活动目录笔记

活动目录的概述一:概念1. 活动目录:Active Directory,MS的目录服务(还有Novell 的NDS)2. 域:活动目录数据库和活动目录的集合3. 域控制器:域的物理载体二:创建第

活动目录的概述

一:概念

1. 活动目录:Active Directory,MS的目录服务(还有Novell 的NDS)

2. 域:活动目录数据库和活动目录的集合

3. 域控制器:域的物理载体

二:创建第一个域

1. 前提:固定IP,NTFS 分区(convert c:/fs:ntfs)

2. 提升:dcpromo--新域---新林中的域

1) DNS 名称(域名的格式同DNS 名)

2) 数据库和日志文件存储:分开存储

3) DNS 配置:同时安装

4) 还原模式密码:用来还原DB

3. 确认:

1) netlogon 和sysvol 的共享---net share

2) AD 三大管理工具---dsa.msc,domain.msc,dssite.msc

3) DNS 配置--dnsmgmt.msc(两个区域:_msdcs.sodi.com和sodi.com)

4. 修复:net stop netlogon & net start netlogon(与AD 集成的区域)

5. 加入域:

1) client 需要指向DNS

2) domain users有权利将client 加入域

三:域的组件

1. 逻辑组件: 域林,域树,域;OU

2. 物理组件:DC, Site, Site Link

四:AD用户和计算机基本管理

1. 组/OU(组织单位)/容器

1) 组:基于权利的分配

2) 容器:存放AD 对象

3) OU:管理存放的AD 对象

2. OU 的委派控制

1) 作用:权利的分配

2) 工具:Adminpak(Windows 2003 CD)

3. 增强命令行(P14,P69)

LDAP:AD管理工具定位,查找,更改AD 数据库中内容

资源标识:标识名

cn=tom,ou=sodi,dc=contoso,dc=com

用户cn=;容器cn=,OU=,

域sodi.com:dc=sodi,dc=com

例:dsadd user cn=tom,ou=hr,ou=sodi,dc=contoso,dc=com –p pass01! –u administrator –p password01!

以域administrator(其密码是password01!)在contoso.com 下的名为sodi 的

,

OU 下的子OU hr 下建立一个名为tom 的用户,其密码为pass01!

实现域林架构

一:域林概述:

由一个或多个域树组成;域树之间命名没有联系;域树之间存在信任关系

二:域树概述

由一个或多个域组成;域之间命名有延续性;根域与子域之间存在信任关系

三:架设一个子域

1. 前提:TCP/IP设定,DNS设定---指向林根域的DNS 地址

2. 提升:现有域树的子域----输入user/pwd(enterprise admins)

3. 验证父子域关系:

1) 域中用户可以到另一个域中的计算机(除DC)上交互式登录

2) Enterprise Admins组的成员可以登录到域中的任何一台计算机

4. 子域DNS 配置:

1. 需求:减轻根域DNS 的负荷

2. 配置:

a) 子域DC 的DNS 指向自己

b) 新建子域区域(east.contoso.com)

c) Net stop netlogon & net start netlogon

5. 注意:_mstsc区域只是在根域第一个域控的DNS 上存在

四:架设第二棵域树

1. 前提:TCP/IP设定,DNS设定---指向林根域的DNS 地址

2. 提升:现有林的域树----输入user/pwd(enterprise admins);DNS配置—

同时安装(提升后,更改此DC 的DNS 指向自己)

3. 验证域树之间关系:

1) 域中的用户可以到任何一台域中的计算机(除DC)

2) Enterprise Admins组的成员可以登录到域中的任何一台计算机

管理信任关系

一:信任关系作用

域之间沟通的桥梁,域信任之后,用户就可以到信任域中登录(访问资源)

二:信任关系类型

父子信任和树根信任(默认);快捷方式信任(一个林之间的不同域之间),林信任(林根域之间),外部信任(两个林间的不同域之间),领域信任(非MS)

三:信任关系的工作流程

用户沿着信任关系的路径询问GC(全局编录),并查找到相应资源

,

四:信任关系的创建

1. 考虑的事项

1) 域中的用户经常性访问其他域中的资源

2) 为了减轻上层DC(GC)的压力

3) 提高登录效率

2. 创建信任关系

1) 前提:DNS域名解析,用转发器来实现

2) shortcut 过程:信任的域(信任谁?)----双向信任——这个域和指定域

----输入user/pwd(指定域)-----确认

3) forest trust 过程(林根域之间):需要提升林级别为2003(先提升域级别

为2003),步骤2-22------2-32(P51)

用户和组的管理

一:用户/组的概述

1. 工作组:administrator,guest;guests,users,power users,administrators

2. 域:administrator,guest;administrators,users,

;domain guests,domain users,domain admins;enterprise admins(林根域) 二:用户组的类别

1. Group type:

1) 安全组---对资源分配权限

2) 分布组:创建邮件组;功能是安全组的一个子集

2. Group scope:

1) 域本地组:作用于本域;成员来自有信任关系的域

2) 全局组:作用于有信任关系的域;成员来自于本域

3) 通用组:作用于全林(域级别为2000 native以上); 成员来自全林

三:AGUDLP规则

Account->Global->Universal->Domain Local->Permission

其他规则:AGDLP

组策略的概述

一:作用

1. 管理用户环境(桌面,菜单,文件夹重定向,IE设置)

2. 软件自动部署(安装,升级,卸载)

3. 软件限制(哈希算法,路径限制)

二:默认策略

工作组:gpedit.msc---本地的策略

域:DC上gpedit.msc---本地;dsa.msc—域属性―组策略――>默认的域策略(针对于域中的所有pc/users)

,

管理工具:默认的DC 安全策略――本地策略的子集(gpedit.msc)

默认域安全策略----默认的域策略的子集

三:组策略的存储

GPO 组成:GPC(组策略容器):GPO的版本信息,存在AD 中

GPT(组策略模板):GPO具体设置(computer/user),存在SYSVOL 中

用户登录/计算机启动应用GPO:查看GPC 版本号是否变化-Æ拿GPT 的设置

User---GPO 的用户设置

Computer—GPO的计算机设置

四:组策略应用规则

1. 子容器继承父容器的策略

2. 已配置的覆盖未配置

3. GPO 执行顺序:OU>Domain>site>Local

4. 变更执行顺序:禁止替代(强制)――GPO执行到底!;阻止继承---不继承上面的GPO

应用场景:禁止替代――统一管理;阻止继承――特殊对待

组策略管理用户环境

一:用户环境的概述

1. all users和default user的区别

all users:针对于所有users 的生效

default user:针对于第一次登录的用户生效

2. 用户配置文件夹名称

第一次登录的用户在c:documents and settings新建与用户名同名的folder ;同名用户再次登录, 新建用户配置文件夹, 名为user name.hostname(or:domain name)

二:GPO的主要功能

1. 管理模板(基于注册表的设置):

2. IE 的维护

3. 脚本分发

4. 文件夹重定向

使用组策略限制软件

一:通用的限制方法

1. 网络层:ping/nslookup----ACL

2. 传输层:TCP/UDP---netstat –an-ÆACL

3. 应用层:Firewall(ISA Cisco PIX),GP(路径+哈希)

二:组策略限制软件

1. 方法:

1) 路径规则:根据程序所在路径限制

,

2) 哈希算法:根据程序文件的内容,算出值。

3) 证书算法:程序与证书绑定

4) Internet 区域规则:根据软件所在的区域做限制

2. 推荐:

1) 路径:相对路径,%systemroot(windir)programfiles;userprofile

(推荐:以记事本为例,*notepad*;*qq*.*)

2) 哈希算法:对软件内容(版本号)进行限制

使用组策略部署软件 ;

一:部署软件的情况

安装;升级;更新(补丁);卸载(用组策略装的软件)

二:部署软件

1. 对象:计算机/用户

2. 方式:指派/发布

3. 场景:

1) 指派给计算机->计算机&软件,用于用户一定要使用的软件;

2) 发布给用户:用户不经常使用到的软件,用户安装需要执行“添加、删除

程序”

3) 指派给用户:应用程序和用户绑定,在用户的“菜单”中安装了快捷方式

4) 注意:不能将软件发布给计算机

4. 步骤:

1) 建立软件分发点(可选)

2) 指定默认 程序包位置

3) 发布/指派

三:部署非MSI 的程序

方法1.封装成zap 文件(zap文件只能发布给用户)

zap 文件的制作

用notepad 编辑

[application]

FriendlyName=“flashget 2.0”

SetupCommand=“hostnameShareNamesetup.exe”

保存格式为zap

方法2.使用第三方工具,如Wininstall le,AdminStudio

四:自动部署OFFICE

1. 免输SN

1) Office 2003,编辑setup.ini,[options]下添加一行pidkey=…(去除-去

掉)

2)Office 2007,编辑Pror.WWconfig.xml,修改PIDKEY

2. 自动部署:ORK—CIW

制作MST 文件(P227)

注:建议安装包先放在软件分发点,会启用“安静模式”

,

3. GPO 设定(图7-9)

指派/分发->高级->修改,浏览到MST 文件

五:维护软件

1. 卸载:卸载已安装好的;禁止新的安装(表7-3)

2. 升级:先指派/分发出新版软件->属性->升级,选择被升级的软件

3. 打补丁:获得打完SP 的程序->指派/分发->重新部署

利用站点优化登录

一:额外DC 的作用

1.冗余,负载分担

2.配置:额外DC 上配置DNS(与主区域同名的主要区域)

3.客户端的DNS 设置:首选DNS+备用DNS

二:DC,DNS,PC的关系(附图)

1. DC 在DNS 中注册SRV 记录

2. PC 询问DNS“谁是域的DC?”,DNS返回“DC是x!”

3. PC 向X 请求验证

三:验证登录验证的服务器

1. set L

2. nslookup->输入域名,显示结果在前的DC,是当前验证的DC 四:创建站点优化登录

1. 原理:pc向DNS 询问与自己在同一站点(网段)内的DC 是谁?

2. 实现(P259)

1) 新建站点

2) 新建子网

3) 拖动DC 到相应站点

利用站点优化AD 复制

一:AD复制冲突

1) 名字冲突:后建立的用户,名为usernameCNF:guid

2) 属性冲突:后修改的生效

3) OU 冲突:用户在LostandFound 中

二:站点间复制优化

1) 原理:每个站点的站点间拓扑生成器(ISTG),就是站点内的第一台DC,

推举出桥头堡服务器;执行Bridge head server上的KCC 程序,建立到另一站点内的Bridge head 的连接对象(连接对象是基于站点链接的)

2) 优化:站点链接是物理线路的逻辑反映,默认名为defaultsitelink.

属性有

a) Cost:默认为100(多条链接间选择值低的线路)

b) 复制间隔:默认180分钟

c) 复制计划:时间表

3) 多站点的复制

,

建议:为所有站点链接搭桥(ip->属性)

跨站点复制前提:复制间隔=最小公倍数;具备重复时段

管理操作主机

一:操作主机的概述

1. DC 的角色:

1) NT4:PDC、BDC

2) 2000以后:DC(FSMO)

2. 查看FSMO:

1. 命令行:netdom query fsmo

2. 管理工具

1) 林中:架构主机regsvr32 schmmgmt.dll->MMC->AD架构;域命名主机

domain.msc;

2) 域中:PDC主机,RID主机,基础结构主机->dsa.msc

二:FSMO作用

1. 架构主机:定义林中对象的属性(存储于GC 中:存储林中所有对象的部分属

性)

2. 域命名主机:控制林中域的添加/删除(建议和GC 放在一起)

3. PDC 主机:同步域中 dc 的时间;管理用户的密码更新、锁定状态(负荷较

大)

4. RID 主机:分配RID 池给DC,防止SID 冲突

1) GUID:全局唯一标识符(身份证号);SID:安全标识符(信用卡账号),

域用户/计算机

注:安装Windows 2003 resource kit,regsvr32 acctinfo.dll

2) SID=域的SID 对象RID

5. 基础结构主机:引用了他域的对象(多域情况时,和GC 分开存放)

三 FSMO的转移和占用

1. 转移(Transfer):将FSMO 角色平稳地传递给另一台DC;操作可逆

2. 占用(Seize):将FSMO 角色强制地传递给另一台DC;操作可逆

3. 最佳实践: 要连到更新的DC;能转移尽量不要用占用

4. 操作:图形化工具;Ntdsutil

四 优化放置方案

1. 架构主机和域命名主机放在一起,GC放在域命名主机上

2. 林中角色在同一台DC 上,GC应放在一起,保证高可用性

3. 域中角色放在另一台DC 上,保证高可用性、高效率运行

4. 减轻PDC 的压力

五 争夺操作主机角色注意的几点

1. 架构主机角色已被占用的域控制器永远不能恢复联机状态

2. 域命名主机角色已被占用的域控制器永远不能恢复联机状态

3. RID 主机角色已被占用的域控制器永远不能恢复联机状态

AD 的备份和还原

,

一 认识AD 数据库

1.

2.

3.

4. Ntds.dit:这个文件是AD 数据库文件,它存储域控制器中所有的AD 对象 Edb.log:这是一个事务日志文件。每个事务日志文件的大小是10M Edb.chk:这个是数据库引擎用来跟踪还没有写入AD 数据库文件的检查点文件 Res1.log 和Res2.log:这个是保留的事务日志文件

二 :备份AD 数据库

利用ntbackup,备份系统状态数据即可。

三:还原AD 数据库

1、 正常恢复

2、 原始恢复:用于还原域中的第一台DC 或从备份介质提升额外DC

还原域中的第一台DC 步骤(P330):

A:如果DC 的OS 没有损坏,则

1) 重启DC,F8进入到DSRM(目录服务还原模式)

2) 使用NTBACKUP 还原系统状态数据

3) 高级选项中,选择“当还原复制的数据集时,将还原的数据作为所有副本的主要数

据”

B:如果DC 的OS 已损坏(AD亦损坏),则

1) 另找一台Window Server 2003 (无域环境要求), 使用NTBACKUP 还原系统状态数

据到原始位置

2) 高级选项中,选择“当还原复制的数据集时,将还原的数据作为所有副本的主要数

据”

3) 据提示重启计算机,完成!

从备份介质提升额外DC 步骤(P25):

1) 使用ntbakup 备份系统状态数据

2) 将此bkf 文件复制到将要提升为DC 的服务器硬盘上

3) 使用ntbakup 还原备份文件到备用位置(例c:temp)

4) 使用dcpromo /adv提升DC

3、 授权恢复:防止版本高的对象覆盖版本低的对象

①先重新启动DC,然后按F8,进入目录服务还原模式,这里需要输入的管理员密码是在创建域的时候的还原模式密码。

②正常恢复(利用ntbackup 进行还原操作),之后注意一定不要重新启动。

③运行 → cmd → ntdsutill →authoritative restore

④(这里以china.com 下的OU=test,OU里有一用户为wind,被误删为例)

Restore object cn=wind,ou=test,dc=china,dc=com

⑤quit,退出ntdsutill

⑥重新启动即可。

标签: