Active Directorynin Destekledigi Teknolojiler
Active Directory’nin amaci standart bir sistem yönetimi (network yönetimi) saglamaktir. Bu amaçla ,Active Directory tasariminda belli standartlar söz konusudur. Active Directory’nin destekledigi teknolojiler sunlardir:
DHCP
DHCP (Dynamic Host Configuration Protocol) servisi ip adreslerinin merkezi olarak dagitilmasini saglar. DHCP servisi , DNS ile (Dinamik DNS) birlikte Active Directory sistemine destek olur.
DNS
DNS(Domain Name System) servisi ise domain adlarinin temelini olusturur. Ayrica domain controller, üye bilgisayarlar ve client bilisayarlarin kayitlari DNS üzerinde tutulur.
LDAP
LDAP (Lightweight Directory Access Protocol), endüstri standarti olmus bir directory erisim protokolüdür. Active Directory bilgilerine erisimi saglar.
KERBEROS v5
Kerberos v5 , domain içinde kimlik dogrulama (authentication) için kullanilan standart bir protokoldür. Kerberos v5 protokolü kullaniciyi ve network servislerini tanimlar. Kerberos v5 kimlik dogrulama sistemi network servislerineerisim için ticket bilgisini kullanir. Bu bilgiler sifrelenmis verilerdir. Kerberos v5 servisinin öenmli bir kismini Key Distribution Center (KDC) olusturur. KDC, her Domain Controller üzerinde Active Directory servisinin bir parçasi olarak çalisarak parolalari ve diger hesap bilgilerini saklar.
LDAP
LDAP , Michigan Universite’sinde gelistirilmis ve DAP’a göre daha esnek (lightweight) olan özel bir protokoldür. Eski X.500 directory protokolünün bir parçasidir. Daha güvenli ve kullanimi kolay bir protokol olarak gelistirilmistir. Büyük sirketlerde email’lerin route edilmesinde, bilgisayarlarin ve kullanicilarin bulunmasinda kullanilir. Birçok email programi (Microsoft Outlook, Eudora ve Netscape Communicator gibi) LDAP veritabanlarina bakarak email adreslerini bulurlar.
LDAP ile yapilabilecek islemler:
-Contact (kullanici) yönetimi
-Kullanici ve güvenlik islemleri
-Döküman yönetimi(Document Management)
LDAP protokolü directory nesnelerine erismek için standart bir gösterim kullanir.
DC-->Domain Component
OU-->Organizational Unit
CN-->Common Name
Örnegin;
Cyberwarrior.local domaini içindeki users adli klasördeki emrah adli nesneye erismek için su gösterim kullanilir:
CN=emrah,CN=Users,DC=Cyberwarrior,DC=local
Cyberwarrior.local domaini içindeki muhasebe adli organizational unit içerisindeki emrah adli nesneye erismek için su gösterim kullanilir:
CN=emrah,OU=muhasebe,DC=Cyberwarrior,DC=local
KERBEROS PROTOKOLÜ
Kerberos v5
Kerberos v5 (versiyon 5) , domain içinde kimlik dogrulama (authentication) için kullanilan standart protokoldür. Kerberos v5 protokolü kullaniciyi ve network servislerini dogrulamak için kullanilir.
Kullanicilarin sisteme erismeden önce Kerberos Server’dan bir bilet (ticket) almalari gerekir. Kerberos Server, KDC olarak adlandirilir. Kerberos Server’dan alinan bu bilet, kullanicinin kendisini kerberos servera tanitmasini saglar. Kerberos ayrica Data Encryption Standard sifreleme sistemini de kullanarak bu verilerin sifrelenmesini de saglar.
KDC, Authentication Service (AS) ve Ticket Granting Service (TGS) ile kullanicilarin ve servislerin kimlik denetimini yapar.
Kimlik Denetimi Süreci Üç Asamadan Olusur:
1-AS Exchange,
2-TGS Exchange,
3-Client/Server (CS) Exchange.
AS Exchange asamasinda KDC bir logon oturumu keyi (anahtari) ve bir Ticket Granting Ticket (TGT) bilgisini client için yayinlar.
TGS Exchange ise KDC’nin isteyen servis için servis oturum key’inin yayinladigi bir islemdir.
CS Exchange asamasinda da client bilgisayar bileti server’a geri gönderir.
Selametle
MCITP egitimi aldigim kursta aldigim notlar ve dagitilan notlarin karisimidir... Saygilarimla