Gerçekte salt okunur etki alanı denetleyicisi ne işe yarar?


18

Windows Server 2008, iyi bir eski Windows NT BDC gibi, etki alanı veritabanının tam bir kopyasını alan ancak değiştiremeyen salt okunur etki alanı denetleyicilerini tanıttı.

Bu yarı DC'lerin nasıl çalıştırılacağına dair tüm teknik bilgileri ve çıkışları biliyorum (70-646 ve 70-647'yi geçtim), ancak yine de hepsinin en önemli sorusuna net bir cevabım yok: neden yapmalısınız? onları kullan ?


TheCleaner'ın bu yorumu gerçekten benim için özetliyor:

@Massimo - evet, haklısın. U bir RODC için zorlayıcı bir neden arıyor ve bir tane yok. Şube ofis güvenliğini hafifletmeye yardımcı olacak birkaç ek güvenlik özelliği vardır ve orada yalnızca DC'niz yoksa ve güvenliği hakkında anal iseniz gerçekten orada dağıtılması gerekir.

Düşündüğümle aynıydı ... güvenlikte biraz artış, evet, elbette, ama kesinlikle uğraşmaya değecek kadar değil.

Yanıtlar:


10

Size gerçek dünyadan bir senaryo vereceğim:

  • Çin'de bir şubemiz var

Bunu kullanıyoruz çünkü orada bir BT departmanı yok, ABD'deki AD hesapları vb. İle ilgili tüm talepleri yerine getiriyoruz. Orada bir RODC ile şunları biliyoruz:

  1. Orada kimse oturum açamaz ve AD'de "hacklemeye" çalışamaz.
  2. Kimse onu çalamaz ve daha sonra geri gelip daha sonra ağa "hack" yapmak için değerli bir şey alamaz.

AD / DNS'nin salt okunur olmasını sağlayarak, orada DC'deki verileri değiştirme girişimleri hakkında endişelenmemize gerek kalmaz.

Bunun nedeni burada bulunan özellikler: http://technet.microsoft.com/en-us/library/cc732801%28WS.10%29.aspx

Bizim için her şeyden daha fazla "gönül rahatlığı" ... artı sadece RODC rolü yüklü sunucu çekirdeği olduğundan çok az bir sunucu kurulumu için izin verdi. 2 Raid-1 18GB sürücüsüne sahip eski bir 1U sunucusuna yerleştirdik. Aslında bunlardan 2 tanesini ... raflarda sahip olduğumuz eski, garantisiz donanımı kullanarak tam olarak aynı konfigürasyona koyduk.

Basit, yapması gerekeni yapar ve bunun için endişelenmemiz gerekmez. Kutulardan biri başarısız olursa, tekrar değiştiririz.


1
Kimsenin oyuna giremeyeceğini söylediniz; ancak uygun alan adı kimlik bilgilerine sahip olmasaydı hiç kimse standart bir DC'de oturum açamazdı. Peki geliştirilmiş güvenlik nerede? Çalma hakkında: çalınan yazılabilir bir DC'nin çalınan salt okunur bir DC'den tam olarak nasıl daha tehlikeli olduğu?
Massimo

2
@Massimo - oturum açmaya atıfta bulunulduğunda, bu yalnızca yerel olarak oturum açan haklara sahipse sorun vardır. Ancak, yedekleri / yedek teyp swaplarını kontrol edebilmeleri için bunları birkaç hesaba veriyoruz. Fiziksel güvenlik için, çalınabilir bir yazılabilir DC size kimlik bilgilerini ve şifrelerini bulma ve ek veriler için daha sonra ağa geri dönme yeteneği verir ... RODC yapmaz.
TheCleaner

@Massimo - OP'nizde "tam kopya" dediğini fark ettim ... bu şifreler hariç gerçek. Şifreleri çoğaltmaz, böylece hırsızlık için en büyük güvenlik yanlısı özellik olur.
TheCleaner

Şifreler için anlaştı. Ama yine de tek yönlü şifreleme kullanarak saklanmıyorlar mı? Birisi onları hiç alamazsa daha iyidir, ancak AD şifrelerini kırmanın o kadar kolay olduğunu düşünmüyorum .
Massimo

3
Önbelleğe almayı devre dışı bırakırsanız RODC parola karmaları depolamaz ... Bence "giriş belirtecini" saklar. Evet, başlangıçta istemci farklı bir konumdaki gerçek DC ile kimlik doğrulaması yapar. Buraya bakın: devendrathatte.blogspot.com/2009/04/… ve burada: milesconsultingcorp.com/…
TheCleaner

10

Kitabımda (www.briandesmond.com/ad4/) bu özellik hakkında bütün bir bölüm var. Uzun ve kısa olması, bunun bir güvenlik özelliği olması ve dağıtılmış kuruluşlar için büyük bir anlaşma olmasıdır.

Burada iki büyük senaryo var:

-> RODC'ler varsayılan olarak parola depolamaz. Bu, birisi diskleri fiziksel olarak sunucudan alırsa, tüm kullanıcı (ve bilgisayar) parolalarınızı alamadığı anlamına gelir.

Birisi bir RWDC'yi çalarsa doğru yanıt, etki alanı içindeki TÜM şifreleri sıfırlamaktır; Bu büyük bir girişim.

Bir RODC ile yalnızca kullanıcı ve bilgisayarların X alt kümesi parolalarını önbelleğe alabilirsiniz. RODC gerçekten parolayı önbelleğe aldığında, bu bilgileri AD'de depolar. RODC çalınırsa, sıfırlanması gereken küçük bir parola listeniz var.

-> RODC'ler tek yönlü çoğaltılır. Birisi sizi RWDC'yi çaldıysa, üzerinde bazı değişiklikler yaptıysa ve yeniden taktıysa, bu değişiklikler tekrar çevreye geri dönecekti. Örneğin, kendilerini alan yöneticileri grubuna ekleyebilir veya tüm yönetici şifrelerini veya başka bir şeyi sıfırlayabilirler. Bir RODC ile bu mümkün değildir.

Daha önce orada DC'nin olmadığı bir yere bir RODC yerleştirmediğiniz sürece hız artışı olmaz ve bazı senaryolarda hız artışı olması muhtemeldir.

TheCleaner'ın yanıtı gerçekten yanlış. RODC'ler için ALOT zorlayıcı senaryolar vardır ve bunların birkaç konuşlandırılmasını hazırlıksız düşünebilirim. Bu basit güvenlik şeyler, "güvenlik hakkında anal" şeyler değil.

Teşekkürler,

Brian Desmond

Active Directory MVP'si


Brian, ayrıntılı cevap için teşekkür ederim, ama yine de daha önce olduğu gibi bazı şeyler hakkında merak ediyorum: 1) Birisi bir DC'yi ele geçirebilirse, bir yönetici yoksa, etki alanını nasıl değiştirebilir? hesap? Giriş yapamaz bile. 2) Birisi DC'yi çalarsa, AD veritabanından nasıl şifre alabilir? Tek yönlü şifreleme (ve oldukça güçlü bir IIRC) kullanarak özel bir veritabanında saklanırlar. 3) DC'niz çalınırsa ve kim çaldıysa ağınıza erişebilir ve geri bağlanabilirse, güvenliğinizde kesinlikle bir şey kırılır ... ve hiçbir RODC bunu düzeltmeyecektir.
Massimo

1
1 ve 2 ile ilgili olarak, internette bir AD veritabanını memnuniyetle karşılayacak ve doğrudan ona okuyacak / yazacak araçlar bulunmaktadır. Yapmanız gereken tek şey, sabit sürücüleri sürücü içeren bir yere yerleştirmek ve başka bir makineden açmak. Bir dereceye kadar 3 katılıyordu. Birçok kuruluşun tüm dünyadaki şubelerde yüzlerce DC bulunmaktadır. İlk elden söyleyebilirim ki masanızdan 10.000 mil uzakta bir dolaba fiziksel güvenlik uygulamak imkansız.
Brian Desmond

Kötü bir adam donanımınıza erişebiliyorsa - artık donanımınız değildir. Mevcut DC'leriniz için Bitlocker kullanıyor musunuz? Değilse, bunu başlatmak için bunu veya başka bir tam disk şifrelemesini düşünün ... kötü adamlar verileriniz varsa - siz SOL ^^
Oskar Duveborn

1

Fiziksel güvenliği zayıf ve / veya yavaş veya güvenilir olmayan ağ bağlantısı olan çok sayıda şubeniz olduğunda RODC'lere ihtiyacınız vardır. Örnekler:

  • Sık hareket eden ve bağlantı için DSL / Kablo kullanan merkezi bir ofis ve mağaza kliniklerine sahip tıbbi sağlayıcı
  • Telco altyapısının güvenilir olmadığı veya hücresel veya uydu ağlarını kullanmak zorunda kaldığınız uzak bölgelerde tesisleri olan bir şirket.

Çoğu kuruluş, uzak ekipman için fiziksel güvenlik standartlarına sahiptir. Bu gereksinimleri karşılayamıyorsanız, RODC'ler yerel uygulamalara ve dosya paylaşımlarına erişim için yüksek hızlı kimlik doğrulaması sağlamanıza olanak tanır. Ayrıca, sunucuda depolanan kimlik bilgilerinin sayısını sınırlamanıza izin verir. Güvenliği ihlal edilmiş bir sunucu yalnızca uzak konumdaki kullanıcıların güvenliğini tehlikeye atar. 75.000 kullanıcılı tam bir DC, yerel bir uzlaşma durumunda bu kullanıcıların tamamını ortaya çıkarır.

Daha küçük bir şirkette çalışıyorsanız, hiç önemli değil. RODC'nin güvenlik riskini önemli ölçüde azalttığı için onları BitLocker ile dağıtmak için pompalandım.


1

Bu TechNet makalesine dayanan bir DMZ'de RODC kullanacağız . DMZ'de bir RODC ile web hizmetleri için yeni bir orman oluşturma.


0

Öncelikle güvenlik için olduğu kadar hız için de.

Kısa yazıyı buradan görebilirsiniz


2
"Hız" olayına katılmıyorum. Kullanıcıların "gerçek" bir DC'ye karşı kimlik doğrulaması yapmaları gerekiyorsa, RODC aslında hiçbir şeyi hızlandırmaz: RODC yerine sitede yazılabilir bir DC bulundurmak aslında daha hızlı olur .
Massimo

0

RODC, AD'nizin salt okunur bir kopyasını içerir ve bir şube ofisinde BT personelinizin bulunmadığı bir yer kullanırsınız ve bu nedenle sunucu odanızın güvenliğini veya bütünlüğünü garanti edemezsiniz. RODC'nin tehlikeye girmesi durumunda, taviz verenin, keşfinin yapıldığı durumda yalnızca AD'nize erişebileceğinden emin olabilirsiniz. Burada yapılan hiçbir değişiklik ana DC'lerinize kopyalanmayacaktır. Bu, uzlaşanların kendilerini Alan Adı Yöneticisi'ne yükseltmek, kendi yöneticilerinizi kilitlemek ve tüm ağınızla kötü yollara sahip olmak gibi kötü şeyler yapamayacağı anlamına gelir.


"Hiçbir değişiklik kopyalanmayacak" ile ne demek istiyorsun? Herhangi bir şeyi değiştirmek için gerekli olan AD'ye yönetici erişimi elde edebilirsem, ADUC'u bir "gerçek" DC'ye (veya RDP'ye) bağlayabilir ve değişikliklerimi doğrudan orada yapabilirim . Yönetici erişimi alamazsam, masamın üzerinde oturan bir DC olsa bile hiçbir şey yapamam.
Massimo

2
@Massimo - evet, haklısın. U bir RODC için zorlayıcı bir neden arıyor ve bir tane yok. Şube ofis güvenliğini hafifletmeye yardımcı olacak birkaç ek güvenlik özelliği vardır ve orada yalnızca DC'niz yoksa ve güvenliği hakkında anal iseniz gerçekten orada dağıtılması gerekir.
TheCleaner

@Massimo Bir şeyi değiştirmek için AD'ye yönetici erişimine ihtiyacınız yoktur - DVD'den önyükleme yapın ve doğrudan AD veritabanlarına yazabilirsiniz.
Richard Gadsden

0

RODC'ler büyük kurumsal kuruluşlar için yararlıdır, Novell eDirectory gibi rakip kurumsal Dizin hizmetleri yıllardır Salt Okunur kopyalarına sahiptir.


0

RODC'lerin bir başka avantajı da, bazı olağanüstü durum kurtarma işlemleri yaparken çalışma etki alanı denetleyicilerine sahip olmanıza olanak tanımalarıdır; bu, etkin dizini yeniden oluşturmak için tüm normal etki alanı denetleyicilerinin kaldırılmasını içerir. Bu durumlarda RODC'leri kapatmanız gerekmez.

Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.