这篇文章上次修改于 436 天前,可能其部分内容已经发生变化,如有疑问可询问作者。

常见概念

  • 工作组
  • 活动目录(AD)
  • DC和AD区别
  • 安全域划分
  • 域中计算机分类
  • 域内权限解读

工作组

• 工作组( Work Group ), 在一个大的单位内,可能有成百上千台电脑
互相连接组成局域网,它们都会列在“网络(网上邻居)”内,如果这
些电脑不分组,可想而知有多么混乱,要找一台电脑很困难。为了解
决这一问题,就有了“工作组”这个概念,将不同的电脑一般按功能
(或部门)分别列入不同的工作组中,如技术部的电脑都列入“技术
部”工作组中,行政部的电脑都列入“行政部”工作组中。你要访问某个
部门的资源,就在“网络”里找到那个部门的工作组名,双击就可以看
到那个部门的所有电脑了。相比不分组的情况就有序的多了,尤其是
对于大型局域网络来说。

img

加入/创建工作组

• 右击桌面上的“计算机”,在弹出的菜单出选择“属性”,点击“更改设
置”,“更改”,在“计算机名”一栏中键入你想好的名称,在“工作组”一
栏中键入你想加入的工作组名称。

img

• 如果你输入的工作组名称网络中没有,那么相当于新建了一个工作组,
当然暂时只有你的电脑在组内。单击“确定”按钮后,Windows提示需
要重新启动,重新启动之后,再进入“网络”就可以看到你所加入的工
作组成员了。

退出工作组

• 只要将工作组名称改动即可。不过在网上别人照样可以访问你的共享
资源。你也可以随便加入同一网络上的任何其它工作组。“工作组”就
像一个可以自由进入和退出的“社团”,方便同一组的计算机互相访问。
• 所以 工作组并不存在真正的集中管理作用 , 工作组里的所有计算机都
是对等的 , 也就是没有服务器和客户机之分的。

• 域 (Domain)是一个有安全边界的计算机集合( 安全边界 意思是在两个
域中,一个域中的用户无法访问另一个域中的资源),可以简单的把
域理解成升级版的“工作组”,相比工作组而言,它有一个更加严格的安
全管理控制机制,如果你想访问域内的资源,必须拥有一个合法的身份
登陆到该域中,而你对该域内的资源拥有什么样的权限,还需要取决于
你在该域中的用户身份。

• 域控制器 ( Domain Controller ,简写为 DC ) 是一个域中的一台类似管
理服务器的计算机,相当于一个单位的门卫一样,它负责每一台联入
的电脑和用户的验证工作,域内电脑如果想互相访问首先都是经过它
的审核。

域的分类

  • 单域
  • 父域,子域
  • 域树(tree)
  • 域森林(forest)
  • DNS域名服务器

单域

• 在一般的具有固定地理位置的小公司里,建立一个域就可以满足所需。
• 一般在一个域内要建立至少两个域服务器,一个作为DC,一个是备份
DC。如果没有第二个备份DC,那么一旦DC瘫痪了,则域内的其他用
户就不能登陆该域了,因为活动目录的数据库(包括用户的帐号信息)
是存储在DC中的。而有一台备份域控制器(BDC),则至少该域还能
正常使用,期间把瘫痪的DC恢复了就行了。

父域

• 出于管理及其他一些需求,需要在网络中划分多个域,第一个域称为
父域 ,各分部的域称为该域的 子域 。

• 比如一个大公司,它的不同分公司在不同的地理位置,则需父域及子
域这样的结构。

• 如果把不同地理位置的分公司放在同一个域内,那么他们之间信息交
互(包括同步,复制等)所花费的时间会比较长,而且占用的带宽也
比较大。(因为在同一个域内,信息交互的条目是很多的,而且不压
缩;而在域和域之间,信息交互的条目相对较少,而且压缩。)

• 还有一个好处,就是子公司可以通过自己的域来管理自己的资源。

• 还有一种情况,就是出于安全策略的考虑,因为每个域都有自己独有
的安全策略。比如一个公司的财务部门希望能使用特定的安全策略
(包括帐号密码策略等),那么可以将财务部门做成一个子域来单独
管理。

域树

• 域树 指若干个域通过建立信任关系组成的集合。一个域管理员只能管
理本域的内部,不能访问或者管理其他的域,二个域之间相互访问则
需要建立 信任关系 (Trust Relation)。

• 信任关系是连接在域与域之间的桥梁。域树内的父域与子域之间不但
可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,
使不同的域之间实现网络资源的共享与管理,以及相互通信和数据传
输。

在一个域树中,父域可以包含很多子域,子域是相对父域来说的,指
域名中的每一个段。子域只能使用父域作为域名的后缀,也就是说在
一个域树中,域的名字是连续的。

img

域森林

• 域森林 指若干个域树通过建立信任关系组成的集合。可以通过域树之
间建立的信任关系来管理和使用整个森林中的资源,从而又保持了原
有域自身原有的特性。

img

DNS域名服务器(Domain Name Server)

• DNS 域名服务器 是进行域名(domain name)和与之相对应的IP地址 (IP
address)转换的服务器。

• 在域树的介绍中,可以看到域树中的域的名字和DNS域的名字非常相
似,实际上域的名字就是DNS域的名字,因为域中的计算机使用DNS
来定位域控制器和服务器以及其他计算机、网络服务等。

• 一般情况下,我们在内网渗透时就通过寻找DNS服务器来定位域控制器,
因为通常DNS服务器和域控制器会处在同一台机器上

活动目录

活动目录( Active Directory ) 是域环境中提供目录服务的组件。

活动目录(AD)和工作组是基于WINDOWS的局域网中两种不同的网络管理模式。

工作组以计算机为管理单元,各计算机管理员身份的用户在资源共享上具有完全自主。一般小型网络采取这种组建模式的居多。
活动目录是大中型网络的管理模式,是典型的以用户为单位的管理模式。

• 目录 是什么?目录就是存储有关网络对象(如用户、组、计算机、共
享资源、打印机和联系人等)的信息。目录服务是帮助用户快速准确
的从目录中查找到他所需要的信息的服务。

• 如果将企业的内网看成是一本字典,那么内网里的资源就是字典的内
容, 活动目录 就相当于字典的索引。即活动目录存储的是网络中所有
资源的快捷方式,用户通过寻找快捷方式而定位资源。

逻辑结构

• 在活动目录中,管理员可以完全忽略被管理对象的具体地理位置,而将这些对象按照
一定的方式放置在不同的容器中。由于这种组织对象的做法不考虑被管理对象的具体
地理位置,这种组织框架称为“ 逻辑结构 ”。

• 活动目录的逻辑结构就包括上面讲到的 组织单元( OU )、域( domain )、域树
( tree )、域森林( forest ) 。在域树内的所有域共享一个活动目录,这个活动目录内
的数据分散地存储在各个域内,且每一个域只存储该域内的数据。

img

活动目录的主要功能

• 帐号集中管理,所有帐号均存在服务器上,方便对帐号的重命令/重置
密码。
• 软件集中管理,统一推送软件,统一安装网络打印机等。利用软件发
布策略分发软件,可以让用户自由选择安装软件。
• 环境集中管理,利用AD可以统一客户端桌面,IE,TCP/IP等设置。
• 增强安全性,统一部署杀毒软件和扫毒任务,集中化管理用户的计算
机权限、统一制订用户密码策略等,可监控网络,资料统一管理。
• 更可靠,更少的宕机时间。如:利用AD控制用户访问权限,利用群集、
负载均衡等技术对文件服务器进行容灾设定,更可靠,宕机时间更少。
• 活动目录为Microsoft统一管理的基础平台,其它isa,exchange,sms等服
务都依赖于这个基础平台。

AD和DC的区别

• 如果网络规模较大,我们就会考虑把网络中的众多对象:计算机、用
户、用户组、打印机、共享文件等,分门别类、井然有序地放在一个
大仓库中,并做好检索信息,以利于查找、管理和使用这些对象(资
源)。这个有层次结构的数据库,就是活动目录数据库,简称AD库。

• 那么我们应该把这个数据库放在哪台计算机上呢?规定是这样的,我
们把存放有活动目录数据库的计算机就称为DC。所以说我们要实现域
环境,其实就是要安装AD,当内网中的一台计算机安装了AD后,它
就变成了DC

问题?

• 假如一个公司有200台电脑,我们希望某台电脑上的账户Alan可以访
问每台电脑内的资源或者可以在每台电脑上登录。那么在“工作组”环
境中,我们必须要在这200台电脑的各个SAM数据库中创建Alan这个账
户。一旦Alan想要更换密码,必须要更改200次!现在只是200台电脑的
公司,如果是有5000台电脑或者上万台电脑的公司呢?
答案!
• 在域环境中,只需要在活动目录中创建一次Alan账户,那么就可以在
任意200台电脑中的一台上登录Alan,如果要为Alan账户更改密码,只
需要在活动目录中更改一次就可以了。

安全域划分

• 安全域划分的目的是将一组安全等级相同的计算机划入同一个网段内,
这一网段内的计算机拥有相同的网络边界,在网络边界上采用防火墙
部署来实现对其他安全域的NACL(网络访问控制策略),允许哪些IP
访问此域、不允许哪些访问此域;允许此域访问哪些IP/网段、不允许
访问哪些IP/网段。使得其风险最小化,当发生攻击时可以将威胁最大
化的隔离,减少对域内计算机的影响。

img

DMZ

• DMZ称为“隔离区”,也称“非军事化区”。是为了解决安装防火墙后外
部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与
安全系统之间的缓冲区。

正常使用,期间把瘫痪的DC恢复了就行了。
• 这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这
个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服
务器、FTP服务器和论坛等。

• 另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因
为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道
关卡。

DMZ的屏障功能

(1)内网可以访问外网
内网的用户需要自由地访问外网。在这一策略中,防火墙需要执行NAT。
(2)内网可以访问DMZ
此策略使内网用户可以使用或者管理DMZ中的服务器。
(3)外网不能访问内网
这是防火墙的基本策略了,内网中存放的是公司内部数据,显然这些数据是不允许外网的用户进行访问的。如
果要访问,就要通过VPN方式来进行。
(4)外网可以访问DMZ
DMZ中的服务器需要为外界提供服务,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对
外地址到服务器实际地址的转换。
(5)DMZ不能访问内网
如不执行此策略,则当入侵者攻陷DMZ时,内部网络将不会受保护。
(6)DMZ不能访问外网
此条策略也有例外,比如我们的例子中,在DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。

域中计算机分类

• 域控制器
• 成员服务器
• 客户机
• 独立服务器

• 域控制器是存放活动目录数据库的,是域中必须要有的,而其他三种
则不是必须的,也就是说最简单的域可以只包含一台计算机,这台计
算机就是该域的域控制器。

• 域中各个服务器的角色也是可以改变的,例如域服务器在删除活动目
录时,如果是域中最后一个域控制器,则该域服务器会成为独立服务
器,如果不是域中唯一的域控制器,则将使该服务器成为成员服务器。
同时独立服务器既可以转换为域控制器,也可以加入到某个域成为成
员服务器。

域内权限解读

  • 本地组
  • 域本地组
  • 全局组
  • 通用组

组( Group ) 是用户帐号的集合。通过向一组用户分配权限从而不必
向每个用户分配权限,管理员在日常工作中不必要去为单个用户帐号
设置自己独特的访问权限,而是将用户帐号加入到相对应的安全组中。
管理员通过给相对的安全组访问权限就可以了,这样所有加入到安全
组的用户帐号都将有同样的权限。使用安全组而不是单个的用户帐号
可以方便,简化网络的维护和管理工作。

域 本地组 , 多域用户访问单域资源(访问同一个域)。可以从任何域
添加用户账户、通用组和全局组,只能在其所在域内指派权限。域本
地组不能嵌套于其他组中。它主要是用于授予位于本域资源的访问权
限。

全局组 , 单域用户访问多域资源(必须是同一个域里面的用户)。只
能在创建该全局组的域上进行添加用户和全局组,可以在域林中的任
何域中指派权限,全局组可以嵌套在其他组中。

通用组 , 通用组成员来自域林中任何域中的用户账户、全局组和其他
的通用组,可以在该域林中的任何域中指派权限,可以嵌套于其他域
组中。非常适于域林中的跨域访问。

img

• 可以简单这样记忆:

域本地组:来自全林用于本域
全局组:来自本域作用于全林
通用组:来自全林用于全林

A-G-DL-P策略

• A(account),表示用户账号
• G(Global group),表示全局组
• U(Universal group),表示通用组
• DL(Domain local group),表示域本地组
• P(Permission 许可),表示资源权限。

• A-G-DL-P策略是将用户账号添加到全局组中,将全局组添加到域本地
组中,然后为域本地组分配资源权限。按照AGDLP的原则对用户进行
组织和管理起来更容易。

• 在AGDLP形成以后当给一个用户某一个权限的时候,只要把这个用户加
入到某一个本地域组就可以了。

内置组权限

img

本地域组的权限

• Administrators(管理员组)
• Remote Desktop Users(远程登录组)
• Print Operators(打印机操作员组)
• Account Operators(帐号操作员组)
• Server Operaters(服务器操作员组)
• Backup Operators(备份操作员组)

全局组、通用组的权限

• Domain Admins(域管理员组)
• Enterprise Admins(企业系统管理员组)
• Schema Admins(架构管理员组)
• Domain Users(域用户组)

来自:卿先生
https://www.cnblogs.com/-qing-/p/11145823.html
https://www.cnblogs.com/-qing-/p/11147595.html