Active Directory. Domain service

Содержание

Слайд 2

Lesson 1: Overview of AD DS Overview of AD DS What

Lesson 1: Overview of AD DS

Overview of AD DS What Are AD DS Domains? What

Are OUs? What Is an AD DS Forest? What Is the AD DS Schema? What Is New for Windows Server 2012 Active Directory? What Is New for Windows Server 2012 R2 Active Directory?
Слайд 3

Overview of AD DS AD DS is composed of both logical and physical components

Overview of AD DS

AD DS is composed of both logical and physical

components
Слайд 4

AD DS Domains Domain –граница репликации Domain – административный центр для

AD DS Domains

Domain –граница репликации
Domain – административный центр для конфигурирования и

управления объектами
Любой domain controller аутентифицирует попытку sign-in из любомого места в domain
The domain предоставляет authorization

AD DS наличия наличия более одного domain controllers
Все domain controllers обслуживают рабочую копию БД домена и реплицируют контент изменения по user accounts, computer accounts, groups

Слайд 5

OU Containers может использоваться для группировки объектов в домене OU для:

OU

Containers может использоваться для группировки объектов в домене
OU для:
Группировки объектов с

последующим назначением на нее GPOs
Делегирование административных разрешений

OU выглядит как папка с книгой внутри

Containers выглядит как папка

Слайд 6

AD DS Forest?

AD DS Forest?

Слайд 7

AD DS Schema Schema определяет объекты хранимые в AD DS

AD DS Schema

Schema определяет объекты хранимые в AD DS

Слайд 8

Domain Controller Domain controllers Servers на котором развернута AD SA с

Domain Controller

Domain controllers
Servers на котором развернута AD SA с AD DS

database (Ntds.dit) и папкой SYSVOL
Kerberos authentication service и KDC services производят authentication
Best practices:
Availability (Доступность-надежность):
Не менее двух domain controllers на один domain
Security (Безопасность:
RODC и BitLocker
Слайд 9

AD DS Database The AD DS database храниться и обслуживается всеми

AD DS Database

The AD DS database храниться и обслуживается всеми domain,

каждая состоит из 4-х разделов
Слайд 10

Global Catalog Global catalog: Хранит неполный набор атрибутов каждого domains в forest Global catalog server

Global Catalog

Global catalog:
Хранит неполный набор атрибутов каждого domains в forest

Global catalog

server
Слайд 11

The AD DS Sign-in Process The AD DS sign-in process: user

The AD DS Sign-in Process

The AD DS sign-in process:
user account проходит authentication

на domain controller.
domain controller возвращает TGT обратно клиенту.
client использует TGT для доступа к workstation.
domain controller предоставляет доступ к workstation.
client использует TGT для доступа к server.
domain controller возвращает доступ к серверу.
Слайд 12

Operations Masters Multi-master replication model, несколько ролей может быть на каждом

Operations Masters

Multi-master replication model, несколько ролей может быть на каждом сервере
Множество

синонимов есть у single master operations в AD DS, включая:
Operations master (или operations master роли)
Single master роли
Flexible single master operations (FSMOs)

The five FSMOs are:

Forest:
Domain naming master
Schema master

Domain:
RID master
Infrastructure master
PDC Emulator master

Слайд 13

Manage Account

Manage Account

Слайд 14

Creating User Accounts Active Directory Administrative Center Create User window

Creating User Accounts

Active Directory Administrative Center Create User window

Слайд 15

Specifying the Location of Computer Accounts Best practice is to create

Specifying the Location of Computer Accounts

Best practice is to create OUs

for computer objects
Servers
Typically subdivided by server role
Client computers
Typically subdivided by region
Divide OUs:
By administration
To facilitate configuration with Group Policy
Слайд 16

Resetting the Secure Channel Не удаляйте и не выводите computer из

Resetting the Secure Channel

Не удаляйте и не выводите computer из domain
Создание

нового аккаунта = создание нового SID потеря членства в группах.
Для сброса secure channel используем
Active Directory Users and Computers
Active Directory Administrative Center
dsmod
netdom
nltest
Windows PowerShell
Слайд 17

AD DS Permissions Advanced Security Settings for IT

AD DS Permissions

Advanced Security Settings for IT

Слайд 18

Effective AD DS Permissions Разрешения, назначенные пользователям и группам, накапливаются Лучшей

Effective AD DS Permissions

Разрешения, назначенные пользователям и группам, накапливаются

Лучшей практикой является

назначение разрешений для групп, а не для отдельных пользователей

In the event of conflicts:

effective permissions, покажут результирующие permissions :

Deny permissions побеждают Allow permissions
Явные permissions побеждают Неявные permissions
Явный Allow побеждает Неявный Deny

Слайд 19

Group Types Distribution groups Используются email приложениями Not security-enabled (no SID);

Group Types

Distribution groups
Используются email приложениями
Not security-enabled (no SID); не предоставляет permissions
Security

groups
Security principal имеет SID; предоставляет permissions
Так же может использоваться email приложениями
security groups и distribution groups можно конвертировать друг в друга
Слайд 20

Group Scopes U User C Computer GG Global group DLG Domain-local group UG Universal group

Group Scopes

U User C Computer GG Global group DLG Domain-local group UG Universal group

Слайд 21

Implementing Group Management ACL_Sales_Read (Domain-local group) Sales (Global group) Auditors (Global

Implementing Group Management

ACL_Sales_Read (Domain-local group)

Sales
(Global group)

Auditors
(Global group)

This best practice for nesting groups

is known as IGDLA.
Слайд 22

Implementing Group Management

Implementing Group Management

Слайд 23

Implementing Group Management

Implementing Group Management

Слайд 24

Implementing Group Management

Implementing Group Management

Слайд 25

Implementing Group Management

Implementing Group Management

Слайд 26

Implementing Group Management This best practice for nesting groups is known as IGDLA

Implementing Group Management

This best practice for nesting groups is known as

IGDLA
Слайд 27

Default Groups Внимательно управляйте группами по умолчанию, т.к. они имеют расширенные административные привилегии

Default Groups

Внимательно управляйте группами по умолчанию, т.к. они имеют расширенные административные

привилегии
Слайд 28

Special Identities Special identities: Группы членством в которых управляет ОС Могут

Special Identities

Special identities:
Группы членством в которых управляет ОС
Могут исопльзоваться для пердоставления

доступа к ресурсам:
Слайд 29

Managing User and Service Accounts

Managing User and Service Accounts

Слайд 30

User Account Policies Use the following settings to set password requirements:

User Account Policies

Use the following settings to set password requirements:
Enforce password

history
Maximum password age
Minimum password age
Minimum password length
Password complexity requirements
Account lockout duration
Account lockout threshold