电子邮件的工作过程遵循客户-服务器模式。每份电子邮件的发送都要涉及到发送方与接收方,发送方式构成客户端,而接收方构成服务器,服务器含有众多用户的电子信箱。发送方通过邮件客户程序,将编辑好的电子邮件向邮局服务器(SMTP服务器)发送。邮局服务器识别接收者的地址,并向管理该地址的邮件服务器(POP3服务器)发送消息。邮件服务器识将消息存放在接收者的电子信箱内,并告知接收者有新邮件到来。接收者通过邮件客户程序连接到服务器后,就会看到服务器的通知,进而打开自己的电子信箱来查收邮件。
通常Internet上的个人用户不能直接接收电子邮件,而是通过申请ISP主机的一个电子信箱,由ISP主机负责电子邮件的接收。一旦有用户的电子邮件到来,ISP主机就将邮件移到用户的电子信箱内,并通知用户有新邮件。因此,当发送一条电子邮件给一另一个客户时,电子邮件首先从用户计算机发送到ISP主机,再到Internet,再到收件人的ISP主机,最后到收件人的个人计算机。
ISP主机起着“邮局”的作用,管理着众多用户的电子信箱。每个用户的电子信箱实际上就是用户所申请的帐号名。每个用户的电子邮件信箱都要占用ISP主机一定容量的硬盘空间,由于这一空间是有限的,因此用户要定期查收和阅读电子信箱中的邮件,以便腾出空间来接收新的邮件。
电子邮件在发送与接收过程中都要遵循SMTP、POP3等协议,这些协议确保了电子邮件在各种不同系统之间的传输。其中,SMTP负责电子邮件的发送,而POP3则用于接收Internet上的电子邮件。
>提升功能级别的实际过程非常简单——双击就可完成。但前提是每个域控制器都必须支持新的层级,因此,这意味着建立在早前Windows Server版本上的已有域控制器不可用。虽然这些域控制器还可以作为服务器的一部分保留,但是我们必须用DCPROMO来取代域控制器的角色。在我们的实例中,最后一个域控制器恰好是新域中的第一个控制器,因此,这个域还要扮演FSMO(Flexible Single Master Operations)的角色,而FSMO仍然是AD Domain Services的一部分。此转换无法自动完成,需要手动 *** 作。
有五种可以用来转换的角色,分别是:架构主机,域命名主机,PDC,RID 池管理器和基础结构主机。若想知道环境中有哪个服务器控制这些角色,可以打开命令窗口,输入:
netdom query fsmo /domain:yourdomaincom
在本文的实例中,是由同一个服务器控制这五个角色。笔者使用MMC管理单元来转换下列角色,此MMC管理单元来自一个添加了域的工作站,而工作站上安装了远程服务器管理工具(RSAT):
步骤一:转换成PDC,RID池管理器和基础结构主机
1打开Active Directory Users and Computers。
2右键单击管理单元的左面板中的Active Directory Users and Computers,然后选择 Connect to domain controller,再选择需要进行转换的域控制器。
3再次右键单击 Active Directory Users and Computers,选择 All Tasks,然后选择 Operations Masters。
4对于RID,PCD和Infrastructure这三个标签进行验证,确认当前 *** 作主机是否是我们需要执行转换的双方(FROM和TO的对象是否正确),最后点击确认。
5关闭对话。
步骤二:转换成域命名主机
1打开Active Directory Domain and Trusts
2右键单击Active Directory Domains and Trusts,选择Change Active Directory Domain Controller,然后再选择需要进行转换的域控制器。
3右键单击Active Directory Domains and Trusts,然后选择Operations Master。
4验证当前主机服务器和新的主机服务器是否安排得当,然后点击更改。
5关闭对话。
步骤三:转换成架构主机
1首先,注册管理单元——启动,运行,输入regsvr32 schmmgmtdll,确认键结束。
2启动,运行,mmcexe。
3在控制台屏幕上,找到文件菜单,然后选择“添加/删除 管理单元”。
4从可用的管理单元中选择Active Directory Schema,选择添加,然后点击确认。
5右键单击Active Directory Schema,选择Change Active Directory Domain Controller。选择需要转换的域控制器。
6右键单击Active Directory Schema,选择Operations Master。
7验证当前主机服务器和新的主机服务器是否安排得当,然后点击更改。
8关闭对话。
剩下要考虑的事情是分析在旧的域控制器上,当前运行的角色是哪一个。在此实例中,它还扮演着DHCP服务器的角色,因此这些角色需要复制到新的架构和已迁移文件上,因为笔者此前的打算是完全关闭旧的域控制器。大家也要留意任何特殊的验证情景——如,笔者拥有一个曾支持AD验证的NAS,但是由于它曾使用遗留的验证形式,因此必须指向它扮演PDC角色的AD服务器。
找到旧的域控制器,启动,运行DCPROMO,以运行ADDS安装向导。
1点击“下一步”。
2点“确认”,表示已经确认自己的网络上存在另一个可用的的全域数据库目录服务器。
3不要点击下一页面的复选框,因为这样会删除域。
4如果DNS正在域控制器上运行,在复选框中打钩标记,以删除指向服务器的DNS,再输入管理凭证进行确认。
5输入新的管理员账户密码。
该服务器将配置并删除ADDS,然后将已有数据复制到其他域控制器。该进程结束后重启系统。一旦旧系统被重启,就要使用新的本地管理账户登录,然后卸载不需要的服务。
对AD Users and Computers,Sites and Services和DNS进行检查,确保域控制器已经被成功删除。暂时需要等待几小时完成域的复制。
为了提升域的功能级别,要运行Active Directory Users and Computers。右键单击域,选择Raise domain functional level。在可用的域功能级别选择区域选择“Windows Server 2008 R2”,最后点击升级。域的层级现在已经获得提升,而这一更改也会复制到每个域控制器上。
为了提升林的级别,要运行Active Directory Domains and Trusts,再右键单击Active Directory Domains and Trusts(不要选择域)。点击Raise Forest Functional Level,选择升级到Windows Server 2008 R2,最后确认升级。而这一更改也会将林的更改复制到其他域控制器上。五种角色架构AD域环境中五大主机角色在Win2003多主机复制环境中,任何域控制器理论上都可以更改ActiveDirectory中的任何对象。但实际上并非如此,某些AD功能不允许在多台DC上完成,否则可能会造成AD数据库一致性错误,这些特殊的功能称为“灵活单一主机 *** 作”,常用FSMO来表示,拥有这些特殊功能执行能力的主机被称为FSMO角色主机。在Win2003
AD域中,FSMO有五种角色,分成两大类:森林级别(在整个林中只能有一台DC拥有访问主机角色)
1:架构主机
(Schema
Master)2:域命令主机
(Domain
Naming
Master)域级别(在域中只有一台DC拥有该角色3:PDC模拟器(PDC
Emulator)4:RID主机
(RID
Master)5:基础架构主机
(Infrastructure
Master)1:架构主机控制活动目录整个林中所有对象和属性的定义,具有架构主机角色的DC是可以更新目录架构的唯一
DC。这些架构更新会从架构主机复制到目录林中的所有其它域控制器中。
架构主机是基于目录林的,整个目录林中只有一个架构主机。2:域命令主机向目录林中添加新域。从目录林中删除现有的域。添加或删除描述外部目录的交叉引用对象3:PDC模拟器向后兼容低级客户端和服务器,担任NT系统中PDC角色时间同步服务源,作为本域权威时间服务器,为本域中其它DC以及客户机提供时间同步服务,林中根域的PDC模拟器又为其它域PDC模拟器提供时间同步!密码最终验证服务器,当一用户在本地DC登录,而本地DC验证本地用户输入密码无效时,本地DC会查询PDC模拟器,询问密码是否正确。首选的组策略存放位置,组策略对象(GPO)由两部分构成:GPT和GPC,其中GPC存放在AD数据库中,GPT默认存放PDC模拟器在\\windows\sysvol\sysvol\<domainname>目录下,然后通过DFS复制到本域其它DC中。name域主机浏览器,提供通过网上邻居查看域环境中所有主机的功能4:主机角色:RID主机Win2003环境中,所有的安全主体都有SID,SID由域SID+序列号组合而成,后者称为“相对ID”(Relative
ID,RID),在Win2003环境中,由于任何DC都可以创建安全主体,为保证整个域中每个DC所创建的安全主体对应的SID在整个域范围唯一性,设立该主机角色,负责向其它DC分配RID池(默认一次性分配500个),所有非RID主机在创建安全实体时,都从分配给的RID池中分配RID,以保证SID不会发生冲突!
当非RID主机中分配的RID池使用到80%时,会继续RID主机,申请分配下一个RID地址池!5:基础架构主机基础结构主机的作用是负责对跨域对象引用进行更新,以确保所有域间 *** 作对象的一致性。基础架构主机工作机制是定期会对没有保存在本机的引用对象信息,而对于GC来说,会保存当前林中所有对象信息。如果基础架构主机与GC在同一台机,基础架构主机就不会更新到任何对象。所以在多域情况下,强烈建议不要将基础架构主机设为GC。二:标准图形界面查看和更改 *** 作主机角色的方法1:查看和更改架构主机角色:步骤:注册:regsvr32
schmmgmt
在MMC中添加AD架构管理单元打开MMC控制台,选中“Active
Directory架构”击“右键”,选择“ *** 作主机”打开更改架构页面后,点击"更改"就可以进行架构主机角色的更改2查看和更改PDC模拟器,RID主机以及基础结构主机步骤:开始-设置-控制面板-管理工具-Active
Directory用户和计算机
选定当前域名,右键单击,选择“ *** 作主机”在打开的页面中,通过点击“更改”按钮就可以对RID主机,PDC模拟器以及基础结构主机角色进行更改3查看和更改域命名主机角色步骤:点击“开始-设置-控制面板-管理工具-Active
Directory域和信任关系”:
选中“Active
Directory域和信任关系”,右键单击,选择“ *** 作主机”在打开的窗口中,点击“更改”按钮就可以实现对域命名主机角色进行更改四:使用命令行工具查看和更改 *** 作主机角色有多个工具可以实现在命令行下查看 *** 作主机角色,下面只列出几种常见方法注意,下面对应的工具有些需要安装Win2003
Support
Tools工具1:使用Netdom工具查看 *** 作主机角色Netdom
Query
FSMO3利用自制监视器Replmon查看和检查 *** 作主机角色复制监视器Replication
Monitor(ReplMon)是针对Windows
Server的故障查找工具,不但是定位活动目录复制故障强有利的工具,同时也可以使用该工具查看和检查 *** 作主机角色状态。步骤:选中当前DC,右键单击,选择“Properties”在d出窗口中,选择“FSMO
Roles”分窗口,出现如下界面:在该窗口,列出所有的FSMO *** 作主机,同时通过“Query”按钮,可以检测出当前DC
与FSMO *** 作主机之间通讯是否正常。四:使用命令行工具查看和更改 *** 作主机角色有多个工具可以实现在命令行下查看 *** 作主机角色,下面只列出几种常见方法注意,下面对应的工具有些需要安装Win2003
Support
Tools工具1:使用Netdom工具查看 *** 作主机角色
Netdom
Query
FSMO2:使用Dsquery工具查看 *** 作主机角色Dsquery
Server
–Hasfsmo
Schema
//查看架构主机Dsquery
Server
–Hasfsmo
Name
//查看域
主机Dsquery
Server
–Hasfsmo
PDC
//查看PDC模拟器主机Dsquery
Server
–Hasfsmo
RID
//查看RID主机Dsquery
Server
–Hasfsmo
Infr
//查看基础结构主机3:使用Ntdsutil工具更改 *** 作主机角色Ntdsutil工具的功能非常强大,可以进行AD数据库维护,查看和更换 *** 作主机角色以及删除无法通过图形界面删除的DC遗留的元数据。通过Ntdsutil工具不但可以清理无效的DC信息,也可以使用Transfer子命令转移 *** 作主机角色,使用Seize子命令夺取 *** 作主机角色。五: *** 作主机角色放置优化配置建议默认情况下,架构主机和域命名主机角色是在根域的第一台DC上,而PDC模拟器,RID主机和基础结构主机默认放置在当前域的第一台DC上。特别是在单域环境中,按默认安装,第一台DC会同时拥有这五种FSMO *** 作主机角色。万一这台DC损坏,会对域环境造成极大风险!常见的 *** 作主机角色放置建议如下:1:架构主机:拥有架构主机角色的DC不需要高性能,因为在实际环境中不会经常对Schema进行 *** 作的,除非是经常会对Schema进行扩展,不过这种情况非常的少。但要保证可用性,否则在安装Exchange等会扩展AD架构的软件时会出错。2:域命名主机:对占有域命名主机的DC也不需要高性能,在实际环境中也不会经常在森林里添加或者删除域的。但要保证高可用性是有必要的,以保证在添加删除当前林中域时可以使用。一般建议由同一台DC承担架构主机与域域命名主机角色,并由GC放置在同一台DC中。3:PDC模拟器:从上述PDC功能中可以看出,PDC模拟器是FSMO五种角色里任务最重的,必须保持拥有PDC的DC有高性能和高可用性。4:RID主机:对于占有RID
Master的域控制器,没有必要一定要求高性能,因为给其它DC分配RID池的 *** 作不是经常性发生,但要求高可用性,否则在添加用户时出错。5:基础架构主机:对于单域环境,基础架构主机实际上不起作用,因为基础架构主机主要作用是对跨域对象引用进行更新,对于单域,不存在跨域对象的更新。基础架构主机对性能和可用性方面的要求较低。在Linux平台,以二进制程序包和源代码两种方式安装samba服务器,并整理相关配置文件,并给出基本应用 *** 作。
步骤:
1机器上已经存在的samba服务,版本为3021b,这是通过使用rpm命令得到的。如下:
# rpm –qa | grep samba
Samba-client-3021b-2
Samba-common-3021b-2
2将上面的samba-client-3021b-2卸载。使用命令:rpm –e samba-client-3021b-2。
3用rpm –e samba-common-3021b-2来卸载common,因为依赖关系,不成功。
4下载二进制程序包:
samba-common-3023c-4i386rpm,
samba-client-3023c-4i386rpm,
samba-doc-3023c-4i386rpm,
samba -3023c-4i386rpm。
5安装这些程序包。分别使用命令:
rpm –Uvh samba-common-3023c-4i386rpm
rpm –ivh samba-client-3023c-4i386rpm
rpm –ivh samba-3023c-4i386rpm
rpm –ivh samba-doc-3023c-4i386rpm
使用选项Uvh来安装common是因为原来的common没有被卸载,因此应进行升级安装(U)。
6安装完毕后,可以使用rpm –qa samba来确认。会输出samba-3024c-4。
7下面开始对samba服务进行配置。
8首先,修改/etc/samba/lmhosts文件。加入一行,为本机上的Windows系统IP地址和主机名。这样才可以通过Windows来访问Unix的samba服务。
9创建目录/export/sambadir作为共享目录。
命令:mkdir –p /export/sambadir
chmod 777 /export/sambadir
10修改/etc/samba/smbconf文件。这是samba的配置文件。
Security = user
Log file = /var/log/samba/log%m
Path = /export/sambadir
11使用testparam来测试修改结果。
12加入一个用户,并修改其密码。
13使用chkconfig命令来设置在启动级别5中启动samba。命令如下:
Chkconfig –list | grep smb
Chkconfig –level 5 smb on
Chkconfig –list | grep smb
14重新启动网络服务:
/etc/rcd/initd/cups stop
/etc/rcd/initd/smb restart
15然后就可以在Windows系统中通过12步中设定的用户名和密码来访问Linux。
16使用源代码的安装方式:下载samba-3023ctargz源代码包,解压。
Cd samba-3023c/source
/autogensh
/configure –prefix=/usr –localstatedir=/var –with-configdir=/etc/samba –with-privatedir=/etc/samba –with-fhs –with-quotas –with-smbmount –enable-cups –with-pam_smbpass –with-syslog –with-utmp –with-swatdir=/usr/share/swat –with-shared-modules=idmap_rid –with-libsmbclient
Make
Make install
17其余步骤与7之后相同。
这是我实验时写的,平台是redhat 9
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)