ドメイン・コントローラー(DC)とは

「Sambaを使おう」へ戻る

ここでは基礎知識として書きますので、共有アクセス権とアクセス権の違いとか、NTFSとFATの違いなど、ややっこしいことは省きます。 要はDCが便利な点についてわかれば充分ですから。


ドメイン・コントローラー(DC)の役割

Windowsネットワーク環境で、A、B、Cのクライアントが存在する場合を想定します。
また、それぞれのユーザーはa、b、cだとします。

この時、ドメイン管理されていないネットワークでは、次のような認証を行うと思います。

ドメイン管理されないネットワーク (ワークグループ)
[A]-----------------+		 ユーザーaは、クライアントAから
  | 				   |		 BとCの共有にアクセスする。
  | 				   |		 ユーザーbはユーザーaのパスワードを「abcde」と設定
 +------[B] 	   |		 ユーザーcはユーザーaのパスワードを「vwxyz」と設定
					 [C]

つまり、ユーザーaは、利用するクライアントの数だけパスワードを覚えておく必要があります。

bやcは、aのパスワード管理をそれぞれ独自にやっていますから、このようになります。

ドメイン管理されたネットワーク
[DC]
  |
  |
[A]-----------------+		 ユーザーaは、クライアントAから
  | 				   |		 BとCの共有にアクセスする。
  | 				   |
 +------[B] 	   |
					 [C]

この場合、ユーザーaはパソコンの電源を入れたとき、「ドメインにログオン」します。

この「ドメインにログオン」をするとき、ドメイン・コントローラー(DC)に認証要求を出して、それがOKならドメイン配下のリソースへ、パスワード無しで利用がことができます。

この例の場合では、ユーザーaは、このドメイン配下のクライアントで、かつ、ユーザーaにアクセスを 許しているBやCの中にある共有へは、パスワード無しでアクセスすることができます。

また、ユーザーbやユーザーcは、ユーザーaのパスワード管理をする必要がありません。 ただ、アクセスを許す共有に「ユーザーaのアクセス許可」という設定をするだけでいいのです。

このように、ドメイン構成にするとユーザー・アカウントやパスワードをドメイン・コントローラーで一元管理することができます。


プライマリ・ドメイン・コントローラー(PDC)とバックアップ・ドメイン・コントローラー(BDC)

上記のように、DCを準備するとたいへん便利なのですが、欠点もあります。 DC自体に障害が発生した時、どのクライアントもドメインへログオンできないため、共有へのアクセスはまったくできなくなってしまいます。

ワークグループ構成では、たとえ1台のクライアントが死んでも、他のクライアントは生きていて、かつ、アカウント情報は各クライアントが保管しているため、被害はドメインよりもずっと小さくなるはずですよね。

そこで、ドメイン・コントローラーにはプライマリ・ドメイン・コントローラー(PDC)とバックアップ・ドメイン・コントローラー(BDC)という2種類が用意されています。

普段はPDCが統括してアカウント情報を管理します。それと同時に必要なときにBDCへアカウント情報をコピーしてくれてます。

そして、万一、PDCに障害が発生すると、BDCが認証の肩代わりをします。

なお、PDCは1つのドメインに1個しか許されませんが、BDCはいくつでも置けます。

Copyright©2001-2019 釣ったよ! All Right Reserved.    sg@tsuttayo.jpn.org