1.42k likes | 2.55k Views
Microsoft Active Directory. Kay Ködel 25.01.06. Index. 1 Einführung in das Active Directory 2 Das Microsoft Active Directory 2.1 Begriffe 2.2 Hauptwerkzeuge 2.3 Installation 2.4 Active Directory Objekte 2.5 Berechtigungen 2.6 Replikation 2.7 Richtlinien
E N D
Microsoft Active Directory Kay Ködel 25.01.06
Index 1 Einführung in das Active Directory 2 Das Microsoft Active Directory 2.1 Begriffe 2.2 Hauptwerkzeuge 2.3 Installation 2.4 Active Directory Objekte 2.5 Berechtigungen 2.6 Replikation2.7 Richtlinien 3 Dienste und Ihre Bedeutung für das Gesamtsystem 3.1 Ereignisanzeige 4 Abschließende Bemerkungen
1 Einführung in das Active Directory Verzeichnisse (engl. Directories) sind Sammlungen von Daten einer bestimmten Art. So kann man Telefon- und Adressbücher wie auch Kataloge oder Fernseh-Programme als Verzeichnisse bezeichnen. Dabei liegt allen Directories ein ordnendes Prinzip zugrunde: Telefonbücher sind nach Namen geordnet, Kataloge nach Themen und Fernseh-Programme nach TV-Kanälen und Datum.
1 andere Definition Das Active Directory ist ein hierarchischer Verzeichnisdienst, der unternehmensrelevante Daten (Benutzer, Computer, Drucker, etc.) an einer zentralen Stelle verwaltet und diese über standardisierte Schnittstellen (LDAP) den Benutzern des Netzwerkes zur Verfügung.
1 Herkunft • Einführung mit Windows 2000 • LDAP • Notwendigkeit für die Administration größerer Netze • Ansätze in Windows NT
1 Unterstützte Technologien • DHCP - Dynamic Host Configuration Protocol • (D)DNS - (Dynamic) Domain Name System • SNTP - Simple Network Time Protocol • LDAP - Lightweight Directory Access Protocol v3 • LDIF - LDAP Data Interchange Format - • X.509 v3-Zertifikate - Authentifizierung • TCP/IP - Transmission Control Protocol/Internet Protocol
2 Microsoft Active Directory Vorteile: • Informationssicherheit • Richtlinienbasierte Verwaltung • Erweiterungsfähigkeit • Skalierbarkeit • Replikation von Informationen • DNS-Integration • Zusammenarbeit mit anderen Verzeichnisdiensten
2 Allgemein • global verteiltes Verzeichnis • hierarchisch angeordnete Objekte • Hauptaufgabe eines Verzeichnisdienstes ist die Zuordnung von Namen eines Objektes zu einer Menge von Werten und Eigenschaften. • Suchen nach Objekten mit geeigneten Browsern • Internationale ISO/ITU-T Standards für einen plattformunabhängigen verteilten Verzeichnisdienst
2 Allgemein • Eine Art Zuordnungsliste • Datensätze, Objekte Atribute • Vorraussetzung DNS • Aktiv in der Anwendungsschicht und nutzt andere Protokolle • Organisation, Bereitstellung und Überwachung • Dreiteilung: Schema, Konfiguration und Domain • Active-Directory-Datenbank (Windows 2000) benutzt Jet-Basierende ESE98 (Grenze bei 17 Terabytes und 10 Millionen Objekte pro Domain)
2.1 Begriffsdefinition • Domäne • Tree • Forest • Standort • Organisationseinheit • Gruppenrichtilinienobjekte • Schema • Global Catalog
S S S D D D ? ? ? 2 2 2 0 0 0 0 0 0 P P P R R R O O O S S S I I I G G G N N N I I I A A A R R R p p p . e . e . e . . . . n n n . . . . . t t . . t . . i . i i . u u . . u . . . . m m m . . . 2.1 Domäne • Besteht aus mind. 1 DC • Der das komplette Verzeichnis vorhält • Durch Multi-Master Replikation Änderungen von allen DCs aus möglich • Domäne bildet Grenze für die Replikation
2.1 Struktur (Tree) • Beliebig tiefer hierarchischer Domänen-Baum • einheitliches Namensschemata alka.de halle.alka.de • Transitive Kerberos Vertrauensstellung
2.1 Gesamtstruktur (Forest) • Beliebig tiefer hierarchischer Domänen-Baum • einheitliches Namensschemata alka.de halle.alka.de • Transitive Kerberos Vertrauensstellungen
2.1 Standort (Site) • Definiert ein Netzwerk mit schnellen Verbindungen. • Definition über IP-Subnetze • Replikation innerhalb des Standorts und über Standortgrenzen hinweg separat konfigurierbar • Clients können stets „nahe“ Ressourcen nutzen.
2.1 Organisationseinheit • Active Directory Container Objekt innerhalb einer Domäne • Verwaltung Benutzer-, Gruppen und Computerobjekten • Kleinste Bereich auf den Gruppenrichtlinienobjekte angewendet werden können
2.1 Gruppenrichtlienenobjekte • Gruppenrichtlinene (Group Policy Object GPO) • Definition: Policies bieten die Möglichkeit, an zentraler Stelle die Anwendungsumgebung der Benutzer einmalig festzulegen, wobei das Betriebssystem die Einhaltung sicherstellt. • Ca. 600 Konfigurationsmöglichkeiten • Unterteilt in Computer- und Benutzereinstellungen • Können vom Administrator erweitert werden
2.1 Schema • Beschreibung aller Objekte inkl. Ihrer Attribute des Active Directory • Wird vom Schema-Master verwaltet • 1 Schemamaster pro Domäne • Eindeutigkeit in einem Forest sicherstellen
2.2 Hauptwerkzeuge des AD • Active Directory Benutzer und Gruppen • Active Directory Domänene und Vertrauensstellungen • Active Directory Standorte und Dienste • Sicherheitsrichtilininien für Domänen • Sicherheitsrichtlinien für Domänencontroler • Serververwaltung Standardkomponenten
2.2 Serververwaltung unter Windows • Dateiserver • Druckserver • Anwendungsserver (IIS,ASP.NET) • Mailserver(POP3, SMTP) • Terminalserver • RAS/VPN-Server • Domänencontroler • DNS-Server • DHCP-Server • Streaming-Media-Server • WINS-Server
2.3 Installation des Active Directory Mögliche Varianten für den Einsatz des Domaincontrollers: • Erste Root-Domäne (im Wald oder in einer Gesamtstruktur) • zusätzlichen Domänencontrollers (Replikationscontroller) • weitere Sub- bzw. Child-Domäne • neuer Domänenbaum innerhalb der Domänengesamtstruktur (Domänenwald)
2.3 Installation des Active Directory • Wahl des Domainnamens • Planung des Einsatzes und Zwecks • Dokumentation der Einstellungen • Entwerfen einer Bennenungsstrategie • Entwerfen einer Schematarichtlinie • Unterstützung von Gruppenrichtlinien • Verzeichnisstruktur mit mehreren Domains • Entwerfen einer Standardtopologie • Entwerfen einer Infrastruktur
2.3 Installation des Active Directory • Programm: DCPROMO.EXE
2.3 Serverrollen • Windows 2000 - 5 Serverrollen • RID-Master (eindeutig in Domäne)Stellt den DCs seiner Domäne sogenannte Relative IDs (RID) in Kontingenten zur Verfügung. RIDs benötigen die DCs bei der Erzeugung von Security Principals, das sind User-, Gruppen- oder Computer-Objekten. Zusammen mit der SID, die innerhalb einer Domäne immer gleich ist, ergibt sich daraus die endgültige SID. • Infrastruktur-Master (eindeutig in Domäne)Löst Inter-Domain-Referenzen auf. Werden zum Beispiel Gruppenmitglieder umbenannt, so sind sie vorerst aus der Gruppe verschwunden, und zwar solange bis der Infrastrukturmaster die neuen Namen in der Gruppe einträgt, wodurch sie wieder zu Gruppenmitgliedern werden.
2.3 Serverrollen • Schema Master (eindeutig im Forest) Der Schema-Master verwaltet alle Änderungen am Schema. Das Schema definiert alle Objekttypen der AD-Datenbank. • Domänennamen-Master (eindeutig imForest)Er kontrolliert das Hinzufügen und Entfernen von Domänen in der Gesamtstruktur. Zusätzlich gibt es drei domänenweite FISMOs: • PDC-Emulator (eindeutig in Domäne)Übernimmt die Rolle des PDC in einem W2k-Netz, das auch andere nicht-W2k-Clients oder BDCs enthält. Überwacht Anmeldungen und Paßwortänderungen.
2.3 AD Dateien im Dateisystem • Dateien liegen standardmäßig unter: Stamm\NTDS • Folgende Dateien sollten vorhanden sein NTDS.DIT die AD Datenbank EDB.LOG das Transaktionsprotokoll EDBxxxx.LOG fortlaufende LOG Dateien EDB.CHK Log Checkpoint RES1(2).LOG Reserve-Log Dateien Temp.EDB Suchoptionen Schema.INI Standard Schema
2.3 Deinstallation des Active Directory • Programm: DCPROMO.EXE
2.4 AD Objekte • Benutzer, • Gruppen, • Computer, • Drucker, • Sicherheits- richtlinien, • Dateifreigaben, • Applikationen und • untergeordnete OE.
Lokale Benutzerkonten • Ermöglichen einem Benutzer die Anmeldung an einem bestimmten Computer, um Zugriff auf die Ressourcen auf diesem Computer zu erhalten. Domänenbenutzerkonten • Ermöglichen einem Benutzer die Anmeldung an der Domäne, um Zugriff auf Netzwerkressourcen zu erhalten • Befinden sich in Active Directory Vordefinierte Benutzerkonten • Ermöglichen einem Benutzer die Ausführung von Verwaltungsaufgaben oder den temporären Zugriff auf Netzwerkressourcen • Befinden sich in Active Directory (vordefinierte Domänenbenutzerkonten) Administrator und Gast 2.4 Benutzerkonten
New Object - User 2.4 Erstellen eines Domänenbenutzerkontos
2.4 Namenskonventionen • Benutzeranmeldenamenmüssen eindeutig sein • Benutzeranmeldenamen: • Können bis zu 20 Zeichen enthalten • Eine Kombination von speziellen und alphanumerischen Zeichen kann verwendet werden • Eine Namenskonvention sollte: • Eine Regel zum Auflösen von identische Namen enthalten • Temporäre Benutzer identifizieren können
2.4 Kennwortrichtlinien • Weisen Sie dem Konto „Administrator“ stets ein Kennwort zu • Legen Sie fest, wer die Kontrolle über dieKennwörter hat • Standardmäßig müssen bei Windows 2003 Kennwörter „stark“ sein
2.4 Persönliche Eigenschaften • Hinzufügen persönlicher Informationen über Benutzer und Speichern im Active Directory • Verwenden persönlicher Eigenschaften, um Active Directory zu durchsuchen
Benutzer02 User Benutzer03 User Benutzer04 User Benutzer05 User Benutzer06 User Benutzer01User 2.4 Kontoeigenschaften
Standard 2.4 Anmeldeoptionen
2.4 Anmeldeoptionen • Anmeldezeiten so festlegen, dass sie den Arbeitszeiten der Benutzer entsprechen • Festlegen der Computer, von denen aus sich der Benutzer anmelden kann • Domänenbenutzer können sich standardmäßig an jedem Computer der Domäne anmelden • Domänenbenutzer können auf bestimmte Computer eingeschränkt werden, damit die Sicherheit erhöht wird
\Basis Benutzer1 Benutzer2 Benutzer3 2.4 Servergespeicherte Profile So erstellen sie einen Basisordner: - Erstellen Sie einen Ordner auf einem Server, und geben Sie diesen frei - Erteilen Sie die entsprechende Berechtigung - Benutzerkonto entsprechend konfigurieren
2.5 Berechtigungen • Umfangreiche Gestaltung • Anlenung an Objektorientierte Standards • Vererbungsstrategie • Zugriffsrechte anstelle von Beschränkungen
2.5 NTFS-Datei/Ordner Berechtigungen Orderberechtigungen Dateiberechtigungen Lesen Lesen Schreiben Schreiben Ordnerinhalt auflisten Lesen, Ausführen Lesen, Ausführen Ändern Ändern Vollzugriff Vollzugriff Spezial Spezial
2.5 Kopieren & Verschieben NTFS-Partition C:\ NTFS-Partition E:\ Kopieren oder Verschieben • Durch das Kopieren gehen Berechtigungen verlohren • Nur durch das Verschieben innerhalb einer Partition werden Berechtigungen beibehalten Kopieren NTFS-Partition D:\ Verschieben
Anstelle von Berechtigungen werden einmal für einen Gruppe erteilt Berechtigungen werden für jedes Benutzerkonto einzeln erteilt 2.5 Gruppen • Gruppenmitglieder verfügen über zugewiese Rechte der Gruppe • Benutzer können Mitglieder mehrerer Gruppen sein • Gruppen und Computer können ebenfalls Mitglieder von Gruppen sein
Gruppentypen Sicherheitsgruppen • Verwenden zum Erteilen von Berechtigungen • Können als E-Mail-Verteilungsliste verwendet • werden Verteilergruppen • Können nicht zum Erteilen von Berechtigungen • verwendet werden • Können als E-Mail-Verteilungsliste verwendet • werden 2.5 Gruppentypen und -bereiche Gruppenbereiche Globale Gruppe Verwenden Sie diesen Gruppenbereich, um Benutzer mit ähnlichen Anforderungen an den Netzwerkzugriff zu organisieren Gruppe der lokalen Domäne Verwenden Sie diesen Bereich, um Berechtigungen für Domänenressourcen zu erteilen Universelle Gruppe Verwenden Sie diesen Bereich zum Erteilen von Zugriffsberechtigungen für Ressourcen, die sich in mehreren Domänen befinden
2.5 Gruppen anlegen und löschen Neues Objekt - Group Erstellen in: nwtraders.msft/Users Gruppenname Gruppenname: Public Gruppenname (Windows NT 3.5x/4.0): Gruppenbereich: Gruppentyp: Lokale Domäne Global Universal Sicherheit Verteiler OK Abbrechen
2.5 NTFS-Berechtigungen „Verweigern“ setzt andere Berechtigungen außer Kraft
Berechtigungen fürfreigegebene Ordner Lesen Ändern Daten Vollzugriff Benutzer 2.5 Berechtigungen für Freigaben • Benutzer benötigen auf einem NTFS-Datenträger zusätzlich die entsprechende NTFS-Berechtigung • Restriktivste Berechtigung gilt • Empfehlung: Auf Freigabeebene der Gruppe Jeder Vollzugriff erteilen und explizite Berechtigungen über NTFS- Berechtigungen konfigurieren
2.5 Verbindung zu freigegebenen Ordnern • Verwendung von „Netzwerkumgebung“ -> SUCHEN Freigabenamen mit angehängtem „$“ werden nicht angezeigt • Verwenden von „Netzlaufwerk verbinden“ \\Server\Name_des_freigegebenen_Ordners\Datei • Über Eingabeaufforderung: net use <Laufwerksbuchstaben> <Freigabename>
2.5 Richtlinien • Dienst läuft unter einem Benutzerkontext • Interne Dienste unter Systemkonten • Externe Dienste unter Benutzerkonten • Default Domain (Controllers) Policy • Unter welchen Berechtigungen Dienste laufen dürfen • Log on as a service /Deny logon as a service
2.6 Richtlinien • Mit Hilfe des Gruppenrichtilinieneditors lassen sich umfangreiche Einstellungen vornehmen um die Administration zu vereinfachen. • Neben den schon bereits erleuterten Sicherheitseinstellungen können speziell Benutztereinstellungen wie verfügbare Programme, installierte Dienste, Windowseinstellungen und administrative Aufgaben konfiguriert werden. Als Standard existiert am Anfang nur die Default Domain Policy.