Текст книги "Настройка Active Directory. Windows Server 2008"
Автор книги: Dan Holme
Соавторы: Danielle Ruest,Nelson Ruest
Жанр:
ОС и Сети
сообщить о нарушении
Текущая страница: 39 (всего у книги 91 страниц)
бирая пароль пользователя. Вам нужно определить время попыток входа
злоумышленника в сеть. Аудит какого типа событий необходимо выполнять?
Следует ли отконфигурировать параметр политики в объекте Default Domain
Policy или Default Domain Controllers Policy?
О т в е т н а к о н т р о л ь н ы й в о п р о с
• Включите аудит неудачных событий попыток входа учетной записи (а не
просто событий входа) в объекте Default Domain Controllers Policy. Только
контроллеры домена генерируют события входа учетной записи, связанные с
проверкой подлинности пользователей домена. В область действия объекта
Default Domain Controllers Policy включены только контроллеры домена.
Просмотр событий входа
П р и а у д и т е с о б ы т и я в х о д а и в х о д а у ч е т н о й записи вносятся в журнал Безо-
пасность ( S e c u r i t y ) с и с т е м ы , к о т о р а я сгенерировала событие (рис. 8-6). Таким
образом, п р и а у д и т е в х о д а на к о м п ь ю т е р ы в отделе кадров события вносятся
в ж у р н а л Б е з о п а с н о с т ь ( S e c u r i t y ) на к а ж д о м компьютере. Аналогично при ауди-
те н е у д а ч н ы х п о п ы т о к в х о д а у ч е т н о й записи, чтобы обнаружить возможные
н е с а н к ц и о н и р о в а н н ы е п о п ы т к и доступа, с о б ы т и я вносятся в журнал Безопас-
ность ( S e c u r i t y ) к а ж д о г о к о н т р о л л е р а домена. Это означает, что по умолчанию
д л я п о л у ч е н и я п о л н о й к а р т и н ы с о б ы т и й входа учетных записей в домен жур-
н а л ы б е з о п а с н о с т и н у ж н о а н а л и з и р о в а т ь на всех контроллерах домена.
! Койэдъ fief-crate 8-u Справка
Ф * a p p t »
: й XYINW VtnfafiS
•Смчем* Ькл> j «агегзрий i » Бетепаспост» – !
: й XYINW VtnfafiS
Щ
Щ &е
&к
ес
ка
со
а «
о -г
« т
–г
– ь
т
jg:
С
б
о
й аудита
С
л
у
х
&
а фоаеэкнгоа/мчэсти Kerts..
f
f С
о
Си
о ат
и ъ
ат
а «ас
«а
« .
.
. j
ССЧУЙ аудита B*AC в систему
й
й С ^ Г
Цсбойаумта Сл,л*5в проверки год/»»»«ст>' IWLOPTHXE... С ^ Г Г* Г е *е ес ел с » л » » ь »-е ь- ь оэ б оэ о ы б ти ыт ы я и А у д и т ввлс-хн ycnei-ио йРГ-* ибэтиа гсстугл* объекту , j : Г- Г ,– ЖГРИ*№ ГФЩМСЕП № М ГФЩМСЕП И CRV» И " CRV» < " "1 1 >П Событие 4625, MtCftrtoft 'Aindcwj ucurity auditing* X 0$ш*ч | Подробности j аС а Наи На Н т» ит и « ».. « if IR I J R J С эю Сэ С а юк а"» к" к .. . . . Ь четясДмписи нсдолвс» «ыпвлнмт» «.-од t систему. |06ыЮ: Е м д Е м Е • д | И м » куриллг Ьосмсность ев е с в л с и л т и» т Поде»: i.:Micretoft y/nwfoM«t Security Дата. • • С лр С а л е р к а а ек е » Код<с6»иив 4625 Каг»юр*я >»дачи: Со С б о ы б т ы .« т 4 « * 4 « * ,_ « - _ 1 Урояеп»: Сведен и» Ключыме слоак Полок. «ет«.1»: Н,' Д Ко ып»«тер: кед операция: Саелния Псдссбиости б*4-споаава жнмяла Z У С зф Сз С И ф Л И > Л 8 . 8 . <1 < ! И | – г ; -'j- – • – – Г – – – 1 Рис. 8-6. События проверки подлинности в журнале безопасности I 3 8 2 Проверка подлинности Глава 8 В комплексной среде со множеством контроллеров доменов и пользователей аудит входа учетных записей или просто входа м о ж е т генерировать огромное количество событий. Среди них трудно о б н а р у ж и т ь п р о б л е м н ы е события для дальнейшего анализа. Соблюдайте баланс между к о л и ч е с т в о м событий, аудит которых выполняется, т р е б о в а н и я м и б е з о п а с н о с т и б и з н е с а и к о л и ч е с т в о м используемых ресурсов для анализа событий в ж у р н а л а х . Практические занятия В предложенных далее упражнениях вы и с п о л ь з у е т е г р у п п о в у ю политику, чтобы включить аудит для отслеживания событий входа пользователей в домен contoso.com. Затем вы сгенерируете события входа й п р о с м о т р и т е полученные записи в журналах событий. Упражнение 1. Настройка аудита событий входа у ч е т н о й з а п и с и В этом упражнении вы модифицируете объект г р у п п о в о й п о л и т и к и Default Domain Controllers Policy для аудита успешного и неудачного входа пользо- вателей в домене. 1. Откройте консоль Управление групповой п о л и т и к о й ( G r o u p Policy Mana- gement). 2. Разверните узел J I e c V l o M e n b i c o n t o s o . c o m D o m a m C o n t r o l l e r s ( F o r e s t Domainscontoso.comDomain Controllers). 3. Щелкните правой кнопкой мыши объект Default D o m a i n Controllers Policy и примените команду Изменить ( E d i t ) . Откроется Редактор управления г р у п п о в ы м и п о л и т и к а м и ( G r o u p Policy Management Editor). 4. Разверните узел К о н ф и г у р а ц и я к о м п ы о т е р а П о л и т и к и К о н ф и г у р а ц и я WindowsIlapaMeTpbi б е з о п а с н о с т и Л о к а л ь н ы е п о л и т и к и ( C o m p u t e r ConfigurationPoliciesWindows S e t t i n g s S e c u r i t y S e t t i n g s L o c a l Policies) и выберите папку Политика аудита (Audit Policy). 5. Дважды щелкните параметр политики Аудит входа в систему (Audit Account Logon Events). 6. Установите флажок Определить следующие п а р а м е т р ы п о л и т и к и (Define These Policy Settings). 7. Установите флажки Успех (Success) и Отказ (Failure). Щ е л к н и т е ОК. 8. Дважды щелкните параметр политики Аудит с о б ы т и й входа (Audit Logon Events). 9. Установите флажок Определить следующие п а р а м е т р ы политики (Define These Policy Settings). 10. Установите флажки Успех (Success) и Отказ (Failure). Щ е л к н и т е ОК. 11. Закройте Редактор управления г р у п п о в ы м и п о л и т и к а м и ( G r o u p Policy Management Editor). 12. В главном меню ( S t a r t ) щелкните значок К о м а н д н а я строка (Command Prompt). Занятие 1 Настройка политики паролей и блокировки учетных записей 3 8 3 13. Введите команду gpupdate.exe /force. Эта команда дает указание машине S E R V E R 0 1 обновить свои политики, при этом будут п р и м е н е н ы новые политики аудита. У п р а ж н е н и е 2. Г е н е р и р о в а н и е событий входа учетной записи В этом у п р а ж н е н и и вы сгенерируете события входа учетной записи, используя при входе п р а в и л ь н ы й и н е п р а в и л ь н ы е пароли. 1. В ы й д и т е из системы S E R V E R 0 1 . 2. П о п ы т а й т е с ь в о й т и в систему, указав некорректный пароль для учетной записи А д м и н и с т р а т о р (Administrator). Повторите попытку один или два раза. 3. Войдите на м а ш и н у S E R V E R 0 1 с использованием правильного пароля. У п р а ж н е н и е 3. А н а л и з с о б ы т и й входа учетной записи В ы п о л н я я данное у п р а ж н е н и е , вы просмотрите события, которые были сгене- рированы в у п р а ж н е н и и 2. 1. В г р у п п е А д м и н и с т р и р о в а н и е (Administrative Tools) откройте оснастку Просмотр с о б ы т и й ( E v e n t Viewer). 2. Р а з в е р н и т е узел Ж у р н а л ы W i n d o w s (Windows Logs) и выберите журнал Безопасность (Security). 3. О т ы щ и т е у с п е ш н ы е и неудачные события. Резюме • С о б ы т и я входа учетной з а п и с и генерируются на контроллере домена во время проверки подлинности пользователей, входящих в домен с любого компьютера. • С о б ы т и я входа генерируются в системах, в которые входят пользователи, как, например, л и ч н ы е настольные компьютеры и ноутбуки. Кроме того, события входа генерируются при сетевом входе, например при подключе- н и и пользователя к ф а й л о в о м у серверу. • По у м о л ч а н и ю системы Windows Server 2008 выполняют аудит успешного входа учетной записи и событий входа. • Д л я анализа событий входа учетной записи в домен нужно просмотреть отдельные ж у р н а л ы событий на каждом контроллере домена. Закрепление материала Следующие вопросы можно использовать для проверки знаний, полученных на занятии 2. Эти вопросы есть и на сопроводительном компакт-диске. ПРИМЕЧАНИЕ Ответы Ответы на эти вопросы с пояснениями, почему тот или иной вариант ответа пра- вилен или неверен, вы найдете в разделе «Ответы» в конце книги. ' 3 8 4 Проверка подлинности Глава 8 1. Вам нужно получить журнал, с п о м о щ ь ю к о т о р о г о м о ж н о о п р е д е л и т ь вре- мя неудачных попыток входа, п р и в о д я щ и х к б л о к и р о в к е у ч е т н о й записи. Какую политику отконфигурировать д л я этого? A. Определить параметры политики Аудит с о б ы т и й входа в систему (Audit Account Logon Events) д л я событий Успех (Success) в объекте групповой политики Default Domain Policy. Б. Определить параметры политики Аудит с о б ы т и й входа в систему (Audit Account Logon Events) для событий О т к а з ( F a i l u r e ) в о б ъ е к т е групповой политики Default Domain Policy. B. Определить параметры п о л и т и к и Аудит входа в с и с т е м у ( A u d i t Logon Events) для событий Успех ( S u c c e s s ) в о б ъ е к т е г р у п п о в о й п о л и т и к и Default Domain Policy. Г. Определить параметры политики Аудит входа в с и с т е м у ( A u d i t Account Logon Events) для событий О т к а з ( F a i l u r e ) в о б ъ е к т е г р у п п о в о й поли- тики Default Domain Policy. 2. Вам необходимо отследить в р е м я в х о д а п о л ь з о в а т е л е й на к о м п ь ю т е р ы в отделе кадров Adventure Works. К а к и е м е т о д ы п о з в о л я ю т п о л у ч и т ь тре- буемую информацию? A. В объекте групповой п о л и т и к и D e f a u l t D o m a i n C o n t r o l l e r s о т к о н ф и - гурировать параметры п о л и т и к и д л я а у д и т а у с п е ш н ы х с о б ы т и й входа учетной записи. П р о а н а л и з и р о в а т ь ж у р н а л с о б ы т и й на п е р в о м конт- роллере, установленном в домене. Б. Отконфигурировать параметр п о л и т и к и д л я а у д и т а у с п е ш н ы х событий входа в объекте G P O , с в я з а н н о м с п о д р а з д е л е н и е м , к о т о р о е с о д е р ж и т пользовательские учетные записи с о т р у д н и к о в о т д е л а к а д р о в . Проана- лизировать журналы событий на к а ж д о м к о м п ь ю т е р е о т д е л а кадров. B. Отконфигурировать параметр п о л и т и к и д л я а у д и т а у с п е ш н ы х событий входа в объекте G P O , с в я з а н н о м с п о д р а з д е л е н и е м , к о т о р о е содержит учетные записи компьютеров отдела кадров. П р о а н а л и з и р о в а т ь журна- лы событий на каждом компьютере отдела кадров. Г. Отконфигурировать параметр п о л и т и к и д л я а у д и т а у с п е ш н ы х событий входа в объекте G P O , с в я з а н н о м с п о д р а з д е л е н и е м , к о т о р о е содержит учетные записи компьютеров отдела кадров. П р о а н а л и з и р о в а т ь журна- лы событий на каждом к о н т р о л л е р е домена. Занятие 3. Настройка контроллеров RODC Филиалы всегда представляют проблему д л я п е р с о н а л а о т д е л а IT предпри- ятия: помещать ли контроллер домена в ф и л и а л , если этот ф и л и а л соединен с центральным узлом ссылкой г л о б а л ь н о й сети WAN ( W i d e Area N e t w o r k ) ? В предыдущих версиях Windows ответить на этот вопрос было довольно слож- но. Однако в Windows Server 2008 п о я в и л с я н о в ы й т и п к о н т р о л л е р а домена — контроллер домена только для чтения R O D C ( R e a d – O n l y D o m a i n Controller). На этом занятии мы обсудим вопросы, с в я з а н н ы е с п р о в е р к о й подлинности в филиале компании и размещением к о н т р о л л е р о в домена, а т а к ж е принципы реализации и поддержки контроллеров R O D C . I Занятие 1 Настройка политики паролей и блокировки учетных записей 385 Изучив материалы этого занятия, вы сможете: • Определить бизнес-требования к контроллерам RODC. •/ Установить контроллер RODC. У Отконфигурировать политику репликации паролей. У Отслеживать кэширование учетных данных на контроллере RODC. Продолжительность занятия – около 60 мин. Проверка подлинности и размещение контроллера домена в филиале Рассмотрим сценарий, в котором предприятие имеет центральный узел и не- сколько ф и л и а л о в . Ф и л и а л ы подключаются к центральному узлу с помощью ссылок WAN, к о т о р ы е могут оказаться перегруженными, дорогостоящими и нестабильными. Д л я п о л у ч е н и я доступа к ресурсам в домене пользователи в ф и л и а л е д о л ж н ы проходить проверку подлинности Active Directory. Стоит ли размещать к о н т р о л л е р домена в таком филиале? В сценариях с ф и л и а л а м и многие службы IT сосредоточены в главном узле. Центральный узел поддерживается IT-персоналом и располагает безопасными средствами для служб. В ф и л и а л а х не обеспечивается достаточный уровень безопасности для серверов и не хватает персонала для их поддержки. Если к о н т р о л л е р домена размещается не в филиале, операции проверки подлинности и предоставления билетов служб будут направляться через соеди- нение WAN в г л а в н ы й узел. Проверка подлинности выполняется при первом входе пользователя на его компьютер утром. Билеты служб являются компо- нентом механизма проверки подлинности Kerberos, используемого доменами Windows Server 2008. Б и л е т служб – это аналог ключа, который контроллер домена выдает п о л ь з о в а т е л ю . С помощью этого ключа пользователь может подключиться к ф а й л о в о й службе и службе печати на файловом сервере. Когда п о л ь з о в а т е л ь в п е р в ы й раз п ы т а е т с я получить доступ к конкретной служ- бе, к л и е н т п о л ь з о в а т е л я запрашивает билет службы у контроллера домена. Поскольку в течение рабочего дня пользователи, как правило, подключаются к множеству служб, операции с билетами служб производятся регулярно. Опе- рации проверки подлинности и билетов служб выполняются через соединение WAN между ф и л и а л о м и г л а в н ы м узлом, в результате производительность филиала может значительно снизиться. Если контроллер домена разместить в филиале, проверка подлинности бу- дет выполняться намного эффективней, но при этом возникает угроза безопас- ности. Контроллер домена поддерживает копии всех атрибутов всех объектов в своем домене, в к л ю ч а я такие секреты, как данные пользовательских паролей. В случае взлома или похищения контроллера домена опытный злоумышленник может идентифицировать подлинные пользовательские имена и пароли, что приведет к взлому целого домена. Вам придется, как минимум, сменить пароли учетных записей всех пользователей в домене. Поскольку безопасность серве- ров в филиалах часто поддерживается на недостаточном уровне, контроллер домена, размещенный в филиале, подвергается определенной угрозе. I 386 Проверка подлинности Глава 8 Еще одна проблема заключается в том, что и з м е н е н и я в базе д а н н ы х Active Directory на контроллере домена в ф и л и а л е р е п л и ц и р у ю т с я на г л а в н ы й узел и все остальные контроллеры домена в среде. П о э т о м у п о в р е ж д е н и е контроллера домена в филиале создает угрозу целостности с л у ж б ы к а т а л о г о в п р е д п р и я т и я . Например, восстановление а д м и н и с т р а т о р о м к о н т р о л л е р а д о м е н а ф и л и а л а из старой резервной копии может привести к з н а ч и т е л ь н ы м и з м е н е н и я м во всем домене. Третья проблема связана с а д м и н и с т р и р о в а н и е м . Н а п р и м е р , к о н т р о л л е р у домена в филиале может потребоваться п о д д е р ж к а н о в о г о д р а й в е р а устройс- тва. Чтобы обеспечить такую поддержку на с т а н д а р т н о м к о н т р о л л е р е доме- на, нужно войти на него как член г р у п п ы А д м и н и с т р а т о р ы ( A d m i n i s t r a t o r s ) . Команде поддержки в ф и л и а л е не всегда с л е д у е т н а з н а ч а т ь т а к о й у р о в е н ь полномочий. Контроллеры домена только для чтения Эти проблемы, связанные с безопасностью, ц е л о с т н о с т ь ю с л у ж б ы каталогов и администрированием, ставят п р е д п р и я т и я п е р е д с л о ж н ы м в ы б о р о м . Кон- троллеры домена только д л я ч т е н и я R O D C ( R e a d – O n l y D o m a i n C o n t r o l l e r ) предназначены для сценариев с ф и л и а л о м . К о н т р о л л е р R O D C , р а з м е щ е н н ы й в филиале, поддерживает копию всех объектов в д о м е н е и в с е х атрибутов, кроме таких секретов, как свойства паролей. Когда п о л ь з о в а т е л ь в ф и л и а л е входит в домен, контроллер R O D C получает запрос и н а п р а в л я е т его на контроллер домена в главном узле для проверки п о д л и н н о с т и . Для контроллера R O D C м о ж н о о т к о н ф и г у р и р о в а т ь п о л и т и к у репликации паролей P R P (Password Replication Policy), к о т о р а я р а з р е ш а е т кэширование пользовательских учетных з а п и с е й н а к о н т р о л л е р е R O D C . Е с л и в х о д я щ и й пользователь включен в п о л и т и к у р е п л и к а ц и и п а р о л е й , к о н т р о л л е р R O D C кэширует учетные данные этого п о л ь з о в а т е л я , ч т о б ы п р и с л е д у ю щ е м запросе проверки подлинности R O D C мог р е ш и т ь э т у з а д а ч у л о к а л ь н о . Д л я пользо- вателей, включенных в п о л и т и к у р е п л и к а ц и и п а р о л е й , к о н т р о л л е р R O D C создает кэш учетных данных, что п о з в о л я е т в ы п о л н я т ь л о к а л ь н у ю проверку подлинности таких пользователей. О п и с а н н ы е к о н ц е п ц и и п р е д с т а в л е н ы на рис. 8-7. Поскольку контроллер R O D C п о д д е р ж и в а е т т о л ь к о о г р а н и ч е н н ы й набор учетных записей пользователей, в случае его в з л о м а и л и х и щ е н и я ущерб безо- пасности также ограничен: пароли п р и д е т с я и з м е н и т ь т о л ь к о тем пользовате- лям, учетные записи которых к э ш и р о в а л и с ь на д а н н о м R O D C . Контроллеры домена с правом записи п о д д е р ж и в а ю т с п и с о к всех к э ш и р о в а н н ы х учетных данных на отдельных контроллерах R O D C . П р и у д а л е н и и из Active Directory учетной записи похищенного и л и в з л о м а н н о г о к о н т р о л л е р а R O D C можно изменить пароли учетных записей всех п о л ь з о в а т е л е й , к о т о р ы е кэшировались на этом R O D C . Контроллер R O D C р е п л и ц и р у е т и з м е н е н и я Active Directory из контроллеров домена в г л а в н о м узле. Р е п л и к а ц и я эта – односторонняя (с пишущего контроллера домена на к о н т р о л л е р R O D C ) . И з м е н е н и я на кон- троллере R O D C не р е п л и ц и р у ю т с я на о с т а л ь н ы е к о н т р о л л е р ы домена. Так исключается возможность п о в р е ж д е н и я с л у ж б ы к а т а л о г о в из-за изменений, Занятие 1 Настройка политики паролей и блокировки учетных записей 3 8 7 внесенных на в з л о м а н н ы й к о н т р о л л е р домена в филиале. И наконец, в отличие от п и ш у щ и х к о н т р о л л е р о в домена, к о н т р о л л е р ы R O D C содержат локальную группу А д м и н и с т р а т о р ы (Administrators). Персоналу поддержки можно предо- ставить все в о з м о ж н о с т и технического о б с л у ж и в а н и я R O D C без привилегий а д м и н и с т р а т о р о в д о м е н а . Главный увел (главный офис/центральный узел) Сайты филиалов (физически менее защищенные) Рис. 8-7. Сценарии с филиалами, поддерживаемые контроллерами RODC Развертывание контроллера RODC Д л я установки R O D C в ы п о л н и т е следующие операции. 1. Убедитесь, что л е с работает на ф у н к ц и о н а л ь н о м уровне не ниже Windows Server 2003. 2. Е с л и в лесу есть к о н т р о л л е р ы д о м е н о в Windows Server 2003, запустите команду Adprep /rodcprep. I 3 8 8 Проверка подлинности Глава 8 3. Убедитесь, что хотя бы один п и ш у щ и й к о н т р о л л е р д о м е н а работает иа функциональном уровне W i n d o w s Server 2008. 4. Установите R O D C . Далее каждая из этих операций о п и с а н а д е т а л ь н о . Проверка и настройка леса до функционального уровня не ниже Windows Server 2003 Функциональные уровни позволяют в к л ю ч а т ь у н и к а л ь н ы е в о з м о ж н о с т и конк- ретных версий Windows и, следовательно, з а в и с я т от в е р с и й W i n d o w s на конт- роллерах доменов. Если все контроллеры д о м е н а р а б о т а ю т на ф у н к ц и о н а л ь н о м уровне не ниже Windows Server 2003, этот ф у н к ц и о н а л ь н ы й у р о в е н ь можно назначить для домена. Если все д о м е н ы р а б о т а ю т на ф у н к ц и о н а л ь н о м уровне Windows Server 2003, этот же уровень м о ж н о н а з н а ч и т ь лесу. Ф у н к ц и о н а л ь н ы е уровни доменов и леса описаны в главе 12. Для контроллеров с правом ч т е н и я R O D C н е о б х о д и м ф у н к ц и о н а л ь н ы й уровень леса не ниже Windows Server 2003. Это означает, что все контролле- ры доменов во всем лесу д о л ж н ы и м е т ь ф у н к ц и о н а л ь н ы й у р о в е н ь не ниже Windows Server 2003. Ч т о б ы о п р е д е л и т ь ф у н к ц и о н а л ь н ы й у р о в е н ь леса, в группе Администрирование ( A d m i n i s t r a t i v e Tools) о т к р о й т е оснастку Active Directory – домены и доверие (Active D i r e c t o r y D o m a i n s A n d Trusts), щелкните правой кнопкой мыши имя леса, п р и м е н и т е к о м а н д у С в о й с т в а ( P r o p e r t i e s ) и проверьте функциональный уровень (рис. 8 – 8 ) . С д е л а т ь это т а к и м способом может любой пользователь. wm • J J * J Обшив |£Ь&есмя | Управляется] J v * contoso .coir Имя д»->ена 'jnpefl-Wndov,'! 2СШ jCONTOSO Огмсакие. Pexiti работы V.V-dovs Serve* 20vS Реж>т-1 работы леса. WWort* Setvw 2038 | OK j Отмена | f & f i P ' * - Рис. 8-8. Диалоговое окно свойств леса Если функциональный уровень н и ж е W i n d o w s Server 2003, проанализи- руйте свойства каждого домена и о т ы щ и т е д о м е н ы с уровнем н и ж е Windows Server 2003. Обнаружив такой домен, проверьте, все ли к о н т р о л л е р ы в нем работают на уровне Windows Server 2003. З а т е м в оснастке Active Directory - Занятие 1 Настройка политики паролей и блокировки учетных записей 389 домены и доверие (Active Directory Domains And Trusts) щелкните этот домен правой кнопкой м ы ш и и примените команду Изменение режима работы домена (Raise D o m a i n Functional Level). Подняв функциональный уровень всех доме- нов до W i n d o w s Server 2003, щ е л к н и т е правой кнопкой мыши корневой узел оснастки Active D i rect ory – домены и доверие и примените команду Измене- ние р е ж и м а работы леса (Raise Forest Functional Level). В раскрывающемся списке Выбор доступного функционального уровня леса (Select An Available Forest F u n c t i o n a l Level) в ы б е р и т е р е ж и м Windows Server 2003 и щелкните к н о п к у П о в ы с и т ь (Raise). П о в ы ш а т ь ф у н к ц и о н а л ь н ы й уровень домена мо- жет администратор домена. Ч т о б ы повысить функциональный уровень леса, необходимо быть ч л е н о м г р у п п ы Администраторы домена (Domain Admins) в к о р н е в о м д о м е н е леса и л и ч л е н о м группы Администраторы предприятия ( E n t e r p r i s e Admins). К о м а н д а adprep /rodcprep О б н о в л я я с у щ е с т в у ю щ и й лес, чтобы включить в него контроллеры домена Windows Server 2008, следует запустить команду adprep /rodcprep. Эта команда конфигурирует разрешения, благодаря чему контроллеры RODC могут репли- цировать разделы каталога п р и л о ж е н и й DNS (эти разделы описаны в главе 9). При с о з д а н и и нового леса Active D i r e ct o ry лишь с контроллерами доменов Windows Server 2008 команду adprep /rodcprep запускать не нужно. Утилита Adprep х р а н и т с я в папке S o u r c e A d p r e p на установочном DVD- диске W i n d o w s Server 2008. Скопируйте указанную папку на контроллер до- мена, и г р а ю щ и й роль мастера схемы (роль описана в главе 10). Войдите на мастер схемы как член группы Администраторы предприятия (Enterprise Ad- mins), откройте окно командной строки, перейдите в папку Adprep и введите команду adprep /rodcprep. Р а з м е щ е н и е п и ш у щ е г о к о н т р о л л е р а д о м е н а Windows Server 2008 Контроллер R O D C д о л ж е н реплицировать обновления домена с пишущего к о н т р о л л е р а домена W i n d o w s Server 2008. Очень важно, чтобы контроллер R O D C мог установить соединение репликации с пишущим контроллером до- мена W i n d o w s Server 2008. В идеале пишущий контроллер домена Windows Server 2008 д о л ж е н располагаться в ближайшем сайте – центральном узле. Репликация, сайты и связи сайтов Active Directory описаны в главе 11. Что- бы контроллер R O D C играл роль DNS-сервера, пишущий контроллер домена Windows Server 2008 также должен содержать доменную зону DNS. Контрольный вопрос • Ваш домен состоит из центрального узла и четырех филиалов. Центральный узел содержит два контроллера домена. Узел каждого филиала содержит один контроллер домена. Все контроллеры домена работают в режиме Windows Server 2003. Ваша компания приняла решение открыть пятый филиал и вам нужно отконфигурировать его с использованием нового контроллера RODC системы Windows Server 2008. Что следует сделать перед включением первого контроллера RODC в домен? (см. след. стр.) ' 3 9 0 Проверка подлинности Глава 8 Ответ на контрольный вопрос • Вначале необходимо проверить, работает ли лес на функциональном уровне Windows Server 2003. Затем один из с у щ е с т в у ю щ и х к о н т р о л л е р о в доме- на следует обновить до Windows Server 2008, чтобы п о л у ч и т ь п и ш у щ и й контроллер домена Windows Server 2008. Кроме того, требуется запустить с установочного DVD-диска команду adprep /rodcprep. Установка контроллера RODC После в ы п о л н е н и я п о д г о т о в и т е л ь н ы х о п е р а ц и й п р и с т у п а ю т к у с т а н о в к е R O D C . Н а к о н т р о л л е р е R O D C м о ж н о у с т а н о в и т ь я д р о с е р в е р а ( S e r v e r C o r e ) или осуществить п о л н у ю у с т а н о в к у W i n d o w s S e r v e r 2 0 0 8 . П р и п о л н о й уста- новке W i n d o w s Server 2 0 0 8 д л я с о з д а н и я R O D C л у ч ш е и с п о л ь з о в а т ь М а с т е р установки д о м е н н ы х с л у ж б Active D i r e c t o r y ( A c t i v e D i r e c t o r y D o m a i n Services Installation Wizard). Просто у с т а н о в и т е н а с т р а н и ц е Д о п о л н и т е л ь н ы е парамет- р ы контроллера домена (Additional D o m a i n C o n t r o l l e r O p t i o n s ) м а с т е р а ф л а ж о к Контроллер домена т о л ь к о д л я ч т е н и я ( R O D C ) ( R e a d – O n l y D o m a i n C o n t r o l l e r ( R O D C ) ) , как показано на рис. 8 – 9 . mBE5ss3aEssssssss. JSJ Дню/ми шъгаме iiap<»- Вь Лес-че згтолни№Л1.чъ« параметр».! дли данного контроллера прачка Р СЧ£<ераер Р tooopfep ;оя«лв in чг»ч«и RODO Дтои-иса<иич.< = 6 «остемий милеит I ONS-сервез мрегжтрммва– г хахгсгве < Наааа | Далее .' Отмена J Рис. 8-9. Создание контроллера RODC с п о м о щ ь ю м а с т е р а у с т а н о в к и д о м е н н ы х с л у ж б Active Directory ПРИМЕЧАНИЕ В упражнении 1 этого занятия приведены инструкции по созданию контроллера RODC с помощью мастера установки доменных служб Active Directory. В качестве альтернативы д л я с о з д а н и я к о н т р о л л е р а R O D C молено исполь- зовать команду Dcpromo.exe с п е р е к л ю ч а т е л е м /unattend. На м а ш и н е с установ- Занятие 1 Настройка политики паролей и блокировки учетных записей 414 ленным ядром сервера (Server Core) Windows Server 2008 следует применять команду Dcpromo.exe /unattend. Установку R O D C т а к ж е м о ж н о делегировать, чтобы пользователь – не администратор домена мог создать R O D C , добавив в филиал новый сервер и запустив команду Dcpromo.exe. Ч т о б ы делегировать установку RODC, пред- варительно создайте в подразделении Domain Controllers учетную запись ком- пьютера д л я R O D C и у к а ж и т е учетные данные, которые будут использоваться для добавления R O D C в домен. Затем этот пользователь сможет прикрепить сервер W i n d o w s Server 2008 к учетной записи контроллера RODC. При созда- нии контроллера R O D C путем делегирования установки сервер должен быть членом рабочей группы, а не домена. К СВЕДЕНИЮ Опции установки RODC Детальную информацию о других опциях установки контроллеров RODC, включая делегирование установки, можно найти в книге по адресу http://technet2.microsoft. com/windowsserver2008/en/library/ea8d253e-0646-490c-93d3-b78c5e1d9db71033. mspx?mfr=true. Политика репликации паролей Политика р е п л и к а ц и и паролей P R P (Password Replication Policy) определяет пользователей, у ч е т н ы е д а н н ы е которых можно кэшировать на конкретном контроллере R O D C . Е с л и п о л и т и к а репликации паролей разрешает контрол- леру R O D C к э ш и р о в а т ь учетные данные пользователя, то операции проверки п о д л и н н о с т и и билета с л у ж б ы д л я этого пользователя будут выполняться контроллером R O D C . Если учетные данные пользователя нельзя кэшировать на к о н т р о л л е р е R O D C , о п е р а ц и и проверки подлинности и билета службы для этого пользователя будут направляться R O D C на пишущий контроллер домена. П о л и т и к а р е п л и к а ц и и паролей контроллера R O D C определяется двумя м н о г о з н а ч н ы м и а т р и б у т а м и учетной записи компьютера RODC: списками Разрешить (Allowed List) и Запретить (Denied List). Если учетная запись поль- зователя указана в списке Разрешить (Allowed), учетные данные пользователя будут кэшироваться. В список Разрешить можно включать и группы пользо- вателей. В таком случае на контроллере R O D C будут кэшироваться учетные данные всех пользователей, принадлежащих к этой группе. Если пользователь находится в обоих списках – Разрешить и Запретить, учетные данные пользо- вателя не будут кэшироваться, поскольку приоритет имеет список запретов. Настройка политики р епликац ии паролей домена Для управления политикой репликации паролей Windows Server 2008 в контей- нере Users создаются две локальные группы безопасности в домене. Группа с разрешением репликации паролей R O D C (Allowed R O D C Password Replication Group) добавляется в список Разрешено (Allowed) на каждом новом контрол- лере R O D C . По умолчанию в этой группе нет членов. Поэтому по умолчанию новый контроллер R O D C не будет кэшировать учетные записи пользователей. I 3 9 2 Проверка подлинности Глава 8 Если на всех контроллерах R O D C нужно к э ш и р о в а т ь пользователей, введите этих пользователей в группу с разрешением р е п л и к а ц и и паролей R O D C . Группа с запрещением репликации паролей R O D C ( D e n i e d R O D C Password Replication Group) добавляется в список Запрещено ( D e n i e d ) на каждом новом контроллере R O D C . Если некоторых п о л ь з о в а т е л е й н е л ь з я к э ш и р о в а т ь на