За время работы были получены благодарности:
За время работы были получены благодарности:
За время работы были получены благодарности:
За время работы были получены благодарности:
За время работы были получены благодарности:
Методические указания по освоению:
- раздела 1. Установка, конфигурирование и устранение неисправностей в системе корпоративной защиты от внутренних угроз;
- раздела 2. Технологии защиты узла и агентского мониторинга
по МДК 02.01 Администрирование сетевых операционных систем
Тема 1.1. Настройка контроллера домена
Контроллер домена (domain controller) — сервер, управляющий доступом к сетевым ресурсам в рамках одного домена (группы сетей или хостов, объединенных общими политиками безопасности).
Active Directory - это иерархически организованное хранилище данных об объектах сети, обеспечивающее удобные средства для поиска и использования этих данных.
Службы Active Directory (AD) - решение от компании Microsoft позволяющее объединить различные объекты сети (компьютеры, сервера, принтера, различные сервисы) в единую систему.
Active Directory — пользователи и компьютеры (Active Directory Users and Computers) позволяет управлять пользователями, группами, компьютерами и организационными подразделениями (ОП).
Организационные подразделения - это папки, в которых находятся объекты различных типов, например, там могут быть пользователи и компьютеры. Кроме того, допускаются вложенные организационные подразделения, то есть внутри одного организационного подразделения может быть другое и так дале
Контейнеры по умолчанию:
Имеющиеся контейнеры по умолчанию (обратите внимание, что Computers и Users это не типы объектов, а имена контейнеров!):
-
Computers (Компьютеры) — это контейнер по умолчанию для учётных записей компьютеров.
-
Domain Controllers (Контроллеры домена) — это контейнер по умолчанию для контроллеров домена.
-
ForeignSecurityPrincipals — это контейнер по умолчанию для идентификаторов безопасности (SID).
-
Keys (Ключи) — это контейнер по умолчанию для объектов ключей.
-
LostandFound — это контейнер по умолчанию для осиротевших объектов.
-
Managed Service Accounts (Управляемые учётные записи служб) — это контейнер по умолчанию для управляемых учётных записей служб.
-
Users (Пользователи) — это контейнер по умолчанию для учётных записей пользователей.
Пользователи, компьютеры, группы:
Если вы зайдёте в контейнеры Users и Computers, то вы увидите объекты трёх типов:
-
пользователь (User)
-
компьютеры (Computer)
-
группы (Group)
Для доступа к сетевым службам используются учётные записи пользователей и компьютеров. В сетях на базе Windows Server сделано так, что и пользователи, и учётные записи компьютеров находятся в AD. В такой централизованной среде используются ещё и группы для облегчения процесса назначения прав и разрешений.
Учётные записи (объекты пользователи и компьютеры):
Технически domain account (доменная учётная запись) пользователя является частью AD и как таковая аутентифицируется тем же самым объектом (то есть AD). Доменной учётной записи пользователя разрешён доступ как к локальным, так и к сетевым службам на основе доступа, предоставленного учётной записи или группе, к которой принадлежит данный аккаунт.
Группы:
Группы управляются через оснастку «Active Directory Users and Computers» («Пользователи и компьютеры Active Directory»). В AD есть два типа групп:
-
Security Groups (Группы безопасности) явно используются для назначения разрешений на общие ресурсы в сети.
-
Distribution Groups (Группы распределения) особенно используются для распространения списков адресов электронной почты в сети организации.
Задача 1: Настройка контроллера домена
Для удобства работы рекомендуется создать подразделение “Test” в корневом каталоге оснастки “Пользователи и компьютеры” ADсервера.
Внутри созданного подразделения “Test” необходимо создать и настроить следующих доменных пользователей с соответствующими правами:
-
Логин:user1, пароль: xxXX1234, права пользователя домена
-
Логин:user2, пароль: xxXX1234, права пользователя домена
-
Логин:admin1, пароль: xxXX1234, права администратора домена
-
Логин:user3, пароль: xxXX1234, права пользователя домена
-
Логин:user4, пароль: xxXX1234, права пользователя домена
Видео - инструкция:
Задания для самостоятельного выполнения:
1 вариант:
Для удобства работы рекомендуется создать подразделение “Office” в корневом каталоге оснастки “Пользователи и компьютеры” AD сервера.
Внутри созданного подразделения “Office” необходимо создать и настроить следующих доменных пользователей с соответствующими правами:
Логин: iwtm-useradm, пароль: xxXX4455, права пользователя домена
Логин: ldap-synchro, пароль: xxXX4455, права пользователя домена
Логин: iwdm-admin, пароль: xxXX4455, права администратора домена и локального администратора
Логин: user-comp, пароль xxXX4455, права пользователя домена
Логин: user-gp, пароль xxXX4455, права пользователя домена
2 вариант:
Для удобства работы рекомендуется создать подразделение “Deoffice” в корневом каталоге оснастки “Пользователи и компьютеры” AD сервера.
Внутри созданного подразделения “Deoffice” необходимо создать и настроить следующих доменных пользователей с соответствующими правами:
Логин: iwtm-root, пароль: xxXX3344, права пользователя домена
Логин: ldap-admin, пароль: xxXX3344, права пользователя домена
Логин: iwdm-officer, пароль: xxXX3344, права администратора домена и локального администратора
Логин: user-win, пароль xxXX3344, права пользователя домена
Логин: user-gp, пароль xxXX3344, права пользователя домена
3 вариант:
Для удобства работы рекомендуется создать подразделение “Delabs” в корневом каталоге оснастки “Пользователи и компьютеры” AD сервера.
Внутри созданного подразделения “Delabs” необходимо создать и настроить следующих доменных пользователей с соответствующими правами:
Логин: iwtm-root, пароль: xxXX5566, права пользователя домена
Логин: ldap-synch, пароль: xxXX5566, права пользователя домена
Логин: iwdm-adm, пароль: xxXX5566, права администратора домена и локального администратора
Логин: user-wind, пароль xxXX5566, права пользователя домена
Логин: user-gp, пароль xxXX5566, права пользователя домена
4 вариант:
Для удобства работы рекомендуется создать подразделение “FilMain” в корневом каталоге оснастки “Пользователи и компьютеры” AD сервера.
Внутри созданного подразделения “FilMain” необходимо создать и настроить следующих доменных пользователей с соответствующими правами:
Логин: iwtm-adm, пароль: xxXX0011, права пользователя домена
Логин: ldap-user, пароль: xxXX0011, права пользователя домена
Логин: iwdm-root, пароль: xxXX0011, права администратора домена и локального администратора
Логин: user-client, пароль xxXX0011, права пользователя домена
Логин: user-gp, пароль xxXX0011, права пользователя домена
5 вариант:
Для удобства работы рекомендуется создать подразделение “Delabs” в корневом каталоге оснастки “Пользователи и компьютеры” AD сервера.
Внутри созданного подразделения “Delabs” необходимо создать и настроить следующих доменных пользователей с соответствующими правами:
Логин: iwtm-adm, пароль: xxXX8899, права пользователя домена
Логин: ldap-synch, пароль: xxXX8899, права пользователя домена
Логин: iwdm-adm, пароль: xxXX8899, права администратора домена и локального администратора
Логин: user-wind, пароль xxXX8899, права пользователя домена
Логин: user-gp, пароль xxXX8899, права пользователя домена