计算机软件及应用WindowsServer只读域控制器RODC_第1页
计算机软件及应用WindowsServer只读域控制器RODC_第2页
计算机软件及应用WindowsServer只读域控制器RODC_第3页
计算机软件及应用WindowsServer只读域控制器RODC_第4页
计算机软件及应用WindowsServer只读域控制器RODC_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第三篇:只读域控制器(RODC)本文为第二部分第三篇,文章将覆盖以下内容:l   RODC的特征l   部署RODC的指南l   实现RODC的需求l   配置密码复制策略的选项l   实现RODC 一、RODC的特征l   只读数据:RODC上包含所有ADDS的对象和属性,但是和可读写的DC不一样的是,默认情况下,RODC上不包含账户的密码。在不能保证域控制器的安全性的情况下(例如分支机构),我们通过RODC实现域信息的安全性。在分支机构如果有LDAP的应用程序需

2、要访问活动目录并对活动目录对象作修改,则该LDAP应用程序可以重定向到中央站点的可读写DC上。l   单向复制:RODC对ADDS和DFS执行的常规的入站复制。因为您不能直接在RODC上进行写的操作,所以RODC是不支持出站复制的,所以作为RODC复制伙伴的可读写DC是不会从RODC接收到数据的。RODC的单向复制也同样应用到DFS复制。l   凭据缓存:在RODC上存储用户和计算机的凭据称之为credential caching(凭据缓存)。默认情况下,RODC上只存储它自己的计算机账户和一个用于这台RODC的特殊的Kerberos 票据授权票 (KR

3、BTGT)账户,此账户是被可读写DC用来验证RODC身份的。如果您需要在RODC上存储用户凭据或者计算机凭据的话,你需要在RODC上允许这些凭据被缓存。如果您在RODC上激活了凭据缓存,它只会影响组织中计算机和与用户账户的比较小的子集,这是因为RODC一般是总是放置在比较小的分支机构,所以您允许凭据缓存的计算机和用户账户应该都不多。这样即使您的RODC被偷了,您只会丢失那些缓存在RODC上的凭据。其实在后面会说到,在RODC被偷走之后,您可以马上在可读写DC上将RODC的计算机账户删除,在删除时可以对缓存在该RODC上的凭据进行密码重设,这样丢失掉的这些凭据就没有任何作用了。l &#

4、160; 只读DNS:您可以在RODC上安装DNS服务。RODC可以复制DNS所使用的所有应用程序目录分区(Application Directory Partition),包括ForestDNSZones和DomainDNSZones。如果您在RODC上安装了DNS,则客户端可以请求RODC进行名称解析。但是,在RODC上的DNS是不支持客户端直接进行更新DNS纪录的,因此RODC不会在它所拥有的活动目录集成区域里面注册任何NS纪录。当客户端找RODC进行DNS纪录更新时,RODC将返回一个指针。然后客户端计算机将联系指针所指向的DNS服务器更新DNS纪录。在后台,在RODC上的DNS服务器

5、将尝试从执行更新的DNS服务器上复制更新的纪录。为了提高复制效率,RODC只会请求更新的纪录。l   管理角色分离:您可以使用该特征来允许一个普通的域用户成为RODC的本地管理员。这样此用户可以对分支机构的RODC进行管理操作,例如安装安全更新或者驱动程序。这个特征好处在于此用用在域中或者任何可读写的域控制器上没有用户权利。而在以前都是可读写DC,DC的本地管理员和域管理员是没有区别的。这使得分支机构用户可以有效的管理RODC而不会影响整个域的安全性。二、部署RODC的指南如果您需要在有Windows Server 2003域控制器的域中安装RODC,您必须升级一些域控制器

6、到Windows Server 2008。在部署RODC时您应该有以下考虑:l   活动目录复制考虑。RODC可以从Windows Sever 2003域控制器复制架构分区和配置分区的数据,但是RODC只能从来自同一域的Windows Server 2008的可读写域控制器复制域分区的数据更新。因此,您至少应该在中央站点安装一台Windows Server 2008的域控制器用于RODC复制。l   持有PDC角色的Windows Server 2008域控制器。作为PDC操作主控角色的域控制器一定要是Windows Server 2008,这样才可以识

7、别新的RODC所使用的特殊的Kerberos 票据授权票 (KRBTGT)账户。l   与其它域控制器一起部署。您可以在没有任何域控制器的站点部署RODC。但是您也可以在拥有以下域控制器的站点部署RODC:n   来自于同一域或者不同域的Windows Server 2003域控制器n   来自于同一域或者不同域的Windows Server 2008域控制器n   来自不同域的RODC(注:不可以有来自于同一域的RODC)l   降低中央站点域控制器的负载。在安装RODC时您可以指定RODC和

8、位于中央站点的特定的桥头服务器进行单向复制,这样降低了网络流量和用于复制的服务器资源使用。l   RODC做GC(全局编录)。您可以将RODC设置为GC,但是不能使RODC持有操作主控角色。三、实现RODC的需求l   森林的功能级别需要为Windows Server 2003或以上。这样一个可以支持LVR复制以减少更新的丢失。LVR复制使得可以复制特定的值而不是复制包含一组值得属性。第二个可以支持强制委派(constrained delegation)。在RODC的场景中,有一个特殊的Kerberos 票据授权票 (KRBTGT)账户用于验证可读写DC

9、和RODC之间的连接。该帐户在RODC上就拥有强制委派权限。l   至少一台Windows Server 2008的DC。l   如果只有一台Windows Server 2008 DC,此DC应该为PDC角色。l   应该在同一域中实现多台Windows Server 2008 DC,来实现RODC复制的负载平衡。l   一个域,一个站点只能拥有一台RODC。四、密码复制策略前面有提到RODC支持凭据缓存,但是RODC在发送凭据缓存请求到可读写DC时,可读写DC是通过密码复制策略来决定账户的密码是否可以被RODC

10、缓存。您可以有以下几种选择。n   不缓存账户。这个是默认设置。n   优点:n   最高的安全性n   快速的策略处理n   缺点:n   任何人都不可以离线访问n   在另外一个站点一定要有一台可读写DC用于登陆n  缓存大部分账户n   优点:n   很容易进行密码管理。我们只需要关注在管理RODC的安全而不是密码的安全。n   缺点:n   对于RODC来说,

11、缓存的大部分的密码将是潜在的安全威胁。n  缓存少数特定的分支机构账户n   优点:n   保护了密码安全n   实现了用户离线访问n   缺点:n   您需要把每个计算机账户和用户账户映射到每个分支机构,在RODC的属性中可以查看哪些账户通过RODC进行身份验证,以此来决定有哪些账户是需要为该分支机构的,需要进行缓存。这是一个需要管理员交互式操作的过程,所以带来一定的管理成本增加。五、实现RODC。下面我们来看一下实验过程。首先我们在Sea-DC1(此计算机为一台Windows Se

12、rver 2008的域控制器)上进行RODC安装的活动目录准备工作。插入Windows Server 2008的安装光盘。进入Sourcesadprep目录,执行命令adprep /rodcprep,如下图(1)、(2)所示。图(1)图(2)注:此命令将更新森林中所有DNS应用程序目录分区的权限。另外活动目录服务可以在那些同时是DNS服务器的RODC上成功进行复制。接下来我将把一台计算机名称为Sea-Svr1(此计算机为一台加入域的成员服务器)的计算机安装为只读的域控制器(RODC)。在Sea-Svr1上打开Server Manager,如下图(3)所示。图(3)点击Roles,选择Add R

13、ole,出现如下图(4)所示的向导,选择Active Directory Domain Services,点击Next。图(4)等待一段时间,Active Directory Domain Services安装完成了。如图(5)所示。图(5)通过提示可以看到,它告诉我们需要完成安装,还需要继续运行Active Directory Domain Service Installation Wizard。那下面我们就运行它,展开Roles,选择Active Directory Domain Service,在详细窗格中点击Run the Active Directory Domain Service

14、 Installation Wizard(dcpromo.exe)。如图(6)所示。图(6)此时将会运行Active Directory Domain Service Installation Wizard。如下图(7)所示。图(7)注意,要想安装RODC的话,需要选择Use Advanced mode installation。如上图(7)所示。点击Next,选择Existing Forest。如下图(8)所示。图(8)点击Next,输入域名,并指定执行安装的账户为contosoadministrator,如下图(9)所示。图(9)点击Next,选择域,如下图(10)所示。图(10)点击Ne

15、xt,选择站点Default-First-Site-Name,如下图(11)所示。图(11)点击Next,在此处是关键设置,我们需要选择Read-only Domain Controller(RODC),我同时还指定它为DNS Server。如下图(12)所示。图(12)点击Next,在此将会指定密码复制策略来设置那些账户的密码是允许被此RODC缓存的。其中Settings下设置为Allow将会缓存。如下图(13)所示。图(13)因为在安装好RODC之后是可以重新修改密码复制策略的,因此我们在这里不作任何修改,直接点击Next,将出现如下图(14)所示的画面。图(14)在图(14)中我们指定一

16、个普通的域用户Alice Mutten为Sea-svr1这台RODC的本地管理员。其实在这里也体现了管理角色分离的思想。以后Alice Mutten可以管理和维护这台RODC,但是在域中只有普通用户的权限,当然更加不能管理其他可读写的DC,所以提高了域的安全性。点击Next,将出现Install from media窗口,我们可以选择从网络复制数据,也可以选择从媒介读取数据。在这里我选择了默认设置,也就是从网络复制数据,如下图(15)所示。图(15)点击Next,指定那一台源域控制器将作为安装时复制数据的复制伙伴,通常我们可以指定中央站点的可读写的Windows Server 2008的桥头服

17、务器。在这里,我指定Sea-DC1。如下图(16)所示。图(16)后面的步骤非常简单,我就不在一一解释了。如下图(17)图(19)所示。图(17)图(18)图(19)完成安装以后,重新启动Sea-svr1这台计算机并用contosoadministrator进行登录。打开Active Directory Users and Computers,展开Computers容器,发现Sea-Svr1显示为一台RODC。如下图(20)所示。图(20)选择,右击选择Change Domain Controller,选择。这样我们就连接到了Sea-svr1这台RODC上了。如下图(21)所示。图(21)然后

18、尝试在组织单位Sales下右击,可以发现根本没有新建对象的选择。如下图(22)所示。图(22)重新选择,右击选择Change Domain Controller,选择。创建用于后面密码复制策略和管理角色分离实验中用到的全局安全组Sales Admins。如下图(23)、(24)所示。图(23)图(24)将Alice Mutten用户账户从Users容器移动回组织单位Sales并添加作为Sales Admins组的成员。如下图(25)、(26)所示。图(25)图(26)下面我们将配置密码复制策略。点击Domain Controllers组织单位,打开Sea-svr1计算机账户的属性,如下图(27

19、)所示。图(27)点击Password Replication Policy选项卡。如下图(28)所示。图(28)从图(28)中点击Advanced,将打开图(29)所示的画面。图(29)从图(29)可以看出,除了RODC自身的计算机账户和Kerberos 票据授权票 (KRBTGT)账户之外,确实默认情况下没有缓存任何账户的密码。更改选项,选择Accounts that have been authenticated to this Read-Only Domain Controller,可以看出它把曾经找RODC进行身份验证的用户Administrator列出来了(通过这个列表其实可以帮助

20、您来确定哪些账户的密码应该允许此RODC进行缓存)。如下图(30)所示。图(30)点击Close,添加Sales Admins组,设置为Allow。这样Sales Admins组的成员的密码将可以被Sea-svr1这台RODC缓存。设置步骤如下图(31)、(32)所示。图(31)图(32)再次点击Advanced,选择Resultant Policy选项卡。添加Alice Mutten 和 Bob Smith两个账户,可以发现ADDS将自动检查这两个账户的密码复制策略设置是什么。如下图(33)所示。图(33)在Sea-svr1这台RODC上点击注销,重新以Alice mutten进行登陆。如下

21、图(34)所示。图(34)使用whoami命令查看Alice Mutten的令牌中组的成员信息。如下图(35)所示。图(35)从图中可以看出Alice Mutten是Sea-svr1这台RODC的本地管理员的成员。其实这是我们在安装Sea-svr1这台RODC的时候指定的设置。从Sea-DC1上打开Active Directory Users and Computers,打开Sea-svr1的属性,选择Password Replication Policy,点击Advanced。可以看到Alice Mutten的密码已经被Sea-svr1缓存了下来。如下图(36)所示。图(36)更改选项,选择

22、Accounts that have been authenticated to this Read-Only Domain Controller,可以看出它列出了Administrator和Alice Mutten。如下图(37)所示。图(37)其实您也可以在用户没有找RODC进行身份验证的时候手动的把账户的密码复制到RODC上,当然该账户依然要满足密码复制策略的设置。否则手动复制是不能进行的。下面我把Bob Smith账户也加入Sales Admins 组,如下图(38)所示。图(38)打开Sea-svr1的属性,选择Password Replication Policy,点击Advanced。点击Prepopulate Passwords。如下图(39)所示。图(39)添加Bob Smith,如下图(40)所示。图(40)在这里,请注意一下,如果您希望在没有可读写DC可用的情况下,用户依然可以通过RODC登陆,则用户账户的密码和用户登陆的计算机账户的密码都必须存储在RODC上。也就是说

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论