Глава 4
•
Активация с помощью Active Directory
— позволяет использовать Active
Directory для автоматической активации клиентов. Клиенты должны работать
под управлением ОС Windows 8/10 или Windows Server 2012/2016;
•
Создание индекса с задержкой
— позволяет задержать создание индекса в
каталоге до перезагрузки контроллера домена;
•
Средства управления политикой на основе заявок
— предоставляют более
гибкие политики аудита;
•
Расширенная Корзина
— расширенная версия Корзины AD, позволяющая
администраторам восстанавливать удаленные объекты с использованием
Центра администрирования Active Directory;
•
Ограниченное делегирование Kerberos по доменам
— разрешает учетным
записям службы работать от имени пользователей в доменах и лесах;
•
Расширенная детальная политика паролей
— позволяет управлять объек-
тами настроек пароля (с помощью Центра управления Active Directory);
•
Групповые управляемые учетные записи службы
— позволяют несколь-
ким службам использовать одну и ту же учетную запись службы;
•
Защита Kerberos
— позволяет клиенту и контроллеру домена связываться
по защищенному каналу;
•
Интеграция диспетчеров серверов
— теперь все задачи, связанные с разво-
рачиванием локальных и удаленных серверов, можно выполнить через Дис-
петчер серверов;
•
Клонирование виртуального контроллера домена
— название этого ком-
понента говорит само за себя, с его помощью вы можете создать виртуальные
копии контроллеров домена;
•
Внешнее подключение к домену
— позволяет подключение компьютера
к домену через Интернет (необходимо включить DirectAccess).
Что же касается уровня Windows Server 2016, то здесь доступны все функции, дос-
тупные в режиме работы Windows Server 2012 R2, а также некоторые новые воз-
можности — в частности, управление привилегированным доступом с помощью
MS Identity Manager (MIM), а также некоторые изменения, связанные с Kerberos-
аутентификацией. По сравнению с предыдущими выпусками (с той же Windows
Server 2012) изменений не так уж и много. Дополнительная информация доступна
на официальном сайте:
https://docs.microsoft.com/en-us/windows-server/identity/
ad-ds/active-directory-functional-levels
.
Создание контроллеров домена «только для чтения»
В удаленных филиалах принято разворачивать
контроллеры домена «только для
чтения»
(RODC, Read Only Domain Controller). Если злоумышленник получит дос-
туп к контроллеру домена филиала (который часто менее хорошо охраняется, чем
главный офис), то это снижает риск дискредитации данных всего домена.
Информационные системы предприятия
157
Любой контроллер домена под управлением Windows Server 2008 R2 или более
поздней версии может быть настроен как RODC. После установки службы DNS-
сервера на RODC последний может работать так же, как и DNS-сервер только для
чтения (read-only DNS, RODNS).
RODC тиражирует разделы каталога приложения, которые использует DNS, —
в том числе разделы
ForestDNSZones
и
DomainDNSZones
. Клиенты могут исполь-
зовать RODNS-сервер для разрешения имен. Но вы должны понимать, что RODNS-
сервер не поддерживает прямые клиентские обновления, поскольку RODNS не ре-
гистрирует записи ресурсов (подробнее о создании RODC мы поговорим в
главе 5
).
Удаление контроллера домена
В некоторых случаях может понадобиться удалить контроллер домена. Для выпол-
нения этой задачи можно использовать или Диспетчер серверов, или утилиту
ntdsutil
.
В первом случае нужно из меню
Управление Диспетчера серверов
выбрать оп-
цию
Удалить роли и компоненты
, затем выбрать ваш сервер, после чего выклю-
чить переключатель
Доменные службы Active Directory
. Если это ваш основной
контроллер домена, тогда сначала нужно понизить его роль, а потом выполнять
удаление доменных служб Active Directory.
Весь процесс удаления контроллера домена не очень сложен — достаточно просто
следовать дальнейшим инструкциям мастера удаления ролей и компонентов. Если
этот процесс вызвал у вас затруднения, воспользуйтесь ссылкой с множест-
вом иллюстраций:
http://emmell.ru/server/udalenie-vtorogo-kontrollera-domena-ili-
ponizhenie-roli-ad-ds-windows-server-2012
(сокращенный вариант этого URL:
http://eb.by/TMNN
).
Совсем другое дело, когда контроллер домена вышел из строя, и штатными средст-
вами его удалить не получается. Вот здесь и приходит на помощь утилита
ntdsutil
.
Использовать ее нужно так: введите команду
ntdsutil
, и все последующие команды
вводите в приглашении утилиты
ntdsutil
, а не в командной строке Windows:
metadata cleanup
connections
Совсем не обязательно вводить всю команду целиком. Достаточно ввести строку,
позволяющую идентифицировать команду, — например,
met
для команды
metadata
cleanup
.
Теперь нужно подключиться к работающему контроллеру домена, на котором мы
будем выполнять операцию удаления метаданных:
connections | connect to server <имя>
После подключения к контроллеру снова возвращаемся в режим
metadata cleanup
.
На этом шаге необходимо выбрать тот контроллер, данные о котором предполага-
ется удалить.
Выберите команду:
Select operation target
158
Глава 4
После перехода в этот режим мы последовательно подключаемся к ресурсам пред-
приятия. Например, чтобы указать на конкретный сервер, сначала нужно просмот-
реть список сайтов (
List sites
), после чего подключиться к нужному сайту:
Select site <номер, полученный на предыдущем шаге>.
Затем просмотреть список доменов и подключиться к нужному, и т. д. В заверше-
ние, после выполнения команды:
List servers for domain in site
вы увидите нумерованный список серверов. Вам нужно выбрать тот сервер, кото-
рый предполагается удалить:
Select server <номер>)
и вернуться в меню
metadata cleanup
.
Осталось в этом меню выбрать команду:
Remove selected server
Шпаргалка только с командами
ntdsutil
(без описания, что означает та или иная
команда) доступна по адресу:
http://www.sysadminblogger.com/2012/02/active-
directory_10.html
. Можете ее себе распечатать — на случай нештатной ситуации.
Переименование домена
Операция переименования требует тщательной подготовки. Последовательность
действий администратора для переименования домена изложена в документе
Introduction to Administering Active Directory Domain Rename технической библио-
теки Microsoft по адресу:
http://technet.microsoft.com/en-us/library/cc816848%
28WS.10%29.aspx
.
LDAP и Active Directory
Протокол LDAP (Lightweight Directory Access Protocol) является стандартным ком-
муникационным протоколом для сетей TCP/IP. Этот протокол разработан для по-
лучения доступа к службам каталогов с наименьшими затратами ресурсов. Этим
протоколом также определяются операции запроса и изменения информации в ка-
талоге.
Поскольку служба каталогов поддерживает протокол LDAP, ставший стандартом
для доступа к подобным службам, то для управления структурой домена удобно
применять утилиты, реализующие подключение по этому протоколу.
Подключаемся к каталогу по протоколу LDAP
Существует несколько способов подключения к каталогу по протоколу LDAP. Пер-
вый способ заключается в использовании оснастки
Редактирование ADSI
(рис. 4.5). Используя эту оснастку, вы можете подключиться к любому узлу струк-
туры службы каталогов, увидеть его атрибуты, отредактировать их и установить
Информационные системы предприятия
159
желаемые права доступа. Оснастка также позволяет создавать новые объекты
в структуре каталогов, удалять существующие и т. д.
Второй способ заключается в использовании утилиты
ldp.exe
, которая позволяет
подключиться к службам каталога по протоколу LDAP. Эта утилита также позволя-
ет добавлять, удалять объекты, редактировать их и выполнять поиск по каталогу.
Утилита
ldp.exe
появляется в системе после добавления Support Tools.
Кроме этих двух способов, в Интернете доступно много средств, в которых реали-
зованы возможности подключения и управления системой по протоколу LDAP.
Вполне вероятно, что они окажутся даже более удобны, чем только что упомянутые
варианты.
Рис. 4.5.
Утилита ADSI Edit
Синтаксис поисковых запросов LDAP
Чтобы правильно составить запрос к службе каталогов, необходимо изучить осно-
вы LDAP-синтаксиса.
В службе каталогов информация хранится в виде объектов. Для обозначения
свойств
объектов (по терминологии Microsoft) в стандартах LDAP применяется
термин
атрибуты
.
Чтобы выбрать нужные данные из службы каталогов, необходимо составить
фильтр
. В LDAP используются специальные конструкции для фильтров, в которых
160
Достарыңызбен бөлісу: |