[原创]windows server 2012 AD架构 试验 系列 – 19 RODC

本文涉及的产品
全局流量管理 GTM,标准版 1个月
云解析 DNS,旗舰版 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
简介:

[原创]windows server 2012 AD架构 试验 系列 – 19 RODC

大家应该都知道windows 2008 r2针对DC做了功能上的加强:包括可重新启动的ADDS,AD回收站,只读域控制器,ADLDS(用于非域环境下基于目录的application)等

RODC它只可以对ADDB读取,不可修改,它的设计背景是在远程边端office来使用,且机房环境恶劣.

1-RODC特性:

1-复制ADDB

RODC会存储ADDS所有对象和属性,远程office的application能快速的访问ADDB的对象.

默认RODC不会存储用户和密码,因此验证用户名和密码也要发给可写DC来处理.

2-单向复制 unidirectional Replication,只存在RODC向可写DC复制数据,不会 存在可写DC向RODC复制数据,这样节省了带宽

3-认证缓存 Credential Caching,我们可以通过密码复制策略来设置可以被RODC缓存的帐户

4-系统管理员角色隔离 admintrator role separation

该角色只能在RODC上登入(不可以在其他DC登入),作一些管理工作,如更新程序等,也可以做一些分配工作,但不会危害到域安全.

5-只读域名系统 Read-only DNS

RODC会复制DNS服务器所有应用程序目录分区,不过RODC上的DNS服务器并不支持客户端直接动态更新.如果客户端要更新记录的话,RODC 的DNS服务会转发给其他DNS服务器.

2-创建RODC的条件:

1必须有一台可写的DC

2林和域的功能级别必须是windows server 2003 或 2003 R2以上

3如果是2003的架构,需要把林的架构和域的安全定义扩展到2008

3-创建RODC

一般步骤:

1新建RODC帐户,通常由总公司的domain admin来创建新建计算机帐户,设置选项,指定用户或组

2将服务器附加到RODC帐户

环境:DC7 192.168.70.1 (lab.com) 主DC 站点在SH, DC8 192.168.80.1 RODC 站点在HK

我们不能先把DC8 加入lab.com这个域

3.1我们在DC7 上预创建RODC帐户 总公司端操作 :

clip_image002

选择高级模式

clip_image004[4]

执行安装的权限

clip_image006[4]

指定计算机名

clip_image008[4]

选择站点

clip_image010[4]

RODC的角色

clip_image012[4]

设置密码复制策略, 默认group:

clip_image014[4]

clip_image016[4]

指定用户来安装配置RODC

clip_image018[4]

直接下一步完成

同时可以看到DC8在AD用户和计算机中显示的信息

clip_image020[4]

3.2将服务器附加到RODC帐户

现在我们要切换到分公司上的DC8 上面来操作了

在DC8 上添加ADDS服务,使用指定的帐户去安装RODC

clip_image022[4]

clip_image024[4]

用Alice 登入DC8

创建一个账号结果报错

clip_image026[4]

RODC一些其他小特性

首先RODC ADDB不能做快照,其次RODC不能担任任何操作主机角色,除了本地用户和特定组外,RODC是不会保存用户名和密码的

3.3实施在客户端上

一定要先做这个设置test1和test2两个用户放入到 allow 组里,同时WIN7 client 也要放到该组中

clip_image028[4]

先把预设下密码:

选择DC8 的属性

clip_image030[4]

clip_image032[4]

clip_image034[4]

检查结果:

clip_image036[4]

关闭DC7,在WIN7 client端上登入,最后显示验证时在DC8 上产生的

这里的主要重点就是管理员一定要先把用户和计算机client先预填充密码起.

clip_image038[4]

更改RODC的委派与密码复制策略

直接在DC7 上,选择DC8 的属性,可以更改管理者和密码复制策略

clip_image040[4]

如果DC8被黑客入侵,只要管理员在DC7 上删除DC8 就好.

clip_image042[4]

clip_image044[4]

clip_image046[4]

这样就可以摸掉以前缓存的帐户同时删除掉DC8


本文转自 bilinyee博客,原文链接:     http://blog.51cto.com/ericfu/1625073   如需转载请自行联系原作者


相关文章
|
5天前
|
存储 Java 数据库
windows server2016搭建AD域服务器
windows server2016搭建AD域服务器
101 72
|
23天前
|
安全 关系型数据库 MySQL
Windows Server 安装 MySQL 8.0 详细指南
安装 MySQL 需要谨慎,特别注意安全配置和权限管理。根据实际业务需求调整配置,确保数据库的性能和安全。
120 9
|
2月前
|
安全 BI 数据安全/隐私保护
AD域、Windows AD域管理功能大全
Windows AD域管理功能大全,再也不用东拼西凑了!
135 1
|
2月前
|
网络安全 Windows
Windows server 2012R2系统安装远程桌面服务后无法多用户同时登录是什么原因?
【11月更文挑战第15天】本文介绍了在Windows Server 2012 R2中遇到的多用户无法同时登录远程桌面的问题及其解决方法,包括许可模式限制、组策略配置问题、远程桌面服务配置错误以及网络和防火墙问题四个方面的原因分析及对应的解决方案。
153 4
|
2月前
|
监控 安全 网络安全
使用EventLog Analyzer日志分析工具监测 Windows Server 安全威胁
Windows服务器面临多重威胁,包括勒索软件、DoS攻击、内部威胁、恶意软件感染、网络钓鱼、暴力破解、漏洞利用、Web应用攻击及配置错误等。这些威胁严重威胁服务器安全与业务连续性。EventLog Analyzer通过日志管理和威胁分析,有效检测并应对上述威胁,提升服务器安全性,确保服务稳定运行。
|
2月前
|
监控 安全 网络安全
Windows Server管理:配置与管理技巧
Windows Server管理:配置与管理技巧
122 3
|
2月前
|
存储 安全 网络安全
Windows Server 本地安全策略
由于广泛使用及历史上存在的漏洞,Windows服务器成为黑客和恶意行为者的主要攻击目标。这些系统通常存储敏感数据并支持关键服务,因此组织需优先缓解风险,保障业务的完整性和连续性。常见的威胁包括勒索软件、拒绝服务攻击、内部威胁、恶意软件感染等。本地安全策略是Windows操作系统中用于管理计算机本地安全性设置的工具,主要包括用户账户策略、安全选项、安全设置等。实施强大的安全措施,如定期补丁更新、网络分段、入侵检测系统、数据加密等,对于加固Windows服务器至关重要。
|
2月前
|
存储 监控 安全
深入调查研究挖掘Windows AD
【11月更文挑战第18天】
45 0
|
3月前
|
人工智能 JavaScript 网络安全
ToB项目身份认证AD集成(三完):利用ldap.js实现与windows AD对接实现用户搜索、认证、密码修改等功能 - 以及针对中文转义问题的补丁方法
本文详细介绍了如何使用 `ldapjs` 库在 Node.js 中实现与 Windows AD 的交互,包括用户搜索、身份验证、密码修改和重置等功能。通过创建 `LdapService` 类,提供了与 AD 服务器通信的完整解决方案,同时解决了中文字段在 LDAP 操作中被转义的问题。
|
3月前
|
数据安全/隐私保护 Windows
安装 Windows Server 2019
安装 Windows Server 2019

热门文章

最新文章