355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Dan Holme » Настройка Active Directory. Windows Server 2008 » Текст книги (страница 39)
Настройка Active Directory. Windows Server 2008
  • Текст добавлен: 8 октября 2016, 16:34

Текст книги "Настройка Active Directory. Windows Server 2008"


Автор книги: Dan Holme


Соавторы: Danielle Ruest,Nelson Ruest

Жанр:

   

ОС и Сети


сообщить о нарушении

Текущая страница: 39 (всего у книги 91 страниц)

бирая пароль пользователя. Вам нужно определить время попыток входа

злоумышленника в сеть. Аудит какого типа событий необходимо выполнять?

Следует ли отконфигурировать параметр политики в объекте Default Domain

Policy или Default Domain Controllers Policy?

О т в е т н а к о н т р о л ь н ы й в о п р о с

• Включите аудит неудачных событий попыток входа учетной записи (а не

просто событий входа) в объекте Default Domain Controllers Policy. Только

контроллеры домена генерируют события входа учетной записи, связанные с

проверкой подлинности пользователей домена. В область действия объекта

Default Domain Controllers Policy включены только контроллеры домена.

Просмотр событий входа

П р и а у д и т е с о б ы т и я в х о д а и в х о д а у ч е т н о й записи вносятся в журнал Безо-

пасность ( S e c u r i t y ) с и с т е м ы , к о т о р а я сгенерировала событие (рис. 8-6). Таким

образом, п р и а у д и т е в х о д а на к о м п ь ю т е р ы в отделе кадров события вносятся

в ж у р н а л Б е з о п а с н о с т ь ( S e c u r i t y ) на к а ж д о м компьютере. Аналогично при ауди-

те н е у д а ч н ы х п о п ы т о к в х о д а у ч е т н о й записи, чтобы обнаружить возможные

н е с а н к ц и о н и р о в а н н ы е п о п ы т к и доступа, с о б ы т и я вносятся в журнал Безопас-

ность ( S e c u r i t y ) к а ж д о г о к о н т р о л л е р а домена. Это означает, что по умолчанию

д л я п о л у ч е н и я п о л н о й к а р т и н ы с о б ы т и й входа учетных записей в домен жур-

н а л ы б е з о п а с н о с т и н у ж н о а н а л и з и р о в а т ь на всех контроллерах домена.

! Койэдъ fief-crate 8-u Справка

Ф * a p p t »

: й XYINW VtnfafiS

•Смчем* Ькл> j «агегзрий i » Бетепаспост» – !

: й XYINW VtnfafiS

Щ

Щ &е

ес

ка

со

а «

о -г

« т

–г

– ь

т

jg:

С

б

о

й аудита

С

л

у

х

&

а фоаеэкнгоа/мчэсти Kerts..

f

f С

о

Си

о ат

и ъ

ат

а «ас

«а

« .

.

. j

ССЧУЙ аудита B*AC в систему

й

й С ^ Г

Цсбойаумта Сл,л*5в проверки год/»»»«ст>'

IWLOPTHXE...

С ^ Г

Г*

Г е

ес

ел

с »

л »

» ь

»-е

ь-

ь оэ

б

оэ

о ы

б ти

ыт

ы я

и

А

у

д

и

т ввлс-хн ycnei-ио йРГ-* ибэтиа гсстугл* объекту , j

: Г-

Г ,– ЖГРИ*№ ГФЩМСЕП

М

ГФЩМСЕП И CRV»

И

"

CRV» <

" "1 1 >П

Событие 4625, MtCftrtoft 'Aindcwj ucurity auditing*

X

0$ш*ч | Подробности j

аС

а Наи

На

Н т»

ит

и «

»..

«

if IR

I J

R

J С

эю

Сэ

С а

юк

а"»

к"

к ..

. .

.

Ь четясДмписи нсдолвс» «ыпвлнмт» «.-од t систему.

|06ыЮ:

Е

м

д

Е

м

Е •

д

|

И

м

» куриллг Ьосмсность

ев

е с

в л

с и

л т

и»

т

Поде»: i.:Micretoft y/nwfoM«t Security Дата.

• С

лр

С а

л е

р к

а а

ек

е »

Код<с6»иив 4625 Каг»юр*я >»дачи:

Со

С б

о ы

б т

ы .«

т 4

« *

4 «

* ,_

« -

_

1

Урояеп»: Сведен и» Ключыме слоак

Полок. «ет«.1»: Н,'

Д Ко ып»«тер:

кед операция: Саелния

Псдссбиости б*4-споаава жнмяла Z

У С

зф

Сз

С И

ф Л

И >

Л 8

.

8

.

<1

< ! И

| – г ; -'j-

– • – – Г – – – 1

Рис. 8-6. События проверки подлинности в журнале безопасности

I 3 8 2 Проверка подлинности

Глава 8

В комплексной среде со множеством контроллеров доменов и пользователей

аудит входа учетных записей или просто входа м о ж е т генерировать огромное

количество событий. Среди них трудно о б н а р у ж и т ь п р о б л е м н ы е события для

дальнейшего анализа. Соблюдайте баланс между к о л и ч е с т в о м событий, аудит

которых выполняется, т р е б о в а н и я м и б е з о п а с н о с т и б и з н е с а и к о л и ч е с т в о м

используемых ресурсов для анализа событий в ж у р н а л а х .

Практические занятия

В предложенных далее упражнениях вы и с п о л ь з у е т е г р у п п о в у ю политику,

чтобы включить аудит для отслеживания событий входа пользователей в домен

contoso.com. Затем вы сгенерируете события входа й п р о с м о т р и т е полученные

записи в журналах событий.

Упражнение 1. Настройка аудита событий входа у ч е т н о й з а п и с и

В этом упражнении вы модифицируете объект г р у п п о в о й п о л и т и к и Default

Domain Controllers Policy для аудита успешного и неудачного входа пользо-

вателей в домене.

1. Откройте консоль Управление групповой п о л и т и к о й ( G r o u p Policy Mana-

gement).

2. Разверните узел J I e c V l o M e n b i c o n t o s o . c o m D o m a m C o n t r o l l e r s ( F o r e s t

Domainscontoso.comDomain Controllers).

3. Щелкните правой кнопкой мыши объект Default D o m a i n Controllers Policy

и примените команду Изменить ( E d i t ) .

Откроется Редактор управления г р у п п о в ы м и п о л и т и к а м и ( G r o u p Policy

Management Editor).

4. Разверните узел К о н ф и г у р а ц и я к о м п ы о т е р а П о л и т и к и К о н ф и г у р а ц и я

WindowsIlapaMeTpbi б е з о п а с н о с т и Л о к а л ь н ы е п о л и т и к и ( C o m p u t e r

ConfigurationPoliciesWindows S e t t i n g s S e c u r i t y S e t t i n g s L o c a l Policies)

и выберите папку Политика аудита (Audit Policy).

5. Дважды щелкните параметр политики Аудит входа в систему (Audit Account

Logon Events).

6. Установите флажок Определить следующие п а р а м е т р ы п о л и т и к и (Define

These Policy Settings).

7. Установите флажки Успех (Success) и Отказ (Failure). Щ е л к н и т е ОК.

8. Дважды щелкните параметр политики Аудит с о б ы т и й входа (Audit Logon

Events).

9. Установите флажок Определить следующие п а р а м е т р ы политики (Define

These Policy Settings).

10. Установите флажки Успех (Success) и Отказ (Failure). Щ е л к н и т е ОК.

11. Закройте Редактор управления г р у п п о в ы м и п о л и т и к а м и ( G r o u p Policy

Management Editor).

12. В главном меню ( S t a r t ) щелкните значок К о м а н д н а я строка (Command

Prompt).

Занятие 1

Настройка политики паролей и блокировки учетных записей 3 8 3

13. Введите команду gpupdate.exe /force.

Эта команда дает указание машине S E R V E R 0 1 обновить свои политики,

при этом будут п р и м е н е н ы новые политики аудита.

У п р а ж н е н и е 2. Г е н е р и р о в а н и е событий входа учетной записи

В этом у п р а ж н е н и и вы сгенерируете события входа учетной записи, используя

при входе п р а в и л ь н ы й и н е п р а в и л ь н ы е пароли.

1. В ы й д и т е из системы S E R V E R 0 1 .

2. П о п ы т а й т е с ь в о й т и в систему, указав некорректный пароль для учетной

записи А д м и н и с т р а т о р (Administrator). Повторите попытку один или два

раза.

3. Войдите на м а ш и н у S E R V E R 0 1 с использованием правильного пароля.

У п р а ж н е н и е 3. А н а л и з с о б ы т и й входа учетной записи

В ы п о л н я я данное у п р а ж н е н и е , вы просмотрите события, которые были сгене-

рированы в у п р а ж н е н и и 2.

1. В г р у п п е А д м и н и с т р и р о в а н и е (Administrative Tools) откройте оснастку

Просмотр с о б ы т и й ( E v e n t Viewer).

2. Р а з в е р н и т е узел Ж у р н а л ы W i n d o w s (Windows Logs) и выберите журнал

Безопасность (Security).

3. О т ы щ и т е у с п е ш н ы е и неудачные события.

Резюме

• С о б ы т и я входа учетной з а п и с и генерируются на контроллере домена во

время проверки подлинности пользователей, входящих в домен с любого

компьютера.

• С о б ы т и я входа генерируются в системах, в которые входят пользователи,

как, например, л и ч н ы е настольные компьютеры и ноутбуки. Кроме того,

события входа генерируются при сетевом входе, например при подключе-

н и и пользователя к ф а й л о в о м у серверу.

• По у м о л ч а н и ю системы Windows Server 2008 выполняют аудит успешного

входа учетной записи и событий входа.

• Д л я анализа событий входа учетной записи в домен нужно просмотреть

отдельные ж у р н а л ы событий на каждом контроллере домена.

Закрепление материала

Следующие вопросы можно использовать для проверки знаний, полученных

на занятии 2. Эти вопросы есть и на сопроводительном компакт-диске.

ПРИМЕЧАНИЕ Ответы

Ответы на эти вопросы с пояснениями, почему тот или иной вариант ответа пра-

вилен или неверен, вы найдете в разделе «Ответы» в конце книги.

' 3 8 4 Проверка подлинности

Глава 8

1. Вам нужно получить журнал, с п о м о щ ь ю к о т о р о г о м о ж н о о п р е д е л и т ь вре-

мя неудачных попыток входа, п р и в о д я щ и х к б л о к и р о в к е у ч е т н о й записи.

Какую политику отконфигурировать д л я этого?

A. Определить параметры политики Аудит с о б ы т и й входа в систему (Audit

Account Logon Events) д л я событий Успех (Success) в объекте групповой

политики Default Domain Policy.

Б. Определить параметры политики Аудит с о б ы т и й входа в систему (Audit

Account Logon Events) для событий О т к а з ( F a i l u r e ) в о б ъ е к т е групповой

политики Default Domain Policy.

B. Определить параметры п о л и т и к и Аудит входа в с и с т е м у ( A u d i t Logon

Events) для событий Успех ( S u c c e s s ) в о б ъ е к т е г р у п п о в о й п о л и т и к и

Default Domain Policy.

Г. Определить параметры политики Аудит входа в с и с т е м у ( A u d i t Account

Logon Events) для событий О т к а з ( F a i l u r e ) в о б ъ е к т е г р у п п о в о й поли-

тики Default Domain Policy.

2. Вам необходимо отследить в р е м я в х о д а п о л ь з о в а т е л е й на к о м п ь ю т е р ы

в отделе кадров Adventure Works. К а к и е м е т о д ы п о з в о л я ю т п о л у ч и т ь тре-

буемую информацию?

A. В объекте групповой п о л и т и к и D e f a u l t D o m a i n C o n t r o l l e r s о т к о н ф и -

гурировать параметры п о л и т и к и д л я а у д и т а у с п е ш н ы х с о б ы т и й входа

учетной записи. П р о а н а л и з и р о в а т ь ж у р н а л с о б ы т и й на п е р в о м конт-

роллере, установленном в домене.

Б. Отконфигурировать параметр п о л и т и к и д л я а у д и т а у с п е ш н ы х событий

входа в объекте G P O , с в я з а н н о м с п о д р а з д е л е н и е м , к о т о р о е с о д е р ж и т

пользовательские учетные записи с о т р у д н и к о в о т д е л а к а д р о в . Проана-

лизировать журналы событий на к а ж д о м к о м п ь ю т е р е о т д е л а кадров.

B. Отконфигурировать параметр п о л и т и к и д л я а у д и т а у с п е ш н ы х событий

входа в объекте G P O , с в я з а н н о м с п о д р а з д е л е н и е м , к о т о р о е содержит

учетные записи компьютеров отдела кадров. П р о а н а л и з и р о в а т ь журна-

лы событий на каждом компьютере отдела кадров.

Г. Отконфигурировать параметр п о л и т и к и д л я а у д и т а у с п е ш н ы х событий

входа в объекте G P O , с в я з а н н о м с п о д р а з д е л е н и е м , к о т о р о е содержит

учетные записи компьютеров отдела кадров. П р о а н а л и з и р о в а т ь журна-

лы событий на каждом к о н т р о л л е р е домена.

Занятие 3. Настройка контроллеров RODC

Филиалы всегда представляют проблему д л я п е р с о н а л а о т д е л а IT предпри-

ятия: помещать ли контроллер домена в ф и л и а л , если этот ф и л и а л соединен

с центральным узлом ссылкой г л о б а л ь н о й сети WAN ( W i d e Area N e t w o r k ) ?

В предыдущих версиях Windows ответить на этот вопрос было довольно слож-

но. Однако в Windows Server 2008 п о я в и л с я н о в ы й т и п к о н т р о л л е р а домена —

контроллер домена только для чтения R O D C ( R e a d – O n l y D o m a i n Controller).

На этом занятии мы обсудим вопросы, с в я з а н н ы е с п р о в е р к о й подлинности

в филиале компании и размещением к о н т р о л л е р о в домена, а т а к ж е принципы

реализации и поддержки контроллеров R O D C . I

Занятие 1

Настройка политики паролей и блокировки учетных записей 385

Изучив материалы этого занятия, вы сможете:

• Определить бизнес-требования к контроллерам RODC.

•/ Установить контроллер RODC.

У Отконфигурировать политику репликации паролей.

У Отслеживать кэширование учетных данных на контроллере RODC.

Продолжительность занятия – около 60 мин.

Проверка подлинности и размещение контроллера домена

в филиале

Рассмотрим сценарий, в котором предприятие имеет центральный узел и не-

сколько ф и л и а л о в . Ф и л и а л ы подключаются к центральному узлу с помощью

ссылок WAN, к о т о р ы е могут оказаться перегруженными, дорогостоящими

и нестабильными. Д л я п о л у ч е н и я доступа к ресурсам в домене пользователи

в ф и л и а л е д о л ж н ы проходить проверку подлинности Active Directory. Стоит

ли размещать к о н т р о л л е р домена в таком филиале?

В сценариях с ф и л и а л а м и многие службы IT сосредоточены в главном узле.

Центральный узел поддерживается IT-персоналом и располагает безопасными

средствами для служб. В ф и л и а л а х не обеспечивается достаточный уровень

безопасности для серверов и не хватает персонала для их поддержки.

Если к о н т р о л л е р домена размещается не в филиале, операции проверки

подлинности и предоставления билетов служб будут направляться через соеди-

нение WAN в г л а в н ы й узел. Проверка подлинности выполняется при первом

входе пользователя на его компьютер утром. Билеты служб являются компо-

нентом механизма проверки подлинности Kerberos, используемого доменами

Windows Server 2008. Б и л е т служб – это аналог ключа, который контроллер

домена выдает п о л ь з о в а т е л ю . С помощью этого ключа пользователь может

подключиться к ф а й л о в о й службе и службе печати на файловом сервере. Когда

п о л ь з о в а т е л ь в п е р в ы й раз п ы т а е т с я получить доступ к конкретной служ-

бе, к л и е н т п о л ь з о в а т е л я запрашивает билет службы у контроллера домена.

Поскольку в течение рабочего дня пользователи, как правило, подключаются

к множеству служб, операции с билетами служб производятся регулярно. Опе-

рации проверки подлинности и билетов служб выполняются через соединение

WAN между ф и л и а л о м и г л а в н ы м узлом, в результате производительность

филиала может значительно снизиться.

Если контроллер домена разместить в филиале, проверка подлинности бу-

дет выполняться намного эффективней, но при этом возникает угроза безопас-

ности. Контроллер домена поддерживает копии всех атрибутов всех объектов в

своем домене, в к л ю ч а я такие секреты, как данные пользовательских паролей.

В случае взлома или похищения контроллера домена опытный злоумышленник

может идентифицировать подлинные пользовательские имена и пароли, что

приведет к взлому целого домена. Вам придется, как минимум, сменить пароли

учетных записей всех пользователей в домене. Поскольку безопасность серве-

ров в филиалах часто поддерживается на недостаточном уровне, контроллер

домена, размещенный в филиале, подвергается определенной угрозе.

I 386 Проверка подлинности

Глава 8

Еще одна проблема заключается в том, что и з м е н е н и я в базе д а н н ы х Active

Directory на контроллере домена в ф и л и а л е р е п л и ц и р у ю т с я на г л а в н ы й узел и

все остальные контроллеры домена в среде. П о э т о м у п о в р е ж д е н и е контроллера

домена в филиале создает угрозу целостности с л у ж б ы к а т а л о г о в п р е д п р и я т и я .

Например, восстановление а д м и н и с т р а т о р о м к о н т р о л л е р а д о м е н а ф и л и а л а из

старой резервной копии может привести к з н а ч и т е л ь н ы м и з м е н е н и я м во всем

домене.

Третья проблема связана с а д м и н и с т р и р о в а н и е м . Н а п р и м е р , к о н т р о л л е р у

домена в филиале может потребоваться п о д д е р ж к а н о в о г о д р а й в е р а устройс-

тва. Чтобы обеспечить такую поддержку на с т а н д а р т н о м к о н т р о л л е р е доме-

на, нужно войти на него как член г р у п п ы А д м и н и с т р а т о р ы ( A d m i n i s t r a t o r s ) .

Команде поддержки в ф и л и а л е не всегда с л е д у е т н а з н а ч а т ь т а к о й у р о в е н ь

полномочий.

Контроллеры домена только для чтения

Эти проблемы, связанные с безопасностью, ц е л о с т н о с т ь ю с л у ж б ы каталогов

и администрированием, ставят п р е д п р и я т и я п е р е д с л о ж н ы м в ы б о р о м . Кон-

троллеры домена только д л я ч т е н и я R O D C ( R e a d – O n l y D o m a i n C o n t r o l l e r )

предназначены для сценариев с ф и л и а л о м . К о н т р о л л е р R O D C , р а з м е щ е н н ы й в

филиале, поддерживает копию всех объектов в д о м е н е и в с е х атрибутов, кроме

таких секретов, как свойства паролей. Когда п о л ь з о в а т е л ь в ф и л и а л е входит

в домен, контроллер R O D C получает запрос и н а п р а в л я е т его на контроллер

домена в главном узле для проверки п о д л и н н о с т и .

Для контроллера R O D C м о ж н о о т к о н ф и г у р и р о в а т ь п о л и т и к у репликации

паролей P R P (Password Replication Policy), к о т о р а я р а з р е ш а е т кэширование

пользовательских учетных з а п и с е й н а к о н т р о л л е р е R O D C . Е с л и в х о д я щ и й

пользователь включен в п о л и т и к у р е п л и к а ц и и п а р о л е й , к о н т р о л л е р R O D C

кэширует учетные данные этого п о л ь з о в а т е л я , ч т о б ы п р и с л е д у ю щ е м запросе

проверки подлинности R O D C мог р е ш и т ь э т у з а д а ч у л о к а л ь н о . Д л я пользо-

вателей, включенных в п о л и т и к у р е п л и к а ц и и п а р о л е й , к о н т р о л л е р R O D C

создает кэш учетных данных, что п о з в о л я е т в ы п о л н я т ь л о к а л ь н у ю проверку

подлинности таких пользователей. О п и с а н н ы е к о н ц е п ц и и п р е д с т а в л е н ы на

рис. 8-7.

Поскольку контроллер R O D C п о д д е р ж и в а е т т о л ь к о о г р а н и ч е н н ы й набор

учетных записей пользователей, в случае его в з л о м а и л и х и щ е н и я ущерб безо-

пасности также ограничен: пароли п р и д е т с я и з м е н и т ь т о л ь к о тем пользовате-

лям, учетные записи которых к э ш и р о в а л и с ь на д а н н о м R O D C . Контроллеры

домена с правом записи п о д д е р ж и в а ю т с п и с о к всех к э ш и р о в а н н ы х учетных

данных на отдельных контроллерах R O D C . П р и у д а л е н и и из Active Directory

учетной записи похищенного и л и в з л о м а н н о г о к о н т р о л л е р а R O D C можно

изменить пароли учетных записей всех п о л ь з о в а т е л е й , к о т о р ы е кэшировались

на этом R O D C . Контроллер R O D C р е п л и ц и р у е т и з м е н е н и я Active Directory

из контроллеров домена в г л а в н о м узле. Р е п л и к а ц и я эта – односторонняя

(с пишущего контроллера домена на к о н т р о л л е р R O D C ) . И з м е н е н и я на кон-

троллере R O D C не р е п л и ц и р у ю т с я на о с т а л ь н ы е к о н т р о л л е р ы домена. Так

исключается возможность п о в р е ж д е н и я с л у ж б ы к а т а л о г о в из-за изменений,

Занятие 1

Настройка политики паролей и блокировки учетных записей 3 8 7

внесенных на в з л о м а н н ы й к о н т р о л л е р домена в филиале. И наконец, в отличие

от п и ш у щ и х к о н т р о л л е р о в домена, к о н т р о л л е р ы R O D C содержат локальную

группу А д м и н и с т р а т о р ы (Administrators). Персоналу поддержки можно предо-

ставить все в о з м о ж н о с т и технического о б с л у ж и в а н и я R O D C без привилегий

а д м и н и с т р а т о р о в д о м е н а .

Главный увел

(главный офис/центральный узел)

Сайты филиалов

(физически менее защищенные)

Рис. 8-7. Сценарии с филиалами, поддерживаемые контроллерами RODC

Развертывание контроллера RODC

Д л я установки R O D C в ы п о л н и т е следующие операции.

1. Убедитесь, что л е с работает на ф у н к ц и о н а л ь н о м уровне не ниже Windows

Server 2003.

2. Е с л и в лесу есть к о н т р о л л е р ы д о м е н о в Windows Server 2003, запустите

команду Adprep /rodcprep.

I 3 8 8 Проверка подлинности Глава 8

3. Убедитесь, что хотя бы один п и ш у щ и й к о н т р о л л е р д о м е н а работает иа

функциональном уровне W i n d o w s Server 2008.

4. Установите R O D C .

Далее каждая из этих операций о п и с а н а д е т а л ь н о .

Проверка и настройка леса до функционального уровня

не ниже Windows Server 2003

Функциональные уровни позволяют в к л ю ч а т ь у н и к а л ь н ы е в о з м о ж н о с т и конк-

ретных версий Windows и, следовательно, з а в и с я т от в е р с и й W i n d o w s на конт-

роллерах доменов. Если все контроллеры д о м е н а р а б о т а ю т на ф у н к ц и о н а л ь н о м

уровне не ниже Windows Server 2003, этот ф у н к ц и о н а л ь н ы й у р о в е н ь можно

назначить для домена. Если все д о м е н ы р а б о т а ю т на ф у н к ц и о н а л ь н о м уровне

Windows Server 2003, этот же уровень м о ж н о н а з н а ч и т ь лесу. Ф у н к ц и о н а л ь н ы е

уровни доменов и леса описаны в главе 12.

Для контроллеров с правом ч т е н и я R O D C н е о б х о д и м ф у н к ц и о н а л ь н ы й

уровень леса не ниже Windows Server 2003. Это означает, что все контролле-

ры доменов во всем лесу д о л ж н ы и м е т ь ф у н к ц и о н а л ь н ы й у р о в е н ь не ниже

Windows Server 2003. Ч т о б ы о п р е д е л и т ь ф у н к ц и о н а л ь н ы й у р о в е н ь леса,

в группе Администрирование ( A d m i n i s t r a t i v e Tools) о т к р о й т е оснастку Active

Directory – домены и доверие (Active D i r e c t o r y D o m a i n s A n d Trusts), щелкните

правой кнопкой мыши имя леса, п р и м е н и т е к о м а н д у С в о й с т в а ( P r o p e r t i e s )

и проверьте функциональный уровень (рис. 8 – 8 ) . С д е л а т ь это т а к и м способом

может любой пользователь.

wm •

J J * J

Обшив |£Ь&есмя | Управляется]

J v * contoso .coir

Имя д»->ена 'jnpefl-Wndov,'! 2СШ

jCONTOSO

Огмсакие.

Pexiti работы

V.V-dovs Serve* 20vS

Реж>т-1 работы леса.

WWort* Setvw 2038

| OK j Отмена | f & f i P ' * -

Рис. 8-8. Диалоговое окно свойств леса

Если функциональный уровень н и ж е W i n d o w s Server 2003, проанализи-

руйте свойства каждого домена и о т ы щ и т е д о м е н ы с уровнем н и ж е Windows

Server 2003. Обнаружив такой домен, проверьте, все ли к о н т р о л л е р ы в нем

работают на уровне Windows Server 2003. З а т е м в оснастке Active Directory -

Занятие 1

Настройка политики паролей и блокировки учетных записей 389

домены и доверие (Active Directory Domains And Trusts) щелкните этот домен

правой кнопкой м ы ш и и примените команду Изменение режима работы домена

(Raise D o m a i n Functional Level). Подняв функциональный уровень всех доме-

нов до W i n d o w s Server 2003, щ е л к н и т е правой кнопкой мыши корневой узел

оснастки Active D i rect ory – домены и доверие и примените команду Измене-

ние р е ж и м а работы леса (Raise Forest Functional Level). В раскрывающемся

списке Выбор доступного функционального уровня леса (Select An Available

Forest F u n c t i o n a l Level) в ы б е р и т е р е ж и м Windows Server 2003 и щелкните

к н о п к у П о в ы с и т ь (Raise). П о в ы ш а т ь ф у н к ц и о н а л ь н ы й уровень домена мо-

жет администратор домена. Ч т о б ы повысить функциональный уровень леса,

необходимо быть ч л е н о м г р у п п ы Администраторы домена (Domain Admins)

в к о р н е в о м д о м е н е леса и л и ч л е н о м группы Администраторы предприятия

( E n t e r p r i s e Admins).

К о м а н д а adprep /rodcprep

О б н о в л я я с у щ е с т в у ю щ и й лес, чтобы включить в него контроллеры домена

Windows Server 2008, следует запустить команду adprep /rodcprep. Эта команда

конфигурирует разрешения, благодаря чему контроллеры RODC могут репли-

цировать разделы каталога п р и л о ж е н и й DNS (эти разделы описаны в главе 9).

При с о з д а н и и нового леса Active D i r e ct o ry лишь с контроллерами доменов

Windows Server 2008 команду adprep /rodcprep запускать не нужно.

Утилита Adprep х р а н и т с я в папке S o u r c e A d p r e p на установочном DVD-

диске W i n d o w s Server 2008. Скопируйте указанную папку на контроллер до-

мена, и г р а ю щ и й роль мастера схемы (роль описана в главе 10). Войдите на

мастер схемы как член группы Администраторы предприятия (Enterprise Ad-

mins), откройте окно командной строки, перейдите в папку Adprep и введите

команду adprep /rodcprep.

Р а з м е щ е н и е п и ш у щ е г о к о н т р о л л е р а д о м е н а Windows Server 2008

Контроллер R O D C д о л ж е н реплицировать обновления домена с пишущего

к о н т р о л л е р а домена W i n d o w s Server 2008. Очень важно, чтобы контроллер

R O D C мог установить соединение репликации с пишущим контроллером до-

мена W i n d o w s Server 2008. В идеале пишущий контроллер домена Windows

Server 2008 д о л ж е н располагаться в ближайшем сайте – центральном узле.

Репликация, сайты и связи сайтов Active Directory описаны в главе 11. Что-

бы контроллер R O D C играл роль DNS-сервера, пишущий контроллер домена

Windows Server 2008 также должен содержать доменную зону DNS.

Контрольный вопрос

• Ваш домен состоит из центрального узла и четырех филиалов. Центральный

узел содержит два контроллера домена. Узел каждого филиала содержит один

контроллер домена. Все контроллеры домена работают в режиме Windows

Server 2003. Ваша компания приняла решение открыть пятый филиал и вам

нужно отконфигурировать его с использованием нового контроллера RODC

системы Windows Server 2008. Что следует сделать перед включением первого

контроллера RODC в домен?

(см. след. стр.)

' 3 9 0 Проверка подлинности

Глава 8

Ответ на контрольный вопрос

• Вначале необходимо проверить, работает ли лес на функциональном уровне

Windows Server 2003. Затем один из с у щ е с т в у ю щ и х к о н т р о л л е р о в доме-

на следует обновить до Windows Server 2008, чтобы п о л у ч и т ь п и ш у щ и й

контроллер домена Windows Server 2008. Кроме того, требуется запустить

с установочного DVD-диска команду adprep /rodcprep.

Установка контроллера RODC

После в ы п о л н е н и я п о д г о т о в и т е л ь н ы х о п е р а ц и й п р и с т у п а ю т к у с т а н о в к е

R O D C . Н а к о н т р о л л е р е R O D C м о ж н о у с т а н о в и т ь я д р о с е р в е р а ( S e r v e r C o r e )

или осуществить п о л н у ю у с т а н о в к у W i n d o w s S e r v e r 2 0 0 8 . П р и п о л н о й уста-

новке W i n d o w s Server 2 0 0 8 д л я с о з д а н и я R O D C л у ч ш е и с п о л ь з о в а т ь М а с т е р

установки д о м е н н ы х с л у ж б Active D i r e c t o r y ( A c t i v e D i r e c t o r y D o m a i n Services

Installation Wizard). Просто у с т а н о в и т е н а с т р а н и ц е Д о п о л н и т е л ь н ы е парамет-

р ы контроллера домена (Additional D o m a i n C o n t r o l l e r O p t i o n s ) м а с т е р а ф л а ж о к

Контроллер домена т о л ь к о д л я ч т е н и я ( R O D C ) ( R e a d – O n l y D o m a i n C o n t r o l l e r

( R O D C ) ) , как показано на рис. 8 – 9 .

mBE5ss3aEssssssss. JSJ

Дню/ми шъгаме iiap<»-

Вь Лес-че згтолни№Л1.чъ« параметр».! дли данного контроллера прачка

Р СЧ£<ераер

Р tooopfep ;оя«лв in чг»ч«и RODO

Дтои-иса<иич.< =

6 «остемий милеит I ONS-сервез мрегжтрммва– г хахгсгве

< Наааа | Далее .' Отмена J

Рис. 8-9. Создание контроллера RODC с п о м о щ ь ю м а с т е р а у с т а н о в к и д о м е н н ы х с л у ж б

Active Directory

ПРИМЕЧАНИЕ

В упражнении 1 этого занятия приведены инструкции по созданию контроллера

RODC с помощью мастера установки доменных служб Active Directory.

В качестве альтернативы д л я с о з д а н и я к о н т р о л л е р а R O D C молено исполь-

зовать команду Dcpromo.exe с п е р е к л ю ч а т е л е м /unattend. На м а ш и н е с установ-

Занятие 1

Настройка политики паролей и блокировки учетных записей 414

ленным ядром сервера (Server Core) Windows Server 2008 следует применять

команду Dcpromo.exe /unattend.

Установку R O D C т а к ж е м о ж н о делегировать, чтобы пользователь – не

администратор домена мог создать R O D C , добавив в филиал новый сервер

и запустив команду Dcpromo.exe. Ч т о б ы делегировать установку RODC, пред-

варительно создайте в подразделении Domain Controllers учетную запись ком-

пьютера д л я R O D C и у к а ж и т е учетные данные, которые будут использоваться

для добавления R O D C в домен. Затем этот пользователь сможет прикрепить

сервер W i n d o w s Server 2008 к учетной записи контроллера RODC. При созда-

нии контроллера R O D C путем делегирования установки сервер должен быть

членом рабочей группы, а не домена.

К СВЕДЕНИЮ Опции установки RODC

Детальную информацию о других опциях установки контроллеров RODC, включая

делегирование установки, можно найти в книге по адресу http://technet2.microsoft.

com/windowsserver2008/en/library/ea8d253e-0646-490c-93d3-b78c5e1d9db71033.

mspx?mfr=true.

Политика репликации паролей

Политика р е п л и к а ц и и паролей P R P (Password Replication Policy) определяет

пользователей, у ч е т н ы е д а н н ы е которых можно кэшировать на конкретном

контроллере R O D C . Е с л и п о л и т и к а репликации паролей разрешает контрол-

леру R O D C к э ш и р о в а т ь учетные данные пользователя, то операции проверки

п о д л и н н о с т и и билета с л у ж б ы д л я этого пользователя будут выполняться

контроллером R O D C . Если учетные данные пользователя нельзя кэшировать

на к о н т р о л л е р е R O D C , о п е р а ц и и проверки подлинности и билета службы

для этого пользователя будут направляться R O D C на пишущий контроллер

домена.

П о л и т и к а р е п л и к а ц и и паролей контроллера R O D C определяется двумя

м н о г о з н а ч н ы м и а т р и б у т а м и учетной записи компьютера RODC: списками

Разрешить (Allowed List) и Запретить (Denied List). Если учетная запись поль-

зователя указана в списке Разрешить (Allowed), учетные данные пользователя

будут кэшироваться. В список Разрешить можно включать и группы пользо-

вателей. В таком случае на контроллере R O D C будут кэшироваться учетные

данные всех пользователей, принадлежащих к этой группе. Если пользователь

находится в обоих списках – Разрешить и Запретить, учетные данные пользо-

вателя не будут кэшироваться, поскольку приоритет имеет список запретов.

Настройка политики р епликац ии паролей домена

Для управления политикой репликации паролей Windows Server 2008 в контей-

нере Users создаются две локальные группы безопасности в домене. Группа с

разрешением репликации паролей R O D C (Allowed R O D C Password Replication

Group) добавляется в список Разрешено (Allowed) на каждом новом контрол-

лере R O D C . По умолчанию в этой группе нет членов. Поэтому по умолчанию

новый контроллер R O D C не будет кэшировать учетные записи пользователей.

I 3 9 2 Проверка подлинности

Глава 8

Если на всех контроллерах R O D C нужно к э ш и р о в а т ь пользователей, введите

этих пользователей в группу с разрешением р е п л и к а ц и и паролей R O D C .

Группа с запрещением репликации паролей R O D C ( D e n i e d R O D C Password

Replication Group) добавляется в список Запрещено ( D e n i e d ) на каждом новом

контроллере R O D C . Если некоторых п о л ь з о в а т е л е й н е л ь з я к э ш и р о в а т ь на


    Ваша оценка произведения:

Популярные книги за неделю