理员要为服务器增加内存。
系统启动后,显示为升级前的内存容量。
以下哪种原因有可能()A、内存不是正确的CAS延迟。
B、内存未安装在正确的插槽内。
C、内存没有正确计时。
D、内存速度不正确参考答案:B2.Linux之父是谁?()A、比尔盖茨B、LinusTorvaldsC、马云D、ElonMusk参考答案:B3.如果网络中只建立了一个域,那么可以称其为()。
A、父域结构B、单域结构C、组织单位D、多域结构参考答案:B4.RPM(Redhatpackagemanager)是由哪个公司提出的一种软件包管理标准?()A、三星B、微软C、甲骨文D、红帽参考答案:D5.()用来存储ActiveDirectory的更改日志。
A、SYSVOL文件夹B、数据库文件夹C、日志文件文件夹D、站点参考答案:C6.用ls–al命令列出下面的文件列表,问那一个文件是符号连接文件。
()A、-rw2hel-susers56Sep0911:05helloB、-rw2hel-susers56Sep0911:05goodbeyC、drwx1helusers1024Sep1008:10zhangD、lrwx1helusers2024Sep1208:12cheng参考答案:D7.在应用程序起动时,如何设置进程的优先级?()A、priorityB、niceC、reniceD、setpri参考答案:B8.NTFS允许长达()个字符的文件名。
A、16B、63C、127D、255参考答案:D9.创建新用户的时候会将这个目录下的文件自动复制到新用户的主目录下,这个目录是。
()A、/etc/skel/B、/etc/default/C、/etc/defaults/D、/etc/profile.d/参考答案:A10.()目录存放的是Linux系统管理的配置文件。
A、etcB、usrC、homeD、var参考答案:A11.Windows系统默认情况防火墙状态是启用的,并且入站连接默认是(),出站连接是允许A、允许B、连接C、阻止D、断开参考答案:C12.()一般翻译做散列,是把任意长度的输入通过散列算法变换成固定长度的输出,该输出就是散列值。
操作主机与活动目录数据库维护
第九章实验报告实验任务: (1)一、活动目录的授权还原 (1)二、转移操作主机角色 (1)三、占用操作主机角色 (1)实验要求: (1)1.完成以上实验配置 (1)2.要求截图 (1)实验操作过程: (2)一、活动目录的授权还原 (2)1.安装额外DC (2)2.建立测试用户和OU (2)3.备份系统数据状态 (2)3.恢复数据 (3)5.验证 (4)二、转移操作主机角色 (4)1.注册架构管理工具 (5)2.MMC添加管理单元 (5)3.更改域控制器 (5)4.转移架构主机角色 (5)5.转移域命名主机角色 (6)6.转移RID主机角色 (6)7.转移PDC主机角色 (7)8.转移基础结构主机角色 (8)三、占用操作主机角色 (8)1.占用域命名主机角色 (8)2.占用基础结构主机角色 (9)3.占用PDC主机角色 (9)4.占用RID主机角色 (10)5.占用架构主机角色 (10)6.验证 (11)实验任务:一、活动目录的授权还原二、转移操作主机角色三、占用操作主机角色实验要求:1.完成以上实验配置2.要求截图实验操作过程:一、活动目录的授权还原实验环境:1.两台DC,分别是DC1各DC2,DC2额外DC实验步骤:1.安装额外DC在DC2上安装额外DC,~略~2.建立测试用户和OU在第一台DC上新建用户“aa”、“bb”,新建OU“sales”和“market”,如图1-1所示:图1-1DC2同步数据后,结果如图1-2所示:图1-23.备份系统数据状态备份DC1的系统数据状态,然后删除上面新建的组,如图1-3所示:图1-33.恢复数据重启DC1→F8→进入“目录还原模式”还原系统数据状态,不要重启计算机,在命令行模式做授权恢复,只恢复OU“sales”和用户“aa”,其它不用恢复,输入以下命令:NtdsutilAuthoritative restoreRestore subtree ou=sales,dc=accp,dc=comRestore subtree cn=aa,cn=users,dc=accp,dc=com“sales”OU的恢复如图1-4所示:图1-4用户“aa”的恢复如图1-5所示:图1-55.验证查看Active Directory用户各计算机是否只还原了OU“sales”和用户“aa”,如图1-6所示:图1-6二、转移操作主机角色实验环境:1.两台DC,分别是DC1各DC2,DC2额外DC实验步骤:1.注册架构管理工具运行命令:regsvr32 schmmgmt.dll,结果如图1-1所示:图2-12.MMC添加管理单元运行MMC,并添加架构、用户和计算机等相关的管理单元,如图1-2所示:图2-23.更改域控制器右击“Active Directory架构”→更改域控制器→指定名称,修改成需要转移的域控制器,如图2-3所示:图2-34.转移架构主机角色在DC1上右击“Active Directory架构”→操作主机→更改,转移到上,如图2-4所示:图2-45.转移域命名主机角色在DC2上右击“Active Directory域和信息关系”→操作主机→更改,转移到上,如图2-5所示:图2-56.转移RID主机角色在DC2上右击“”→操作主机→RID→更改,转移到上,如图2-6所示:图2-67.转移PDC主机角色在DC2上右击“”→操作主机→PDC→更改,转移到上,如图2-7所示:8.转移基础结构主机角色在DC2上右击“”→操作主机→结构→更改,转移到上,如图2-8所示:图2-8三、占用操作主机角色1.占用域命名主机角色将DC2挂起,在DC1的命令行输入以下命令:NtdsutilRolesConnectionConnec to server Quit如图3-1所示:占用域命名主机角色,输入命令seize domain naming master,结果如图2-1所示:图3-22.占用基础结构主机角色在fsmo maintenance模式下输入命令seize infrastructure master,结果如图3-3所示:图3-33.占用PDC主机角色在fsmo maintenance模式下输入命令seize PDC,结果如图3-4所示图3-44.占用RID主机角色在fsmo maintenance模式下输入命令seize RID master,结果如图3-5所示图3-55.占用架构主机角色在fsmo maintenance模式下输入命令seize schema master,结果如图3-6所示:图3-66.验证打开挂起的DC2,手动同步数据,如图3-7所示:图3-7 查看操作主机状态,如图3-8所示:图3-8其它操作主机均同上图所示,状态为占用,图略!~~~~~~~~~~~~~~~~~~~~~end~~~~~~~~~~~~~~~~~~~~~。
NTDS活动目录数据库维护--碎片整理、移动数据库文件、日志文件
NTDS活动⽬录数据库维护--碎⽚整理、移动数据库⽂件、⽇志⽂件NTDS活动⽬录数据库维护--碎⽚整理、移动数据库⽂件、⽇志⽂件维护活动⽬录数据库是⼀个很重要的管理任务,它需要定期帮助覆盖丢失和出错的数据,修正活动⽬录数据库。
活动⽬录数据库存储包含有AD中所有数据,所以活动⽬录数据库维护是⼀项⾮常重要的⼯作。
⼀般情况下,管理员很少会直接管理活动⽬录数据库,因为有规律的⾃动化数据库管理可以维护数据库健康。
这些⾃动进程包括活动⽬录数据库联机碎⽚整理和清除已删除的垃圾收集。
对于需要直接管理活动⽬录数据库,可以使⽤ntdsutil⼯具进⾏管理。
⼀、活动⽬录数据⽂件介绍活动⽬录数据⽂件默认存储在 C:\Windows\NTDS ⽬录下:1.edb.chk:这是检查点⽂件。
edb.chk⽂件存储数据库的检查点,这些检查点标识数据库引擎需要重复播放⽇志的点,通常在恢复或初始化时。
2.edbxxxxx.log:事务⽇志⽂件。
edb.log是⽇志⽂件,对数据库进⾏更改后,将该更改写⼊到edb.log⽂件中。
当edb.log⽂件充满事务之后,会被重新命名为edbxxxxx.log,⽇志⽂件从edb00001开始,并使⽤⼗六进制数累加。
由于Active Directory使⽤循环记录,所以在旧⽇志⽂件写⼊数据库之后,这些旧⽇志⽂件会及时删除。
在任何时刻都可以找到edb.log⽂件,⽽且还可能有⼀个或多个Edbxxxxx.log⽂件。
3.edbresxxxx.jrs:这些⽂件是保留的⽇志⽂件仅当含有⽇志⽂件的磁盘空间不⾜时使⽤。
如果当前的⽇志⽂件填满了且由于磁盘剩余空间不⾜服务器不能创建新的⽇志⽂件,服务器会将当前记忆体中的活动⽬录处理记录到两个保留⽇志⽂件中然后关闭活动⽬录。
每⼀个⽇志⽂件也是10MB⼤⼩。
4.edbtmp.log:该⽇志是当当前⽇志⽂件(Edb.log)填满时的暂时⽇志。
⼀个edbtmp.log的新⽂件被创建来记录处理,同时edb.log⽂件被重命名为下⼀个以往⽇志⽂件,然后edbtmp.log⽂件会被重名为edb.log。
国家开放大学电大专科《网络系统管理与维护》简答题题库及答案(试卷号2488)
国家开放大学电大专科《网络系统管理与维护》简答题题库及答案(试卷号2488)答:组织单位的主要用途在于:它可以把域中一部分具有相同管理要求的活动目录对象分离出来,既可以实现对它们进行单独的管理又可以提高管理效率。
例如:假设一个域中有100个用户需要使用相同的软件,那么管理员可以创建一个组织单位,然后把这100个用户账户加入到这个组织单位中,再使用组策略把这个软件分发给该组织单位。
这样,这100个用户便获得了相同的软件环境,而该组织单位以外的用户则与此无关。
2.在什么情况下需要使用“最后一次正确的配置”修复计算机?为什么?答:在成功登录后,由于安装了新的外设驱动程序而导致Windows操作系统无法正常启动时,则可以使用“最后一次正确的配置”来启动Windows。
因为在“最后一次正确的配置”中并未包含这个新的外设驱动程序信息,也就不存在由于该驱动程序所引发的问题。
此外,有些关键性的外设驱动程序是不可以禁用的,否则系统将无法正常启动。
如果不小心禁用了这类驱动程序,也可以使用“最后一次正确的配置”来启动Windows,因为在“最后一次正确的配置”中并未禁用该驱动程序。
3.为什么进入安全模式可以恢复失败的操作系统?答:当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。
但是,其它的服务与外设驱动程序并未加载,而且也没有启动网络功能。
如果由于配置了错误的硬件驱动程序而导致无法正常启动Windows,那么可以进入安全模式,修改错误设置,然后重新以正常方式启动计算机。
4.简述“背对背防火墙”的特点。
答:在这种方案中,部署了两层防火墙。
其中,前端防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络。
在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。
内部网络资源则会受到两层防火墙的保护,因此更为安全。
Windows2003网络服务全套教材【北大青鸟专用】-操作主机与ad data 维护
Page 17/30
阶段练习
☺ 背景
☺BENET公司组建了一个单域 公司组建了一个单域 公司组建了一个单域 ☺ 有两台 ,第一台 的硬件配置比较低 有两台DC,第一台DC的硬件配置比较低 ☺ 第二台 的硬件配置较高 第二台DC的硬件配置较高 ☺ 目前的 个操作主机角色都在第一台 上,如何将之转 目前的5个操作主机角色都在第一台 个操作主机角色都在第一台DC上 移到第二台DC上 移到第二台 上
Page 10/30
操作主机角色总结
Page 11/30
转移操作主机角色5-1 转移操作主机角色
现操作主机配置较低 转移到配置较高的DC上 转移到配置较高的 上
Page 12/30
转移操作主机角色5-2 转移操作主机角色
转移PDC主机、RID主机和基础结构主机角色 主机、 转移 主机 主机和基础结构主机角色
1)在“命令提示符”中键入“ntdsutil” ) 命令提示符” 命令提示符 中键入“ 2)键入“roles” )键入“ 3)键入“connection” )键入“ 4) connect to server ) 5)键入“quit”(返回上一级命令提示符) )键入“ (返回上一级命令提示符) 6)键入“seize RID master” )键入“
Page 22/30
非授权还原2-1 非授权还原
活动目录数据库还原
非授权还原 授权还原
非授权还原:恢复活动目录到它备份时的状态 非授权还原: 执行非授权还原后
如果域中只有一个域控制器, 如果域中只有一个域控制器,在备份之后的任何修改 都将丢失 如果域中有多个域控制器, 如果域中有多个域控制器,则恢复已有的备份并从其 他域控制器复制活动目录对象的当前状态
Page 9/30
国家开放大学电大专科《网络系统管理与维护》填空题题库及答案
国家开放大学电大专科《网络系统管理与维护》填空题题库及答案(试卷号:2488)盗传必究填空题1.网络管理包括五大功能:故障管理、配置管理、性能管理、计费管理和安全管理.2.入侵检测的主要目的是对各种网络行为进行实时的检测、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。
3.网络系统管理与维护主要包含两个任务:一是对网络的运行状态进行监测,二是对网络的运行状态进行控制。
4.在ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务。
5.在活动目录中,域和域之间通过信任关系联系在一起,这使得一个域的用户可以凭借木域的用户账户身份来访问另一个域中允许其访问的资源。
6.在域中安装多台域控制器可以提供容错或故障转移的功能,这是因为即使一台域控制器出现了故障,仍然能够由其它域控制器继续提供服务。
7.计算机病毒具有潜伏性,在侵入计算机系统后一般不会马上发作,而是悄悄隐藏起来,潜伏时间可达几天、几周甚至几年。
8.防火墙是一种将内部网络与外部网络分开的方法,是在内部网络和外部网络之间所施加的安全防范系统。
9.一旦对某个容器设置了阻止继承,那么它将不会继承由父容器传递下来的GPO设置,而是仅使用那些链接到本级容器的GPO设置。
10.在组策略中,软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。
11.网络管理包括五大功能:故障管理、配置管理、性能管理、计费管理和安全管理。
12.在ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抗抵赖性服务。
13.在一个Windows域中,计算机的角色主要有:域控制器、成员服务器和工作站。
14.一个域中可以有多台域控制器,它们都存储着相同的活动目录。
当对任何一台域控制器的活动目录做了更改,该更改内容会自动复制到其它域控制器的活动目录中,从而保证这些域控制器中活动目录数据的一致性。
网络系统管理与维护练习题参考答案
一、填空题1.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略,这些管理策略被称为(组)策略。
2.在设置组策略时,当父容器的组策略设置与子容器的组策略设置发生冲突时,(子)容器的组策略设置最终生效。
3.在ISA Server中,防火墙的常见部署方案有:(边缘)防火墙、(三向)防火墙和(背对背)防火墙等。
4.ISA Server支持三种客户端:(Web代理)客户端、(防火墙)客户端和(SecureNAT)客户端。
5.(UPS)电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。
6.一旦对父容器的某个GPO设置了(强制),那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略设置发生冲突时,父容器的这个GPO的组策略设置最终生效。
7.软件限制规则有:(哈希)规则、(证书)规则、(路径)规则和(Internet)规则。
8.在ISA Server上配置发布规则时,内部网络中希望被发布的计算机必须为(ISAserver)客户端。
9.(逻辑)类故障一般是指由于安装错误、配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。
10.在活动目录中,计算机账户用来代表域中的(计算机)。
11.一旦对某个容器设置了(强制),那么它将不会继承由父容器传递下来的GPO 设置,而是仅使用那些链接到本级容器的GPO设置。
12.在ISA Server中,为了控制内部用户访问Internet,管理员需要创建(访问)规则。
13.如果计算机策略与用户策略发生冲突时,以(计算机)策略优先。
14.(复合)型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。
15.(正常)备份是最完整的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。
二、单项选择题1.在制定组策略时,可以把组策略对象链接到(C)上。
漫谈WinServer活动目录的维护和管理
对于Windows的网络环境来说,活动目录的作用是极为重要的,在活动目录数据库中存储了和网络管理相关的重要信息。
Windows网络环境中,可能存在一台或者多台域控,活动目录数据库信息会在其中自动进行复制。
在域控上打开“%systemroot%\ntds”目录,即可显示和AD数据库相关的文件(图1),包括名为“ntds.dit”是活动目录数据库文件,以及与之相关的日志文件等。
1.快速整理AD数据库活动目录数据库使用时间久了,在其中会产生碎片信息,这会影响其效能。
为此以域控管理员身份打开命令提示符窗口,执行“net stop ntds”命令,停止AD域服务(图2)。
执行“ntdsutil”命令,显示“ntdsutil:”命令提示符,执行“activate instance ntds”命令,激活名为“ntds”的实例。
执行“files”命令,并切换到文件维护模式。
在“file maintenance:”提示符下执行“compact to e:\clsp ”命令,对AD数据库进行压缩整理操作(图3)。
完成后连续执行“quit”命令,返回正常的命令窗口。
执行“copy "e:\clsp \ntds.dit" "c:\windows\ntds"”命令,替换原有的AD数据库文件。
之后删除“c:\windows\ntds”目录中的所有以“.log”为后缀的日志文件,执行“net start ntds”命令,重启AD DS域服务。
2.备份活动目录数据库当域控制器正常运作时,对其系统状态参数进行备份,这样当其出现问题时,可以进行快速还原。
这里使用Windows Server Backup这一系统工具来执行备份操作。
在服务管理器中打开添加功能向导界面(图4),选择“Windows Server Backup”项,点击下一步按钮,完成该程序的安装操作。
图1图2图3运行Windows Server Backup程序(图5),在其右侧点击“一次性备份”项,在向导界面中选择“其他选项”项(图6),在下一步窗口中选择“自定义”项(图7),来自由定义备份内容。
《活动目录》测试题
《活动目录管理及维护》单科结业测试
考试说明:
1. 考试形式为闭卷,考试时间为90分钟。
2. 考试内容包括15道选择题(30分)和1道机试题(70分),满分合计100分。
3. 请将选择题的答案写在答题纸上,机试题以电子形式提交实验报告。
一、选择题(共15题,每题2分)
能的原因是()。
(选择一项)
a) 用户所使用的域用户帐户在AD中不存在
实现的操作是()。
(选择二项)
a) 域的用户可以访问域的资源
二、机试题(共70分)
在两台安装有Windows Server 2008的虚拟机中完成如下任务,并提供电子版的实验报告(包含关键步骤、配置命令及验证结果的截图)。
1.部署Windows域,域中包含两台DC,DC01为域中第一台域控制器,DC02为额外域控制器。
域名为,林和域功能级别为Windows Server 2008。
(40分)2.按部门创建如下OU:人事部、行政部、财务部、产品部和销售部。
(10分)
3.在行政部OU中创建如下域用户帐户:zhangxiaoting、wangxiaowen和xiaxue,要求用户在第一次登录到域时更改密码。
(10分)
4.行政部OU下帐号,登录桌面背景,为提供的1.jpg图片。
(10分)。
国家开放大学电大专科《网络系统管理与维护》2024期末试题及答案
国家开放大学电大专科《网络系统管理与维护》2024期末试题及答案(试卷号:2488)盗传必究一、单项选择题(将答案填写在题目的括号中,否则无效)(何题2分.共20分)1.在制定组策略时,可以把组策略对象链接到()上。
A.文件夹B.文件C.权限列表D.域2.在安装防火墙客户端时,需要安装()软件。
A.防火墙客户端B.远程访问C.路由器D.拨号3.在活动目录中,所有被管理的资源信息,例如:用户账户、组账户、计算机账户、甚至是域、域树、域森林等,统称为()A.活动目录对象B.打印机对象C.文件夹对象D.管理对象4.常见的备份工具有()A.Windows备份工具B.IEC.防火墙D.RAS服务器5.如果安装了错误的调制解调器驱动程序,Windows操作系统无法正常启动,那么应该进入()进行恢复。
A.启用VGA模式B.目录服务恢复模式C.调试模式D.安全模式6.()是针对0SI模型的第1层设计的,它只能用来测试电缆而不能测试网络的其它设备。
A.协议分析仪B.示波器C.数字电压表D.电缆测试仪7.在事件查看器中,()日志记录应用程序所产生的错误、警告或者提示。
例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的事件记录到应用程序日志中。
A.系统B.应用程序C.安全性D.活动目录8.Windows备份工具支持的备份类型主要有()备份、差别备份、增量备份、每日备份等。
A.正常B.限量C.完整D.部分9.在一个Windows域中,域控制器的数量为()A.至少1台B.至少2台C.至少3台D.可有可无10.在一个Windows域中,更新组策略的命令为()A.Gpupdate. exeB.Nbtstat. exeC.Ipconfig, exeD.Ping, exe二、判断题(判断下列叙述是否正确,正确的划"号,错误的划X号.标记在括号中)(每题2分,共16 分)11 .在一个组织单位中可以包含多个域。
网络安全管理员-高级工复习题(含答案)
网络安全管理员-高级工复习题(含答案)一、单选题(共40题,每题1分,共40分)1.A.B类计算机机房的空调设备应尽量采用()。
A、风冷式空调B、立式的C、分体的D、规定中没有要求正确答案:A2.如果我们要在一台电脑上安装活动目录服务,应该选择以下哪一种文件系统()。
A、FAT16B、FAT32C、NTFSD、UDF正确答案:C3.数据安全主要包含()。
A、数据加密和数据恢复B、数据加密和数据解密C、数据存储和数据加密D、数据解密和数据恢复正确答案:A4.合格的安全工器具不得与不合格的安全工器具、报废的安全工器具混放,班组不得接收()不合格的安全工器具。
A、检验B、检修C、检查D、以上都不对正确答案:A5.技术访问控制的目的在于通过限制用户对特定资源的访问。
在WINDOWS 系统中,重要目录不能对()账户开放。
A、everyoneB、usersC、administratorD、guest正确答案:A6.以下对于 Windows 系统的服务描述,正确的是:A、windows 服务必须是一个独立的可执行程序B、windows 服务部需要用户进行登录后,以登录用户的权限进行启动C、windows 服务都是随系统启动而启动,无需用户进行干预D、windows 服务的运行不需要时交互登录正确答案:D7.风险是预期和后果之间的差异,是()的可能性。
A、预期结果偏离实际后果B、实际后果偏向预期结果C、实际后果偏离预期结果D、预期结果偏向实际后果正确答案:C8.做渗透测试的第一步是:A、信息收集B、漏洞分析与目标选定C、拒绝服务攻击D、尝试漏洞利用正确答案:A9.微软公司的Windows操作系统中,下面哪个是桌面PC操作系统()。
A、WindowsNTServerB、Windows2000ServerC、WindowsServer2012D、WindowsXP正确答案:D10.下面哪种是兼顾业务与安全的最佳策略()。
第12章 活动目录管理
第12章活动目录管理目录服务就是将网络系统中的各种网络设备、网络服务、网络账户等资源信息集中起来进行管理,为使用者提供一个统一的清单。
Windows Server 2003通过对目录服务数据库的维护来管理网络上众多的计算机、网络设备、打印设备、共享文件、共享打印、网络账户等基本信息和安全信息,提供对系统资源及服务的跟踪定位,使各种资源和服务对用户透明,用户不必知道资源的具体位置就可以方便地访问它们。
12.1 活动目录概述12.1.1活动目录的基本概念活动目录(Active Directory,简称为AD)的目录服务用于组织、管理和控制网络资源的结构和功能,便于用户查找、管理和使用网络资源。
因为大型网络中难以确定资源位置、名称,所以需要目录服务,使得用户能透明、高效地快速定位资源,而不需要知道资源的物理位置、如何连接。
有了活动目录,可以实现单点管理,用户只需登录一次,就可以访问整个活动目录的资源。
Windows Server 2003将DNS (域名系统) 和活动目录进行了集成,它们使用相同的分层命名结构。
DNS主机名与活动目录中计算机帐号是相同的,计算机名可认为是特殊的域名。
域、计算机可成为活动目录的对象/DNS资源记录,客户机可通过查询DNS找到域控制器(或其它对象)。
DNS主区域结构可存储于活动目录,并随活动目录复制。
1. 域域是一组相互之间有逻辑关系(工作关系)的计算机的集合。
域中的计算机与它的物理位置无关,只要它们是互连的即可。
一个域中必须有一台域控制器和若干台客户机。
为了提高性能和容错,一个域中也可有多台域控制器,如图12-1所示。
一个域中的多台域控制器之间会自动复制活动目录信息,即一个域中多台域控制器内的活动目录信息相同。
1图12-1 一个域域控制器起着用户访问认证等安全性方面的控制和管理方面的控制作用。
2. 域树域树指由若干个域组成的层次结构。
域树中的第一个域称作根域,相同域树中的其它域称为子域,相同域树中直接在另一个域上层的域称作子域的父域。
目录管理制度
目录管理制度目录管理制度是一种文件管理规定,旨在规范企业文件管理行为,提高工作效率和信息安全性。
下面是一个目录管理制度的基本框架,共700字。
第一章总则第一条目录管理制度的目的是保证企业文件的有效利用,提高工作效率和信息安全性。
第二条目录管理制度适用于企业内部所有文件的目录管理。
第三条目录管理应遵循“精简、规范、有效”的原则。
第二章目录建立第四条每个部门应建立与其业务相关的目录。
第五条目录的命名应简洁明了,能够清晰表达文档内容。
第六条目录应根据文件的内容、日期、形式等分类进行组织。
第七条重要业务或项目的目录应设立“特定目录”,以便于查找和管理。
第三章目录维护第八条目录的维护应由部门管理员负责,定期检查目录的完整性和准确性。
第九条目录应及时更新,删除不需要的目录或添加新的目录。
第十条目录中的文件应按照规定的目录结构进行分类存放,不得跨目录存放文件。
第十一条目录中的文件应根据文件名进行排序,方便查找和使用。
第十二条目录的访问权限应根据职位和业务需求进行分配。
第十三条每个部门应设立一至两名目录管理员,负责目录权限的管理和维护。
第十四条目录管理员应定期审核目录权限,删除不必要和过期的权限。
第十五条目录管理员应保证目录的安全性,不得随意更改权限设置。
第五章目录备份第十六条目录管理员应定期对目录进行备份,确保文件的安全性和完整性。
第十七条目录备份的频率和方式应根据文件重要性进行科学合理的安排。
第十八条目录备份数据应存放在安全的地方,并定期检查备份文件的可用性。
第六章目录使用第十九条目录的使用应遵循文件分类存放的原则,便于查找和使用。
第二十条目录中的文件应按照规定的文件名进行命名,确保易读和易懂。
第二十一条目录的使用应注意文件的保密性,禁止非授权人员查看、修改和删除文件。
第二十二条目录的使用应遵循文件归还制度,离职或调动人员应及时归还文件。
第二十三条目录管理员应定期清理目录,删除不需要的文件和目录。
第二十四条目录清理时应注意保留重要业务和项目的文件和目录。
《Windows活动目录管理》课程标准
《Windows活动目录管理》课程标准适用专业:计算机网络专业课程编码:C3-1-3开设时间:第6阶段课时数:36一、课程概述《Windows活动目录》是湖南铁道职业技术学院计算机网络专业的一门专业拓展课程。
课程的主要内容包括:活动目录的基本概念、活动目录基本管理任务、组策略的管理与应用、管理活动目录的信任关系、对活动目录数据库的管理及对活动目录进行恢复等。
本课程学分为1.5学时,总教学时数为36学时,其中理论课时与实践课时各占一半。
通过本课程的学习使学生掌握活动目录的逻辑结构组成,掌握活动目录的基本管理任务,掌握组策略的应用,了解活动目录数据库的管理与维护,初步具备Windows 活动目录的管理的能力。
二、培养目标1.方法能力目标:(1)独立学习能力;(2)职业生涯规划能力;(3)获取新知识能力、信息搜索能力;(4)决策能力;(5)理论联系实际的能力和严谨的工作作风;2.社会能力目标:(1)培养学生的沟通能力及团队协作精神;(2)培养学生分析问题、解决问题的能力;(3)培养学生敬业乐业的工作作风;(4)培养学生的表达能力;3.专业能力目标:(1)掌握Windows活动目录的基本管理任务;(2)掌握组策略的创建、继承、解决组重策略冲突、组策略部署、GPMC工具的使用;(3)学生通过学习能解决在企业中如何利用组策略来管理用户的工作环境和实现软件部署;(4)培养应用Windows活动目录对网络资源进行管理的技能;三、与前后课程的联系1.与前续课程的联系《Windows网络操作系统》课程让学生了解网络操作系统域管理与使用、掌握建立域的方法、掌握域用户与组账户的管理等操作与技能。
2.与后继课程的关系该课程为学生后续课程《网络组建与维护》、毕业设计等课程提供操作保障。
四、教学内容与学时分配根据职业岗位网络管理工程师的要求,将本课程的教学内容分解为14个项目。
五、教材的选用1.教材选取的原则教材选用时遵循“够用、实用”的原则,以真实任务为驱动,在真实环境和任务中介绍Windows活动目录的相关知识,采用“理论实践一体化”的教学思想,符合“做中学,学中做”的教学理念。
活动目录的设计与部署
DNS和活动目录名称空间 DNS和活动目录名称空间
.
Microsoft.srt
com
net
microsoft
edu
Sale.microsoft.srt
Sale.microsoft.srt
sale
teach server1
企业申请的域名和企业内部域模型的域名可 以不一样,但只限于企业内部使用 但只限于企业内部使用,无法从公 以不一样 但只限于企业内部使用 无法从公 网访问 企业域模型内的访问,同样需要但也需要 同样需要但也需要DNS 企业域模型内的访问 同样需要但也需要 完成企业内部域模型名称的解析
在活动目录安装好以后,主要有3个Active Directory的控制台: 一. Active Directory用户和计算机管理,主要 对域的用户和计算机进行管理 二. Active Directory域和信任关系的管理,主 要管理多域的委托和信任关系 三. Active Directory站点和服务管理,可以把 域控制器置于不同的站点进行管理
什么时候创建子域? 什么时候创建子域? • 总部在北京,在上海开设分公司,如果搭成一个 总部在北京,在上海开设分公司, 域两台DC,单域模型里是同步复制, 上活动 域两台 ,单域模型里是同步复制,DC上活动 目录会频繁更改,数据同步的次数会比较多, 目录会频繁更改,数据同步的次数会比较多,增 加网络流量占用带宽 • 所以应该在分公司搭建子域,因为两个域的 可 所以应该在分公司搭建子域,因为两个域的DC可 以数据可以不一样,但仍然可以互访资源 但仍然可以互访资源. 以数据可以不一样 但仍然可以互访资源 • 如果希望子公司有专门的人员来管理网络,父公 如果希望子公司有专门的人员来管理网络, 司就不用去管理子公司的网络 2000经常提域:安全的边界,复制的单元 经常提域: 经常提域 安全的边界, • 在域中用组策略去做管理,在父域做策略,子域 在域中用组策略去做管理,在父域做策略, 并不会继承这个策略 • 复制的单元,域之间有的数据复制,有的不复制 复制的单元,域之间有的数据复制,
活动目录知识点
活动目录知识点1. 什么是活动目录?活动目录是一个组织或公司中的一种重要工具,用于记录和管理各种活动的信息。
它通常包括活动的名称、日期、地点、参与者和其他相关细节。
活动目录可以帮助团队成员更好地理解和组织活动,并确保活动的顺利进行。
2. 为什么需要活动目录?活动目录是一个重要的管理工具,有多个原因需要使用它: - 管理活动信息:活动目录可以集中记录和管理所有活动的信息,这样可以方便团队成员查找和了解活动的细节。
- 提高沟通效率:通过活动目录,团队成员可以快速了解活动的时间、地点和参与者,从而提高沟通效率。
- 管理资源:活动目录可以帮助团队成员更好地分配资源,例如场地、设备和人员,以确保活动的成功举办。
- 保持组织一致性:通过活动目录,团队成员可以共享和了解组织内部的所有活动,从而保持组织的一致性和协调性。
3. 活动目录的组成部分活动目录通常包括以下组成部分: - 活动名称:活动的名称是活动目录的核心信息,它能够快速传达活动的主题和目的。
- 活动日期和时间:活动目录应包括活动的具体日期和时间,以便团队成员能够合理安排自己的时间。
- 活动地点:活动目录还应该包括活动的具体地点,以便团队成员能够及时到达。
- 参与者:活动目录还应该记录活动的参与者,例如主持人、讲师、嘉宾和观众等,以便组织者能够及时与他们联系。
- 其他细节:活动目录还可以包括其他细节,如活动的主题、议程、费用、注册方式等。
4. 如何创建一个有效的活动目录?创建一个有效的活动目录需要以下几个步骤: 1. 确定活动的目标和主题:首先,你需要明确活动的目标和主题,这样才能更好地记录和管理活动。
2. 收集活动信息:收集关于活动的所有必要信息,包括活动的时间、地点、参与者和其他细节。
3. 选择合适的工具:选择一个适合你的团队的工具来创建和管理活动目录,例如电子表格、项目管理工具或在线日历等。
4. 建立活动目录模板:根据你的需求,建立一个活动目录模板,包括必要的字段和信息,以便于后续活动的记录和管理。
数据资源目录维护方案
数据资源目录维护方案目标本文档旨在制定数据资源目录维护方案,以便有效管理和维护组织的数据资源。
通过明确目标和实施策略,可以确保数据资源目录的准确性和完整性,提高数据的可用性和可访问性。
方案为了实现有效的数据资源目录维护,我们将采取以下策略和步骤:1. 确定目录结构:定义清晰的目录结构可以帮助组织的成员快速找到所需的数据资源。
目录结构应基于组织的业务需求和数据资源的特点进行设计。
确定目录结构:定义清晰的目录结构可以帮助组织的成员快速找到所需的数据资源。
目录结构应基于组织的业务需求和数据资源的特点进行设计。
2. 制定命名规范:制定统一的命名规范可以简化数据资源的标识和搜索。
命名规范应包括命名格式、命名规则和命名约定等内容。
制定命名规范:制定统一的命名规范可以简化数据资源的标识和搜索。
命名规范应包括命名格式、命名规则和命名约定等内容。
3. 建立数据资源分类标准:根据数据的主题、类型和用途等因素,将数据资源进行分类。
建立分类标准可以帮助用户更好地理解数据资源的属性和用途。
建立数据资源分类标准:根据数据的主题、类型和用途等因素,将数据资源进行分类。
建立分类标准可以帮助用户更好地理解数据资源的属性和用途。
4. 确认数据资源负责人:为每个数据资源指定一个负责人,负责该资源的维护和更新工作。
负责人应具备相应领域的专业知识,并与其他相关人员保持密切合作。
确认数据资源负责人:为每个数据资源指定一个负责人,负责该资源的维护和更新工作。
负责人应具备相应领域的专业知识,并与其他相关人员保持密切合作。
5. 建立数据资源更新流程:确立数据资源更新的流程和标准,包括数据收集、整理、验证和发布等环节。
在每个环节中,应建立明确的责任和时间节点,以保证数据的及时更新。
建立数据资源更新流程:确立数据资源更新的流程和标准,包括数据收集、整理、验证和发布等环节。
在每个环节中,应建立明确的责任和时间节点,以保证数据的及时更新。
6. 提供数据资源访问权限:根据组织的权限管理策略,为不同用户提供不同级别的数据资源访问权限。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第十一章活动目录的维护内容摘要本章重点介绍Windows2000活动目录数据的存储过程和维护方法。
重点包括:• 活动目录数据的备份和恢复• 活动目录数据的优化• 活动目录的维护程序考点提示• 活动目录的授权恢复和非授权恢复• 管理活动目录对象移动的程序:Movetree• Ntdsutil.exe的应用11.1 活动目录维护简介造成Windows2000活动目录故障的原因很多,后果也不完全相同,如系统不能启动,不能登录,网络访问和网络验证出现故障等。
当活动目录出现故障时,首先应查找可能引起故障的原因,然后根据掌握的资源情况,制定修复策略,对活动目录进行修复。
11.2 活动目录数据的维护Windows2000活动目录将数据存储在一个事物数据库和日志文件中,对活动目录数据进行维护可以在系统出现故障时,如硬盘损坏或者软件系统崩溃而导致数据丢失时,对数据进行有效的恢复。
活动目录数据维护的关键在于对活动目录数据库和日志文件进行有效的维护。
Windows2000服务器对活动目录数据提供如下的维护方法:• 备份和恢复。
使用Windows2000自带的备份工具可以对活动目录数据库进行备份和恢复。
活动目录数据库在Windows2000中是整个系统数据的一部分。
• 移动。
Windows2000服务器支持将活动目录数据库从一个地方移动到另一个地方,注意移动一个活动目录数据库文件后,原文件并不会自动删除,而是继续存在,这儿的移动和复制有一些相似。
• 碎片整理。
频繁的数据库访问会造成磁盘空间利用率下降。
碎片整理可以重新排列数据库中的数据,回收可以利用的磁盘空间。
11.2.1 活动目录数据的存储过程Windows2000活动目录使用可扩展的存储引擎(ESE)对数据进行存储。
ESE应用事务和日志的概念将数据存储在数据库和事务日志文件中。
所谓事务(Transaction),是指系统作为一个不可分割的整体进行处理的更改、添加、删除等操作的集合。
活动目录数据存储的基本过程如下:1、为数据库更改创建一个事务2、向日志文件中写入事务3、将事务写入内存缓冲区4、将更改在系统空闲的时候写入数据库5、更改指向日志中未写入数据库的数据项的指针。
由上述存储过程可以看出,系统向数据库中写入数据之前首先要向日志中添加相应的事务日志。
然后再对数据库文件做更改。
这样能够保证在数据库更改失败的情况下根据事先记录的日志数据对数据库文件进行还原。
由于日志文件和数据库文件在更改过程中存在一个时间差,日志文件更改在前,因而日志文件中的更改往往比数据库中的新。
11.2.2 活动目录数据库的存储文件在ESE存储数据的过程中,使用到的文件包括:• 数据库文件(Database Files)。
活动目录数据库文件的文件名是Ntds.dit,存储路径是:%Systemroot%\NTDS。
Ntds.dit中包含活动目录的所有信息。
事务日志文件(Transaction log files)。
事务日志文件存储提交到数据库的事务。
事务日志的文件的文件名为Edb.log,大小默认限制为10M。
如果超过10M,系统会重新创建一个日志文件,原有的日志文件更名为Edb*****.log,*****表示从1开始递增的一个数字。
Windows2000默认使用的日志文件在提交到数据库后不会马上清空,直到备份后才清空。
这样,当活动目录数据库不能访问,而日志和备份存在的情况下,系统能够将数据库内容恢复到最新状态。
如果管理员使用了循环(Circular Logging)日志,系统最多允许同时存在四个日志文件,如果日志容量继续增加,则覆盖最早的日志文件。
校验点文件(Checkpoint Files)。
校验点文件(Checkpoint Files)是一个指针文件,指针指明事务日志中已经提交到活动目录数据库的事务。
每一次事务从日志提交到数据库文件,指针会自动指向下一个没有提交的事物。
在系统出现故障后,校验点文件提供数据恢复点信息。
例如,由于电源故障系统关闭时没有将日志中的记录写入数据库文件,在下次系统启动时校验点文件自动将没有提交的数据写入对应的数据库文件。
检验点文件(Checkpoint Files)的文件名是Edb.chk。
保留日志文件(Reserved Log files)。
当运行过程中硬盘空间不够,不能创建新的日志文件时,系统会向保留日志文件(Reserved Log file)中写入事务数据,随后发出警报并关机。
正常情况下保留日志文件(Reserved Log file)并不存储数据,只是占据着一定的硬盘空间,在空间不够时使用。
保留日志文件(Reserved Log file)共有两个,名称分别为:res1.log和res2.log。
11.2.3 活动目录数据的优化随着访问和更改的增加,如果对活动目录数据库不加以维护,数据库文件的访问性能会不断下降。
Windows2000为此提供了一系列优化方法。
这些优化方法属于标准的数据库优化方法,与SQL Server和Exchange Server的数据库优化方法基本相同。
活动目录数据库优化方法包括垃圾整理(Garbage Collection)、数据库碎片整理(Database Defragment)和其它一些离线数据库文件优化程序。
1、垃圾整理(Garbage Collection)讲解垃圾整理(Garbage Collection)之前,首先要介绍一个墓碑(Tombstone)的概念。
墓碑(Tombstone)是一个对象被删除的标识。
活动目录中的对象存储后会被复制到多个域控制器中,在多个域控制器中存在多个副本。
当一个副本被删除后,其它的副本会被复制回来。
因此,Windows2000活动目录删除一个对象不是简单地将这个对象直接从数据库中清除,而是在这个对象上作一个被删除的标识,这个标识会不断地复制到多个域控制器中,做过标识的对象系统认为与被删除等同,不再处理和复制。
经过足够长的时间,系统中被删除对象的所有副本都会有被删除的标识。
系统设置一个期限,称为墓碑生命期(Tombstone Lifetime)。
超过墓碑生命期(Tombstone Lifetime)的墓碑被认为是过期的墓碑(Expired Tombstone)。
根据网络复制速度,墓碑生命期(Tombstone Lifetime)可以调整,默认值是60天。
垃圾整理(Garbage Collection)是Windows2000活动目录的一个进程,它负责周期性收集过期的墓碑,将它们从数据库中彻底清除。
如果将过期的墓碑当作垃圾的话,垃圾整理(Garbage Collection)就是一个定期收集垃圾的应用程序。
2、数据库碎片整理(Database Defragment)活动目录数据库使用一段时间后,随着新增数据和删除数据的增多,数据库文件中会产生很多碎片,也就是本来应该连续的数据被分割存储.这样系统在搜索活动目录对象过程中搜索范围增加,显著影响系统性能。
为克服由数据库碎片产生的问题,Windows2000引入数据库碎片整理程序以清除碎片。
数据库碎片整理(Database Defragment)将不连续的数据写到连续的空间中以提高系统性能。
经过数据库碎片整理(Database Defragment)后,记录再被更新后将写到活动目录数据库的最大的连续空间中。
数据库碎片整理(Database Defragment)可以在线维护,也可以离线维护。
在线数据库碎片整理(Database Defragment)。
在线数据库碎片整理(Online Database Defragment)是指数据库正常使用状态下进行维护。
在线数据库碎片整理(Online Database Defragment)虽然不必终止系统工作,但维护工作对系统性能有负面影响,因此维护周期不能太短,而且最好在系统工作负载最小的时间进行。
默认状态下系统每隔12小时自动进行一次在线维护。
在线数据库碎片整理(Online Database Defragment)不减少数据库文件大小,但可以优化数据库性能,并为存储对象整理出更好的存储空间。
离线数据库碎片整理(Offline Database Defragment)。
离线数据库碎片整理(Offline Database Defragment)是指在活动目录数据库不在使用的情况下进行维护。
因此,进行数据库碎片整理(Database Defragment)之前,首先要终止活动目录的工作。
终止活动目录的工作通过使系统进入目录服务恢复模式完成。
在目录服务恢复模式状态下,系统基本功能正常工作,但活动目录相关服务不启动。
活动目录数据库终止工作后,可以使用命令行程序ntdsutil.exe对活动目录数据库进行整理。
离线数据库碎片整理(Database Defragment)彻底重新整理数据库中的全部数据,并创建一个新的经过压缩的数据库文件。
经过数据库碎片整理(Database Defragment)后的活动目录数据库文件可能比原文件小很多。
3、Ntdsutil.exe应用程序的使用。
Ntdsutil.exe是一个系统提供的用于活动目录管理的命令行工具。
Ntdsutil.exe的功能很多,使用Ntdsutil.exe可以对活动目录数据库文件进行维护,如数据库文件的修复、检查、压缩、移动和转储等;可以在活动目录中列出站点、域和服务器信息;还可以管理操作主机,执行验证恢复,创建域等。
默认情况下,Ntdsutil.exe在Windows2000安装好后自动存在于%Systemroot%\System32目录中。
Ntdsutil.exe对活动目录数据库文件的维护需要在活动目录恢复模式下运行,在命令行首先执行Ntdsutil.exe,然后执行files选项,后面可以执行针对文件的系列命令选项。
可以执行的针对文件的相应开关包括:Compact 文件压缩:将目录数据库文件进行压缩并存储到另外一个文件夹,将压缩后的新文件覆盖原有文件,删除新建文件,这样就减少了活动目录数据库文件占据的硬盘空间。
Info 显示活动目录数据库文件的信息:包括数据库文件的目录和文件大小,备份目录,工作目录,日志目录等。
Move 移动数据库文件和日志文件:将当前的活动目录数据库文件和日志文件移动到指定的文件夹中。
移动目录数据库后,系统重新启动时将自动从新的路径调用活动目录数据文件。
Recovery 执行数据库软恢复:能够将写入日志但还没有提交到数据库的记录马上提交到数据库中,在系统不正常关机等情况下会产生一些没有提交到数据库的日志记录。
Repair 执行低级修复功能,一般情况下不建议使用,可能会导致活动目录正常数据的丢失。