Trang 1 Phan Thị Thu Hồng Bộ môn Khoa học máy tính – Khoa CNTT hongptvn@gmail.com Trang 2 Tìm hiểu Active Directory Domain Services Giới thiệu về quản trị AD Chức năng của AD Tran
Trang 1Phan Thị Thu Hồng
Bộ môn Khoa học máy tính – Khoa CNTT
hongptvn@gmail.com
1
Trang 2Tìm hiểu Active Directory Domain Services
Giới thiệu về quản trị AD
Chức năng của AD
Kiến trúc AD
Trang 3Giới thiệu Active Directory Domain Services
Thành phần vật lý
Domain controllers: Chứa bản sao cơ sở dữ liệu AD DS
Data store: Tập tin trên mỗi máy điều khiển miền chứa các thông tin DS AD
Global catalog servers: chứa các bản sao chỉ đọc (read-only) của tất cả các đối tượng trong rừng Global catalog tăng tốc độ tìm kiếm các đối tượng có thể được lưu trữ trên những máy điều khiển miền khác nhau trong một miền khác của rừng
Read-only domain controllers (RODC)
3
Trang 4Giới thiệu Active Directory Domain Services
Thành phần logic
Partition: Một phần của cơ sở dữ liệu AD DS
Schema: Định nghĩa danh sách các loại đối tượng và thuộc tính mà tất cả các đối tượng trong AD DS có thể có
Site: là tập hợp các người dùng, các nhóm, và các máy tính được xác định bởi vị trí vật lý Site thường được dùng trong việc lên kế hoạch thực hiện sao lưu những thay đổi vào cơ sở dữ liệu AD DS
Domain
Domain Tree Forest
OU (Organizational Unit)
Trang 5Giới thiệu Active Directory Domain Services
Active Directory
Là một tổ chức có thứ bậc lưu trữ và quản lý thông tin tài nguyên (objects) như users, groups, computers ,… trong hệ thống mạng cũng như các thông tin liên quan đến các đối tượng đó
Trang 6Chức năng Active Directory Domain Services
Lưu giữ tập trung các tên tài khoản người dùng, mật khẩu tương ứng
và các tài khoản máy tính
Cung cấp một Server đóng vai trò chứng thực (authentication
server) hoặc Server quản lý đăng nhập (logon Server), Server này
còn gọi là domain controller (máy điều khiển vùng)
Duy trì bảng chỉ mục (index) giúp tìm kiếm nhanh tài nguyên mạng
Cho phép tạo nhiều tài khoản người dùng với mức độ quyền (rights)
khác nhau
Cho phép chia nhỏ miền ra thành các miền con (subdomain) hay các đơn vị tổ chức OU (Organizational Unit) rồi ủy quyền cho các quản
trị viên bộ phận quản lý
Trang 7 Tổ chức phân cấp
Kiến trúc Active Directory Domain Services
7
Trang 8 AD forest: được tạo ra từ một nhóm gồm 2 hay nhiều Domain Tree có quan hệ tin cậy với nhau - trust relationship (có thiết
lập quan hệ và ủy quyền cho nhau)
Ví dụ: Microsoft thu mua một công ty khác Mỗi công ty này có một hệ thống Domain Tree riêng
Các cây này sẽ được hợp nhất với nhau bằng một khái niệm là rừng
Tree: là cấu trúc bao gồm nhiều Domain được sắp xếp có cấp
bậc theo cấu trúc hình cây: Domain root và Child domain
Chú ý:
Kiến trúc Active Directory Domain Services
Trang 9 DS AD forest là một khu vực bảo mật:
Không có người dùng từ bên ngoài rừng có thể truy cập bất
kỳ tài nguyên trong rừng
Quản trị từ bên ngoài rừng không có quyền truy cập quản trị bên trong rừng
9
Kiến trúc Active Directory Domain Services
Trang 10Domain:
Là một tập hợp những người dùng,
máy tính, tài nguyên chia sẻ dùng cho
các mục đích quản lý và bảo mật
Đóng vai trò như một khu vực quản trị
(Administrative boundary) các đối
tượng có chung một CSDL, thư mục
dùng chung, các chính sách bảo mật, các
quan hệ ủy quyền với domain khác
Quản lý bảo mật các các tài nguyên chia
sẻ
Kiến trúc Active Directory Domain Services
Trang 11Kiến trúc Active Directory Domain Services
Organizational Units
Là đơn vị nhỏ nhất của AD
Chứa các Objects phục vụ mục đích quản trị:
Trao quyền kiếm soát tài nguyên cho một nhóm người hay một phụ tá quản trị
Kiểm soát và khóa bớt một số chức năng trên các máy trạm của người dùng trong OU thông qua việc sử dụng các đối tượng chính
sách nhóm (GPO)
11
Trang 12Kiến trúc Active Directory Domain Services
Organizational Units
Trang 13Kiến trúc Active Directory Domain Services
Trang 14Domain Controllers
Domain Controller: là một máy chủ điều khiển miền được cấu hình
để lưu trữ một bản sao của cơ sở dữ liệu AD DS (NTDS.DIT) và một bản sao của thư mục SYSVOL
Tất cả các DC trừ RODC lưu trữ một bản sao đọc / ghi của cả
NTDS.DIT và thư mục SYSVOL
NTDS.DIT là cơ sở dữ liệu chính nó, và
Các thư mục SYSVOL chứa tất cả các thiết lập mẫu cho các
GPO
Trang 15Các bước thiết lập mô hình quản trị
Xác định không gian tên
Tên domain, tên máy
Tổ chức thứ bậc các đơn vị tổ chức
Theo mô hình hoạt động
Theo mô hình quản trị
Thiết lập tổ chức vật lý
Thiết kế subnet, …
15
Trang 17Nâng cấp Server thành Domain Controller
Active Directory Installation Wizard:
Chú ý:
Stand-alone Server -> Domain Controller (promoting)
Domain Controller -> Stand-alone Server (demoting)
17
Trang 18Nâng cấp Server thành Domain Controller
Chuẩn bị cài đặt
Đổi tên máy
Tên miền cntt.edu.vn
Đặt địa chỉ IP tĩnh, DNS trỏ về địa chỉ IP của máy DC
192.168.152.128
Trang 19Đổi tên máy
19
Click
Trang 20Đổi tên máy
Click
Trang 21Cấu hình IP máy chủ
21
Trang 22Các bước cài đặt
Server Manager/ Add Roles and Features
ChọnAdd roles and features
Trang 23Before You Begin
Kiểm tra lại các điều kiện: mật khẩu tốt, IP tĩnh, cập nhật các
gói security
23
Click
Trang 24Select installation type
Chọn kiểu cài đặt
Chọn Role-based
or feature-bassed installation
Trang 25Select destination server
Trang 26Select server roles
Chọn AD DS/ Chọn Next
Chọn AD
DS
Trang 27Installation progress
27
Chọn Close khi cài đặt thành công AD DS
Click
Trang 28Cài đặt và cấu hình Domain Controller
• Chọn Promote this server to a domain contronller
Click
Trang 29Deployment Configuration
Đặt tên DNS đầy đủ cho domain xây dựng
29
Click Đặt tên miền Click
Trang 30Domain Controller Options
Đặt mật khẩu dùng trong trường hợp đăng nhập vào miền
Đặt mật khẩu
Trang 32Location for Database, Log Files and SYSVOL
• Chọn giá trị mặc đinh (vị trí lưu trữ dữ liệu của DC)
• Chọn Next để tiếp tục
Trang 33Kết thúc quá trình nâng cấp
33
Trang 34Kết nối máy trạm vào Domain
Đăng nhập máy trạm với
Trang 35Kết nối máy trạm vào Domain
phải điền username và
password của tài khoản
miền
35
Trang 36Kết nối máy trạm vào Domain
Thông báo gia nhập thành công
Khởi động lại máy để đăng nhập vào mạng
Trang 37Kết nối máy trạm vào Domain
Log on to cho phép chọn một trong hai phần là: CNTT,
This Computer
CNTT: đăng nhập vào miền, dùng tài khoản người dùng cấp miền
This Computer khi muốn log on cục bộ vào máy trạm
37
Trang 39Các bước thực hiện
Gia nhập member server (Server1) vào domain cntt.edu.vn
Đăng nhập vào máy Server1 với vai trò Admin
Server manager/ Add role and features
39
Trang 40Server Manager/ Add Roles and Features
Chọn Add roles and features
Trang 41Before You Begin
Kiểm tra lại các điều kiện: mật khẩu tốt, IP tĩnh, cập nhật các
gói security
41
Click
Trang 42Select installation type
Chọn kiểu cài đặt
Chọn Role-based
or feature-bassed installation
Trang 43Select destination server
Trang 44Select server roles
Chọn AD DS/ Chọn Next
Chọn AD
DS
Trang 45Installation progress
45
Chọn Close khi cài đặt thành công AD DS
Click
Trang 46 Deployment Configuration,
Chọn Add a domain controller to an existing domain
Click
Click Click
Trang 47 Trong hộp thoại Domain Controller Options, chọn DNS
server và Global Catalog (cài đặt DNS Server thứ 2 và cấu
hình Server2 làm Global Catalog Server)
47
Click
Trang 48DNS Options
Trang 49Additional Options
49
Click Sao chép dữ liệu từ Server chính
Trang 50 Hộp thoại Location for Database, Log Files, and SYSVOL, giữ nguyên đường dẫn mặc định, chọn Next
Trang 52Installation
Trang 53Kiểm tra DC đồng hành
53
Trang 54Chuyển DC thành Stand-alone
Server manager/ Local Server
Click
Trang 5555
Chọn Add roles and features
Trang 56Click
Trang 5757
Click
Click
Trang 58Chọn server để gỡ bỏ cài đặt
Trang 5959
Click
Trang 60Click Thực hiện hạ cấp DC trước khi gỡ bỏ AD DS
Trang 6161
Trang 6363
Click Click
Trang 64Đặt password sau khi hạ cấp DC
Nhập password cho tài khoản Administrator sau khi hạ cấp
Trang 6565
Xem lại thông tin đã lựa chọn trong
quá trình hạ cấp DC
Click
Trang 66Tiến trình hạ cấp
Trang 6767
Kết quả: Hạ cấp thành công
Click
Trang 69Read-only Domain Controller
Cho phép triển khai DC tại các vị trí mà sự bảo mật (về vật lý,
cơ sở hạ tầng) không được đảm bảo
Đặc điểm:
Tăng tốc độ đáp ứng yêu cầu từ máy trạm
Không tham gia vào tiến trình xử lý những thay đổi trên AD
Không tham gia đồng bộ các DC trong hệ thống mạng
Không lưu trữ mật khẩu
Cách xác thực:
User RODC DC Yêu cầu xác thực Gửi pass
69
Trang 70RODC
Cách xác thực như trên có hiệu quả?
Không: vì lưu lượng truyền thông giữa các DC tăng lên
Giải pháp: Kích hoạt Credential Caching
Hoạt động của Credential Caching: Lưu lại mật khẩu của
user đã chứng thực thành công
RODC có Read-only DNS dùng để phân giải tên:
Không cập nhật DNS record vào CSDL
Hoạt động:
User RODC DNS server RODC Cập nhật bản ghi Gửi bản Đồng bộ
Trang 71Triển khai RODC
a. Trên máy tính DC
Tạo Site tương ứng với 1 chi nhánh Branch1
Đăng nhập vào DC với quyền quản trị domain
Tools/ AD Site and Services/ Right click Sites/ New/Site
73
Trang 72 New Object – Site:
Name: Branch1,
DEFAULTIPSITELINK
Chọn OK
Click
Trang 73 Active Directory Domain Services
Đọc kĩ thông tin để thực hiện các bước tiếp theo
75
Click
Trang 74 AD Sites and Services, Right click Subnets/ New/Subnet
Tạo Subnet cho Branch1
Tạo subnet cho defaut-fist-site-name Tạo subnet cho Brand 1
Trang 75Kết quả tạo 2 subnet
77
Trang 76Trên máy DC, tạo OU IT của chi nhánh triển khai RODC
Trang 77Tạo OU IT
79
Đặt tên cho OU
Click
Trang 78Trên máy DC, tạo Group RODC làm việc tại chi nhánh triển khai RODC
Trang 79 Tạo một user dùng để ủy quyền quản trị RODC
Đăng nhập vào DC với quyền quản trị domain Tạo user tại AD Users and
Computers User này sẽ được ủy quyền quản trị RODC trong quá trình cài
đặt server này
81
Click
Trang 81 Tạo một nhóm người dùng tương ứng với Branch1
Đăng nhập vào DC với quyền quản trị domain Tạo ra nhóm RODC từ cửa
sổ Active Directory Users and Computers và Đây là nhóm bao gồm các
thành viên làm việc tại chi nhánh Branch1
83
Trang 82Cách thêm user vào group
Trang 83Cách thêm user vào group
Trang 84RODC
Kết nối máy tính sẽ triển khai RODC (Server1) vào
domain
Đăng nhập vào server-rodc quyền quản trị
Tiến hành cài đặt, cấu hình RODC
Trang 85Server Manager/ Add Roles and Features
Chọn Add roles and features
Trang 86Before You Begin
Kiểm tra lại các điều kiện: mật khẩu tốt, IP tĩnh, cập nhật các
gói security
Trang 87Select installation type
Chọn kiểu cài đặt
89
Chọn Role-based
or feature-bassed installation
Click
Trang 88Select destination server
Chọn server
đề cài AD DS
Trang 89Select server roles
Trang 90Lựa chọn thêm các feature để cài đặt
Trang 9193
Click Một số chú ý khi cài đặt AD DS
Trang 92Một số chú ý khi cài đặt DNS server
Trang 9395
Tiến trình cài đặt
Trang 94 Kết thúc quá trình cài đặt AD DS, DNS server
Nâng cấp từ Stand-alone thành RODC
Trang 95Cài đặt và cấu hình RODC
• Chọn Promote this server to a domain contronller
97
Click
Trang 96Click
Click
Click
Trang 98Click
Click Click
Trang 99101
Xem lại các tài khoản đã ủy quyền
Click
Trang 100Chọn nguồn sao chép dữ liệu
Trang 101103
Giữ nguyên đường dẫn
Click
Trang 102Xem lại các thông tin đã lựa chọn cài đặt ở các bước trước
Trang 103Kiểm tra Read-Only Domain Controller
Đăng nhập hệ thống với tài khoản cntt\ Administrator
AD DS\ AD Users and Computers\ DCs => SERVER 2 có DC kiểu
là Read-only
105
Trang 104 Kiểm tra Server 2 nằm trong mục Servers của Branch1
Trang 105 Kiểm tra Read-only DNS
Mở DNS manager, kích chuột phải lên domain => Các chức năng tương ứng đã bị mờ
107
Trang 106Cấu hình Password Replication Policy
Để server RODC có thể đồng bộ mật khẩu với DC cần cấu hình Password Replication Policy (Nhóm người dùng ở chi nhánh Branch1 được phép đồng bộ mật khẩu)
Đăng nhập RODC với quyền Administrator của DC
Mở cửa sổ AD Users and Computers
Trong OU Domain Controllers, kích chuột phải lên Server2,
chọn Propeties/ Password Replication Policy
Trang 107Password Replication Policy
109
Chọn Add
Trang 108Add Groups, Users and Computers
Chọn Allow passwords for the account to replication this RODC
Trang 109Select Users, Computers, Service Accounts,
Trang 110 RODC đã xuất hiện trong hộp thoại SERVER2 Propeties