只读域控制器(RODC)是在Windows Server® 2008操作系统中一种新的域控制器。有了只读域控制器,组织能够容易地的物理安全得不到保证的地区部署域控制器。一台RODC包含了活动目录数据库的只读部分。
在Windows Server® 2008发布以前,如果用户不得不跨广域网连接域控制器进行身份验证的话,那也就没有其它更好的选择。在许多案例中,这不是有效的解决方法。分支机构通常无法为一台可写的域控制器提供的足够的物理安全。而且,当分支机构连接到枢纽站点时,它们的网络带宽通常比较差。这将导致登录时间变长。这也会阻碍网络资源的访问。
从Windows Server® 2008开始,组织能够部署RODC来处理这些问题。作为部署的结果,用户能够获得以下好处:
改进的安全性
快速登录
更有效的访问网络资源
RODC可以做什么?
在考虑部署RODC时,物理安全的不足是最为寻常的理由。RODC给那些需要快速可靠的身份验证,同时对可写域控制器而言物理安全无法得到确保的地方部署域控制器提供了新的方法。
然而你的组织也可以为了特殊的管理需要选择部署RODC。比如,业务程序(line-of-business,LOB)只能被安装到域控制器上并才能得以成功运行。或者,域控制器是分支机构仅有的服务器,而不得不运行服务器应用。
在这些例子中,业务程序所有者必须经常交互式登录到域控制器或者使用终端服务来配置和管理程序。这种环境引起了在可写域控制器上不被接受的安全风险。
RODC为在这些场景中部署域控制器提供了更安全的机械结构。你能够将登录到RODC的权利转让给没有管理权限的域用户同时最小化给互动目录森林带来的安全风险。
你也可以在其它场景中部署RODC,比如在外延网(EXTRANETS)中本地储存的所有域密码被认为是主要威胁。
还有其它要特别考虑的吗?
为了部署RODC,域中必须至少有一台运行Windows Server 2008的可写域控制器。此外,活动目录域和森林的功能级必须是Windows Server 2003或者更高。
这项特性提供了什么新功能?
RODC处理了在分支机构中的普遍问题。这些地方也许没有域控制器。或者他们有可写的域控制器但是没有足够的物理安全,网络带宽以及专门的技术人员来提供支持。下面的RODC的功能缓解了这些问题:
只读活动目录数据库
单向复制
凭据缓存
管理员角色分割
只读DNS
只读活动目录数据库
除了账户密码之外,RODC拥有所有可写域控制器拥有的对象和属性。然而,无法针对储存在RODC的数据库进行任何数据上的改变。数据上的改变必须在可写域控制器上进行然后复制回RODC。
请求获得目录读取权限的本地程序能够获得访问许可。当使用轻型目录访问协议(LDAP)的程序请求写入权限时将会收到“referral”应答。在枢纽站点中,通常情况下这些应答将写入请求引导到可写的域控制器。
RODC已筛选属性集
使用AD DS作为数据存储的某些程序,也许会将类似信任凭据的数据(诸如密码,信任凭据,加密密钥)储存在RODC上。而你不想将这些数据储存在RODC上是因为考虑到RODC受到安全威胁的情况。
为了这些程序。你可以在架构中动态配置不被复制到RODC的域对象的属性集。这个属性集被称为RODC已筛选属性集。在RODC已筛选属性集定义的属性不允许复制到森林内的任何一台RODC。
威胁到RODC的恶意用户能够以某种途径尝试配置RODC,并尝试将RODC已筛选属性集中定义的属性复制到其它域控制器。如果RODC尝试从一台安装Windows Server 2008的域控制器上复制这些属性,那么复制请求将被拒绝。然而,如果RODC尝试从一台安装Windows Server 2003的域控制器上复制这些属性,复制请求将被接受。
因此,作为安全性的预防措施,如果你想配置RODC已筛选属性集请确保森林的功能级是Windows Server 2008。如果森林的功能级是Windows Server 2008,那么收到威胁的RODC将不能被如此利用,因为运行Windows Server 2003的域控制器在森林中是不被允许的。
你无法添加系统关键属性到RODC已筛选属性集。判断是否是系统关键属性的依据是看以下服务能否正常工作,这样的服务有 AD DS、LSA、SAM(及SSPIs比如Kerberos)在Windows Server 2008 Beta3的后继版本中,系统关键属性拥有属性值等于1的schemaFlagsEx属性。
RODC已筛选属性集被配置在拥有架构操作主机的的服务器上。如果你尝试添加系统关键属性打到RODC已筛选属性集,而且架构操作主机运行在Windows Server 2008上,那么服务器将返回“unwillingToPerform”的LDAP错误。如果你尝试添加系统关键属性打到RODC已筛选属性集,但是架构操作主机运行在Windows Server 2003上,那么操作将看上去是成功完成了,然而属性值实际上却没有被添加。因此,当你想要添加属性到RODC已筛选属性集时,价格操作主机建议是运行Windows Server 2008的域控制器。这保证了系统关键属性不包含在RODC已筛选属性集中。
单向复制
因为没有任何属性的变化会被直接写入RODC,所以任何变化不会从RODC发起。因此,作为复制伙伴的可写域控制器不会产生从RODC“拉”数据的操作。这意味着恶意用户在分支结构的RODC上进行的操作的结果不会被复制到森林的剩余部分。这也减少了枢纽站点里的桥头服务器的工作量以及为了监视复制所要求的工作量。
RODC的单向复制同时应用于AD DS及分布式文件系统(DFS)的复制。RODC为AD DS及DFS执行正常的入站复制。
凭据缓存
凭据缓存是用户或者计算机凭据的储存器。凭据是由和安全主体关联的一小组大约接近10个密码的集合所组成。在默认情况下RODC不储存用户或者计算机凭据。例外的情况是RODC自身的计算机账户以及每台RODC所有的特殊的krbtgt账户。你在RODC上必须显示允许其它任何凭据缓存。
RODC宣告成为分支结构的密钥分配中心(KDC)。RODC与可写域控制器上的KDC相比,它将使用不同的krgbrt账户和密码来签名或加密(TGT)请求。
当一个账户被成功验证时,RODC会试图联系枢纽站点中一台可写的的域控制器,并请求一份合适凭据的副本。可写域控制器将会识别出这个请求来自RODC,并考略影响到RODC的密码复制策略。
密码复制策略决定了用户或者计算机的凭据是否可以从可写域控制器复制到RODC。如果策略允许,那么可写域控制器将密码复制到RODC上,并且RODC缓存这些凭据。
当凭据被RODC缓存之后,RODC能够直接为用户登录请求服务直到凭据发生变化。(当TGT被RODC的krbtgt账户签名时,RODC识别出它有一份缓存的凭据副本。如果其它域控制器对TGT进行了签名,那么RODC将会把这个请求转递给一台可写域控制器。)
因为凭据缓存被限制为只有被RODC认证的用户的凭据才能被缓存,所以由于RODC受到威胁而导致的潜在的凭据泄露也得到了限制。因此,域用户中只有很少一部分的凭据被缓存在RODC上。因此,当发生RODC被盗的事件时,只有这些被缓存的凭据才有可能被破解。
保持凭据缓存关闭也许能更深层次的限制泄露,但是这样将导致所有的认证请求都被传递给可写域控制器。管理员能够修改默认密码策略来允许用户凭据被缓存到RODC上。
管理员角色分割
你能委派RODC的本地管理权限至任何域用户而不用使该用户获得域或者域控制器的用户权限。这使分支机构的用户能够登录至RODC并执行诸如升级驱动程序之类的维护工作。然而分支结构用户无法登录到其它任何域控制器或者在域中执行其它管理工作。因此分支结构用户能够委派有效的权利来管理分支机构的RODC而不会威胁到域内其它部分的安全。
只读DNS
你能在RODC上安装DNS服务。RODC能够复制DNS使用的所有程序目录分区,包括ForestDNSZones以及DomainDNSZones。如果DNS服务被安装到RODC上,用户能够像查询其它DNS服务器一样进行名称解析。
然而,在RODC上的DNS服务不支持客户端直接更新。因为RODC不登记它所拥有任何的AD集成区域的NS资源记录。当客户端试图在RODC上尝试更新DNS记录时,服务器会返回包含支持客户端更新的DNS服务器的引用。随后,客户端能够尝试利用引用中提供的DNS服务器进行DNS记录更新。而在后台,RODC上的DNS服务器会尝试从更新的DNS服务器中复制已更新的记录。复制请求仅针对单一对象(DNS记录)。整个变化区域的列表或者域数据在特定的“复制单一对象”的请求过程中将不被复制。
5):可重启的AD DS
管理员能够在Windows Server 2008中通过MMC管理单元或者命令行来停止或者重启AD DS。
可重启的AD DS能做什么?
可重启的AD DS能够减少执行特定操作时所需要的时间。AD DS可以被停止,因此更新能够被应用到域控制器。当然,管理员能够停止AD DS来执行诸如脱机整理AD数据库之类的任务,而不用重新启动域控制器。运行在服务器上的其它服务并不依赖AD DS来进行工作,比如DHCP服务,因此当AD DS停止服务时能够继续满足客户端的请求。
还有其它要特别考虑的吗?
在所有运行Windows Server 2008的域控制器上可重启的AD DS是默认有效的。在使用这个功能上没有任何功能级或者其它必须具备的要求。
这项特性提供了什么新功能?
在Windows Server 2000或者Windows Server 2003的活动目录中,脱机数据库整理需要将域控制器重启至目录服务恢复模式。应用安全更新也经常要求重新启动域控制器。
然而在Windows Server 2008中,管理员能够停止或者重启AD DS。这使得能够更快速的执行AD DS脱机操作成为可能。
可重启的AD DS对已经存在的MMC管理单元增加了一些小变化。运行Windows Server 2008活动目录的域控制器在服务管理单元及计算机管理单元均能执行重启AD DS的任务。通过管理单元,管理员能够简单的停止或者重启AD DS,就如同管理其它运行在服务器上本地服务一样。
现存的功能发生了什么变化?
尽管停止AD DS和登录到目录服务还原模式一样,可重启的AD DS为运行Windows Server2008的域控制器提供了独特的状态。在这种状态叫做AD DS停止。
下面是运行Windows Server 2008域控制器的三种可能状态:
AD DS启动。这种状态意味着AD DS已经启动。对于用户或者其它运行在服务器上的服务而言,运行在这种状态下的Windows Server 2008域控制器就等如同运行在Windows 2000 Server及Windows Server 2003的域控制器一样。
AD DS停止。这种状态意味这AD DS已经停止。尽管这个模式是独特的,但是运行在这种状态下的服务器同时具有目录还原模式下的域控制器及已加入域的成员服务器的某些特性。
作为目录服务还原模式(DSRM)时,位于本地域控制器上的活动目录数据库(Ntds.dit)处于脱机状态。如果其它域控制器可用的话,本地域控制器能够联系它来进行登录。如果没有其它可用域控制器。如果无法联系到其它域控制器,你能够使用目录服务还原模式密码来登录到本地域控制器在目录服务还原模式下。
作为成员服务器,该服务器被加入域。这意味着组策略或者其它设置仍被应用到改计算机。然而域控制器不应当长时间持续处于这种状态,因为这种状态下域控制器无法为登录请求服务或者和其它域控制器进行复制操作。
目录服务还原模式。这种模式(状态)同Windows Server 2003下的目录服务还原模式一样,没有发生变化。
下面的流程图展示了运行Windows Server 2008的域控制器如何在这三种状态间进行变化。
(6):数据挖掘工具
数据挖掘工具(Data Mining Tool)能够为你的组织改善恢复过程通过提供如下的方式:通过比较在不同时间抓取的存在于快照或者备份中的数据。因此在数据丢失后,你能够更好的决定恢复哪份数据备份。这消除了还原多份备份数据来比较它们所包含的活动目录数据的需要。
使用数据挖掘工具,你能够检验存储在AD DS中数据所发生的任何变化。比如。如果一个对象在意外情况下被修改,你能够使用数据挖掘工具来检验变化并帮助你更好的决定如何来修正它们如果有必要的话。
数据挖掘工具能干什么?
尽管数据挖掘工具本身不恢复任何已被删除的对象,但是它能够帮助提高还原被意外删除对象过程的效率。在Windows Server 2008以前,当对象或者组织单位被意外删除是,能够准确地确定被删除对象的唯一方法是从备份中还原数据。这项处理方法有两个缺陷:
活动目录不得不重启之目录服务还原模式来执行权威恢复。
管理员无法比较在不同时间点采集的备份数据(除非备份数据被还原到不同域控制器,而这个过程是不可行的)。
数据挖掘工具这项特性的目的是在线揭示储存在快照或者备份中的数据。管理员随后能够比较在不同时间点采集的快照或备份中的数据,这能使管理员能够更好地决定恢复那份数据,而不用导致停止服务。
还有其它要特别考虑的吗?
在恢复已删除数据时有两方面的问题
保存已删除的数据使得他能被恢复
当有必要时实际恢复数据
数据挖掘工具使得通过卷影复制服务采集以AD DS快照形式保存的已删除的AD DS或者AD LDS数据成为可能。数据挖掘工具实际上没有恢复已删除的对象或容器。管理员必须执行数据恢复作为其后续步骤。
你能使用诸如Ldp.exe之类的LDAP工具,这个工具内置于Windows Server 2008,来查看快照中的数据。这份数据是只读数据。默认情况下,只有域管理员组及企业管理员组的成员才被允许查看快照数据因为快照包含着AD DS敏感数据。
保护AD DS快照数据避免未经授权的访问就好像你保护AD DS备份一样。能访问快照数据的恶意用户能够使用它们来泄漏有肯能储存在AD DS中的敏感数据。比如,恶意用户也许会从A域森林复制AD DS快照数据至B域森林,然后使用域管理员或者企业管理员凭据在域森林B检查数据。对AD DS快照数据使用加密或者其它数据安全预防措施能帮助降低未经授权的用户访问AD DS快照数据的机会。
我如何准备部署这项特性?
使用数据挖掘工具包含以下几个步骤:
1. 尽管这不是必要的,但是你仍然能够预定一项计划任务来定期运行Ntdsutil.exe来采集包含AD DS数据库的磁盘卷的快照。
2. 运行Ntdsutil.exe来列出可用的快照数据,然后加载你想要查看的快照数据。
3. 运行Dsamain.exe作为LDAP服务器来揭示快照卷
Dsamain.exe有以下参数:
AD DS数据库(Ntds.dit)路径。默认情况下这条路径以只读形式打开,但是必须是ASCII
日志路径。这可以是临时路径,但是你必须拥有写入权限。
4个针对LDAP,LDAP-SSL,Global Catalog, and Global Catalog–SSL的端口号。只有LDAP端口是必须的。如果没有指定其它端口号,他们将会各自使用LDAP+1, LDAP+2, and LDAP+3。举例来说如果你指定LDAP使用41389端口而不指定其它端口值,那么LDAP-SSL 将默认使用41390作为其端口,以此类推。
如果要停止Dsamain,请在命令提示符下按Ctrl+C,或者你正在使用远程命令提示符,在rootDSE对象上设置stopservice属性。
4. 运行LDP.exe并附加快照数据至你指定的LDAP端口,当你在前一步骤作为LDAP服务器来揭示快照数据。
5. 浏览快照就像在其它在线域控制器上所做的那样。
如果你对已删除的OU或者对象有点模糊记忆的话,你可以在快照中查找已删除的对象并属于已删除对象的属性及反向链接。通过使用墓碑苏醒重新激活这些对象。然后,使用在快照中辨别的带状属性及反向链接手动添加到这些对象。
尽管你必须手动重建带状属性及反向链接,数据挖掘工具使你能够重建已删除对象及他们的反向链接而不用重新启动域控制器至目录服务还原模式成为可能。你也可以使用快照浏览区来查找先前的AD DS配置,比如有效权限。
英文原文:http://technet2.microsoft.com/wi ... 54123e0c081033.mspx