[ Pobierz całość w formacie PDF ]
.EDB.CHK.Jest to plik punktu kontrolnego, u¿ywany przez system œledzenia zmian.Po przepisaniu zmian z pliku dziennika zmian do bazy DIT, punkt kontrolny wpliku EDB.CHK jest przesuwany do przodu.Je¿eli system zostaje nieprawid³owozamkniêty, wskaŸnik stanowi informacjê dla systemu o postêpie zmian przed jegozamkniêciem.Jest to niesamowicie przydatne podczas odzyskiwania danychw du¿ych systemach, w których przeprowadzanych jest wiele aktualizacji.RES1.LOG i RES2.LOG.S¹ to zarezerwowane pliki dziennika.Gdy twardy dyskzostanie tak zape³niony, ¿e system nie bêdzie móg³ utworzyæ pliku EDBxxxxx.LOG,u¿ywany jest obszar pamiêci zarezerwowany przez pliki RES.Nastêpniewyœwietlane jest ostrze¿enie i ¿¹danie zwolnienia miejsca na twardym dysku— gdy obszar nie zostanie zwolniony, katalog mo¿e zostaæ uszkodzony.Nigdy niepowinieneœ dopuœciæ do sytuacji, w której partycja dysku u¿ywana przez ActiveDirectory zostanie ca³kowicie zape³niona.Pamiêtaj, ¿e fragmentacja pliku maogromny wp³yw na spadek wydajnoœci dzia³ania katalogu, a fragmentacja zwiêkszasiê wyk³adniczo wraz ze zmniejszaniem wolnego obszaru pamiêci.TEMP.EDB.Jest to obszar roboczy u¿ywany do przechowywania postêpu zmiani przechowywania stron œci¹gniêtych z pliku DIT podczas pakowania.W rozdziale 11.zamieszczone zosta³y informacje o odzyskiwaniu i zarz¹dzaniuprzechowywanymi informacjami.Funkcjonalny opis procesu przeszukiwania LDAPPoprzednio jako przyk³adu statycznej us³ugi katalogowej u¿y³em katalogu Land’sEnd.Struktura dzia³ania Active Directory przypomina jednak bardziej centrumhandlowe, ni¿ sklep bazuj¹cy na sprzeda¿y wysy³kowej.W centrum handlowymmo¿esz podejœæ do stoiska z perfumami, zapytaæ „Ile kosztuje Channel No.5?” inatychmiast otrzymaæ odpowiedŸ (szczególnie wtedy, gdy w rêce trzymasz kartêkredytow¹).Je¿eli jednak zapytasz „Gdzie mogê znaleŸæ bluzê, rozmiar 16, którawygl¹da tak samo jak bluza Tommy Hilfiger, lecz jest znacznie tañsza odorygina³u?”, personel stoiska perfumeryjnego nie bêdzie móg³ z pewnoœci¹udzieliæ konkretnej odpowiedzi i odeœle Ciê do dzia³u Odzie¿ mêska.Gdy wdziale odzie¿y mêskiej zadasz to samo pytanie, sprzedawca równie¿ mo¿e nie znaæodpowiedzi na pytanie, lecz skieruje Ciê do dzia³u Odzie¿ mêska — przecena!,który znajduje siê po lewej stronie ubieg³orocznej dekoracji œwi¹tecznej.Gdyudasz siê do wskazanego miejsca, najprawdopodobniej dotrzesz do wymarzonejbluzy w stylu Tommy Hilfiger albo otrzymasz wyjaœnienia sprzedawcy, dlaczegoju¿ nie ma jej w sprzeda¿y.LDAP u¿ywa podobnego systemu odwo³añ, który wskazuje klientowi kontekst nazwzawieraj¹cy ¿¹dane informacje.System odwo³añ praktycznie gwarantuje powodzenieka¿dego ¿¹dania, je¿eli tylko dany obiekt istnieje w zakresie przechowywanychinformacji.Odwo³ania LDAP w pewnym stopniu obci¹¿aj¹ wyszukiwania klientów, wprzeciwieñstwie do X.500, który przekazuje ca³¹ brudn¹ robotê wyszukiwaniakatalogowym agentom us³ug DSA (Directory Services Agent).Rysunek 7.29.Las katalogów obejmuj¹cy piêæ domen, który pozwala przedstawiæ sposóbwyszukiwania w LDAPPowy¿ej przedstawiony zosta³ sposób dzia³ania przeszukiwania LDAP.Na rysunku7.29 widoczny jest las katalogów obejmuj¹cy piêæ domen.Kontrolery domenyró¿nych domen przedstawione zosta³y w tabeli 7.5.Tabela 7.5.Domeny i ich kontrolery domenDomenaKontroler domenySerwer katalogu globalnegoCompany.comPHX-DC-01.Company.comTakWest.Company.comLA-DC-01.West.Company.comTakWest.Company.comLA-DC-02.West.Company.comNieEast.Company.comATL-DC-01.East.Company.comTakSubsidiary.comHOU-DC-01.Subsidiary.comTakZa³Ã³¿my, ¿e pewien komputer PC jest klientem Active Directory w biurze w LA.U¿ytkownik komputera rozpoczyna przeszukiwanie katalogu z nazwiskiem Tim Smith,o nazwie wyró¿nionej cn=tsmith, cn=Users, dc=Subsidiary, dc=com.Jest tooczywiœcie bardzo ma³o prawdopodobne, aby u¿ytkownik zna³ dan¹ nazwêwyró¿nion¹, jakkolwiek w celach dydaktycznych tego przyk³adu za³Ã³¿my, ¿e jestona znana.Je¿eli komputer u¿ytkownika zosta³ uwierzytelniony w kontrolerze domenyLA-DC-02, to aplikacja wyœle ¿¹danie wyszukiwania do LA-DC-02.Ten kontrolerdomeny nie jest serwerem katalogu globalnego, wiêc po sprawdzeniu listykontekstu nazw zorientuje siê, ¿e nie posiada repliki dla dc=Subsidiary,dc=com.W zale¿noœci od znacznika (flagi) ¿¹dania, klient mo¿e uzyskaæ kilkaodpowiedzi:Je¿eli ¿¹danie posiada znacznik operacji ³añcuchowej, kontroler domeny mo¿eprzekazaæ ¿¹danie do kontrolera posiadaj¹cego replikê dc=Subsidiary, dc=com.Sprawdzaj¹c obiekty Cross-Ref w cn=Partitions, cn=Configuration, dc=Company,dc=com kontroler wie, ¿e Subsidiary.com jest domen¹ zaufan¹.Wysy³aj¹czapytanie DNS, otrzyma adres kontrolera domeny HOU-DC-01.subsidiary.com.Je¿eli ¿¹danie posiada znacznik odwo³ania, kontroler mo¿e zwróciæ ¿¹danie doklienta wraz z identyfikatorem prawid³owego kontekstu nazw.Klient nastêpnieprzeprowadza wyszukiwanie DNS w celu znalezienia kontrolera domeny w zdalnejdomenie, po czym wysy³a zapytanie do wyszukanego serwera.Serwer katalogu globalnego (LA-DC-01) udostêpnia trzeci¹ mo¿liwoœæ.Zamiastprzeprowadzania operacji ³añcuchowej albo odsy³ania klienta do zdalnej domeny,LA-DC-02 kieruje ¿¹danie do serwera katalogu globalnego.Katalog globalnyprzechowuje czêœciow¹ kopiê kontekstu nazw Subsidiary.com.Je¿eli ¿¹daniedotyczy tylko jednego atrybutu, szukanie koñczy siê powodzeniem bez przesy³usieci WAN [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • coubeatki.htw.pl