多域和信任关系

合集下载

此工作站和主域间的信任关系失败

此工作站和主域间的信任关系失败

此工作站和主域间的信任关系失败在网络系统中,工作站与主域之间的信任关系是非常重要的。

它决定了工作站是否能够访问主域中的资源,以及用户是否能够顺利登录和使用系统。

然而,有时候这种信任关系会出现失败的情况,导致工作站无法正常工作。

本文将就此问题进行分析和解决方案的探讨。

首先,我们需要了解信任关系失败的可能原因。

信任关系失败可能是由于网络连接问题、域控制器故障、域名解析错误、安全设置问题等多种因素造成的。

在排除硬件故障和网络连接问题后,我们需要重点关注安全设置方面的可能原因。

例如,安全策略的更改、密钥的过期、证书的问题等都有可能导致信任关系失败。

针对信任关系失败的问题,我们可以采取一些解决方案来进行修复。

首先,我们可以尝试重新建立信任关系。

这包括重新加入工作站到域中、重新生成密钥、更新证书等操作。

其次,我们可以检查安全策略和权限设置,确保其符合系统要求。

另外,我们还可以通过日志和监控工具来定位具体的问题所在,以便更快速地解决信任关系失败的情况。

除了针对具体问题进行解决外,我们还可以采取一些预防措施来避免信任关系失败。

首先,定期进行系统维护和更新,确保系统处于最新的安全状态。

其次,加强对安全策略和权限设置的管理,避免误操作和不当设置导致信任关系失败。

另外,定期进行系统和网络的安全审计,及时发现和解决潜在的问题,也是非常重要的。

总的来说,工作站与主域之间的信任关系失败是一个比较常见的问题,但是通过合理的分析和解决方案,我们是能够解决的。

在遇到这种问题时,我们应该及时进行定位和修复,同时也要加强预防工作,以确保系统的安全和稳定运行。

希望本文的内容能够帮助到大家,谢谢阅读!。

信任关系解析

信任关系解析

信任关系不同域之间要能互访,需要域之间存在信任关系。

信任关系分为可传递信任和非可传递信任。

可传递信任:任何一个域被加入到域目录树后,这个域都会自动信任父域,同时父域也会自动信任这个新域,而且这些信任关系具备双向传递性。

为了解决用户跨域访问资源的问题,可以在域之间引入信任,有了信任关系,域A的用户想要访问B域中的资源,让域B信任域A就行了。

信任关系分为单向和双向,如图所示。

图中①是单向的信任关系,箭头指向被信任的域,即域A信任域B,域A称为信任域,域B被称为被信任域,因此域B的用户可以访问域A中的资源。

图中②是双向的信任关系,域A信任域B的同时域B也信任域A,因此域A的用户可以访问域B的资源,反之亦然。

在域树中,父域和子域的信任关系是双向可传递的,因此域树中的一个域隐含地信任域树中所有的域。

另一种可传递信任不是默认的,可以通过在不同林根域之间建立信任关系来实现,如P53图2-71。

在域之间建立信任关系时,注意信任传递带来的隐含信任,如图2-72。

非可传递信任:非可传递信任的域之间必须通过手动创建信任,才能实现域间资源访问。

可以创建的有:●Server 2003/2008域与NT域●Server 2003/2008域与另一个林中的Server 2003/2008域(当两个林之间没有林信任关系时)●Server 2003/2008域与2000域●Active Directory域与Kerberos V5域操作:为两个域创建信任关系(TrustRelationship.exe)。

在两域间创建信任关系,需要满足能对两域进行解析。

所以首先在DNS服务器上进行区域的创建,并允许区域传送。

参考P55设置信任关系。

通过对域间资源访问进行验证。

信任关系

信任关系
• (1)在B林上,开始/程序/管理工具/AD用户和计算机 • (2)选中“查看”标签下的“高级功能” • (3)在Computers容器或具体OU下,找到要允许A林用 户访问的那台计算机帐号 • (4)右键/属性,在“安全”标签下,添加/位置,选择A 林(由于此时已经完成了林信任关系的创建,所以可以看 到A林) • (5)输入用户/组名(或点高级/立即查找后选择),确定。 要求输入网络密码,输入对A林AD有读权的一个普通帐号 即可,不必非得A的林管理员。 • (6)添加的A林用户或组将出现在列表中,设置其“允许 身份验证”权利,确定。

实验中发现,建立林信任关系后,再 在林中添加域。要想使新的域也获得传递 的林信任关系,需要重新建立林信任关系

2、在B林的具体资源(想允许A林用 户访问的部分资源)上,设置相应的访问 权限。 • 至此A林用户仍不能访问B林上的允许 其访问的那部分资源(虽然已设置了相应 权限),否则“选择性身份验证”与“全 林身份验证”就没有什么不同了。此时访 问的出错提示为:
基于计算机帐号设置“允许身份验 证”权利
• (1)开始/程序/管理工具/AD用户和计算机 • (2)选中“查看”标签下的“高级功能” • (3)在相应的OU或域上右键/属性,在 “安全”标签下,添加/位置,选择A林 • (4)输入用户/组名(或点高级/立即查找 后选择),确定。要求输入网络密码,输 入对A林AD有读权的一个普通帐号即可, 不必非得A的林管理员。

实现要求(1),利用我们前面的步骤 4:创建林信任关系(全林身份验证)即可; 要想实现要求2,就得用到林信任关系的选 择性身份验证了。具体如下:

在信任关系/属性/“身份验证”标签下 的身份验证级别是可修改的。利用这一点, 我们可简化此案例的解决步骤:先创建双 向、全林身份验证的林信任关系,再在 上(上框、下框操作均可以,实际是 同一内容),将对A的信任关系上由“全林 身份验证”改为“选择性身份验证”。

创建两个域之间的信任关系

创建两个域之间的信任关系

做的时候一定要慢啊,要不然是不会做成功的,因为全局数据库没有创建完整。还有DNS也很重要哦。
创建两个域之间的信任关系:
1。先在DNS里面新建一个标准的辅助区域,里面的域名是填对方的域名,然后填写对方的IP(配置完成后)。配制完成后会出现一个错误,是因为数据没有同步。你再在创建的域上--右键--从主服务器传送(多刷新几次再等等就好了)。
2。在 directory域和信任关系里面的域--属性--信任,现在才开始配置信任关系顺序一定要是1上(A)2下(A)3上(B)4下(B)(你填写的密码是什么,那么一会儿对方也要填写你设置的密码)(A和B分别表示密码)
3。你设置NTFS许可的时候就在安全那里选择其他的域(!!!注意,一定要慢慢做,因为全局目录正在建立数据库,不然你就没有办法设置NTFS权限)一般在开机的时候等15分钟,开了机再等15分钟。。注意啊!!!!
4。2000里面的全局目录很容易坏,但是2000又不知道用活动目录去验证,所以要备份。2003里面做了修改。

域和信任关系

域和信任关系

维护活动目录维护活动目录议程:维护活动目录介绍备份活动目录数据库恢复活动目录数据库一、维护活动目录介绍二、备份活动目录数据库1、活动目录数据库备份操作为了避免活动目录数据库失效而引起的错误,因此当活动目录正常工作时,需要对活动目录进行备份。

不能对活动目录单独备份,只能通过备份系统状态对活动目录进行备份。

系统状态组件组件描述活动目录活动目录信息,只存在于DC的系统状态数据中系统启动文件Windows server 2003操作系统启动时使用com+类注册数据库类注册数据库是关于组件服务应用程序的数据库注册表存储了该计算机的配置信息SYSVOL有关组策略模板和日志命令的共享文件夹信息认证服务数据库当Windows server 2003计算机是认证服务器时用来验证用户身份的信息2、备份活动目录数据库时的注意事项注意事项如下:# 须具有备份权限。

默认情况下,管理员组、备份操作员组和服务器操作员组具有备份的权限。

# 活动目录不能单独备份,只能作为系统状态的一部分进行备份,而且只有DC上的系统状态才包括活动目录数据。

# 在DC联机时执行活动目录备份。

3、恢复ad数据库# 修改目录服务还原模式的administrator密码# 执行常规恢复# 执行授权恢复(1)要想恢复活动目录必须重新启动DC,在启动过程中按F8键进入高级选项菜单,然后选择“目录服务还原模式”。

在目录服务还原模式下活动目录是不能被使用的,因此可以对其进行恢复。

(2)修改目录服务还原模式的administrator密码进入目录服务还原模式后,只有administrator帐号才可以登录。

此时需要提供在安装活动目录过程中指定的目录服务还原模式的administrator的密码。

而不是正常登录时的密码。

这个密码如果忘记怎么办?2003平台支持对该密码的修改,在2000中就回天无力了DEMO1:如何修改目录服务还原模式下的密码:三、恢复活动目录的方法1、常规恢复利用常规恢复方式可以把活动目录恢复到备份之前的状态,恢复完成后再与网络中现有的DC执行活动利用常规恢复方式可以把活动目录恢复到备份之前的状态,恢复完成后再与网络中现有的DC执行活动目录的复制,进行数据更新。

AD活动目录域信任关系图解

AD活动目录域信任关系图解

AD活动目录域信任关系图解有时候要给学员们讲解AD活动目录域信任关系,所以特地写了这篇文章来说明信任是在域之间建立的关系。

AD活动目录域信任关系就是可以使一个域中的用户由其他域中域控制器进行身份验证。

一个林中的域之间的所有 Active Directory 信任都是双向的、可传递的信任。

如下图所示:域 A 信任域 B,且域 B 信任域 C,则域 C 中的用户可以访问域 A 中的资源(如果这些用户被分配了适当的权限).只有 Domain Admins 组中的成员才能管理信任关系.信任协议域控制器使用两种协议之一对用户和应用程序进行身份验证:Kerberos version 5 (V5) 协议或 NTLM。

Kerberos V5 协议是 Active Directory 域中的计算机的默认协议。

如果事务中的任何计算机都不支持 Kerberos V5 协议,则使用 NTLM 协议.信任方向单向信任: 单向信任是在两个域之间创建的单向身份验证路径。

这表示在域 A 和域 B 之间的单向信任中,域 A 中的用户可以访问域 B 中的资源。

但是域 B 中的用户无法访问域 A 中的资源。

单向信任可以是不可传递信任,也可以是可传递信任,这取决于创建的信任类型。

双向信任: Active Directory 林中的所有域信任都是双向的、可传递的信任。

创建新的子域时,系统将在新的子域和父域之间自动创建双向可传递信任。

在双向信任中,域 A 信任域 B,并且域 B 信任域 A。

这表示可以在两个域之间双向传递身份验证请求。

双向关系可以是不可传递的,也可以是可传递的,这取决于所创建的信任类型。

信任类型包括外部信任(不可传递)、快捷方式信任(可传递)、领域信任(可传递或不可传递)、林信任(可传递)。

下面以实例讲解配置两个域之间的信任关系。

域A:域B要求域A <—> 域B 两个域相互信任,部分用户资源互访。

配置双向信任关系:登录两台DC中的任一台,这里以登录域A的DC为例:开始->运行输入 domain.msc,打开活动目录域和信任关系控制台:定位到域名部分,右击”属性”,切换到”信任选项卡”:【新建信任】,弹出新建信任向导:可以看到,信任关系有如下几种类型,本域和同林或者异林中的域、本域和NT4.0域、本域和kerberos V5领域、本域和另一个林。

域的定义

域的定义

域的定义域英文叫DOMAIN域(Domain)是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系(即Trust Relation)。

信任关系是连接在域与域之间的桥梁。

当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理。

域既是 Windows 网络操作系统的逻辑组织单元,也是Internet的逻辑组织单元,在 Windows 网络操作系统中,域是安全边界。

域管理员只能管理域的内部,除非其他的域显式地赋予他管理权限,他才能够访问或者管理其他的域;每个域都有自己的安全策略,以及它与其他域的安全信任关系。

域:域是一种管理边界,用于一组计算机共享共用的安全数据库,域实际上就是一组服务器和工作站的集合。

域在文件系统中,有时也称做“字段”,是指数据中不可再分的基本单元。

一个域包含一个值。

如学生的名字等。

可以通过数据类型(如二进制、字符、字符串等)和长度(占用的字节数)两个属性对其进行描述。

域与工作组的关系其实上我们可以把域和工作组联系起来理解,在工作组上你一切的设置在本机上进行包括各种策略,用户登录也是登录在本机的,密码是放在本机的数据库来验证的。

而如果你的计算机加入域的话,各种策略是域控制器统一设定,用户名和密码也是放到域控制器去验证,也就是说你的账号密码可以在同一域的任何一台计算机登录。

如果说工作组是“免费的旅店”那么域(Domain)就是“星级的宾馆”;工作组可以随便出出进进,而域则需要严格控制。

“域”的真正含义指的是服务器控制网络上的计算机能否加入的计算机组合。

一提到组合,势必需要严格的控制。

所以实行严格的管理对网络安全是非常必要的。

在对等网模式下,任何一台电脑只要接入网络,其他机器就都可以访问共享资源,如共享上网等。

尽管对等网络上的共享文件可以加访问密码,但是非常容易被破解。

在由Windows 9x构成的对等网中,数据的传输是非常不安全的。

Windows域信任关系建立

Windows域信任关系建立

Windows域信任关系建⽴不懂什么是AD域服务信任关系的⼩伙伴先不要着急去上⼿部署建议先看⼀下( •_•)操作环境:windows 2000的两个独⽴域与(域已经建⽴好了)。

的⽹段为192.168.0.x,域管理服务器所在的IP为192.168.0.1,机器名为aa。

的⽹段为192.168.3.x,域管理服务器所在的IP为192.168.3.1,机器名为bb。

两个域⽤VPN建⽴好连接,可互相ping通。

操作⽬的:建⽴互相信任的关系(单向信任关系也可参考,基本相同)。

操作过程:# 1、建⽴DNS。

DNS必须使⽤服务器的,⽽不能使⽤公⽹的,因为要对域进⾏解析。

由于在和上的步骤相同,故只以为例。

在192.168.0.1上打开管理⼯具->DNS->连接到计算机->这台计算机(做为⼩公司,⼀般域服务器也⽤于DNS的解析)。

在其正向搜索区域⾥新建区域->Active Directory集成的区域,输⼊,区域⽂件就叫.dns好了,然后完成。

右击新建的,选择属性->常规,把允许动态更新改变为是。

然后在正向搜索区域⾥新建区域->标准辅助区域,输⼊,IP地址输⼊192.168.3.1,然后完成。

右击新建的,选择从主服务器传输。

在反向搜索区域⾥新建区域->Directory集成的区域,输⼊⽹络ID192.168.0,然后完成。

右击新建的192.168.0.x Subnet,选择属性->常规,把允许动态更新改变为是。

现在的DNS已经建⽴好了,的也按此建⽴。

在192.168.0.1上进⾏测试,注意:DNS的传输可能需要⼀定的时间,最好在半个⼩时到⼀个⼩时后进⾏测试。

(1)测试域名解析:ping 正常的为Pinging [192.168.0.1] with 32 bytes of data:Reply from 192.168.0.1: bytes=32 time<1ms TTL=64Reply from 192.168.0.1: bytes=32 time<1ms TTL=64Reply from 192.168.0.1: bytes=32 time<1ms TTL=64Reply from 192.168.0.1: bytes=32 time<1ms TTL=64Ping statistics for 192.168.0.1:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:Minimum = 0ms, Maximum = 0ms, Average = 0ms这说明域已经解析好,如果ping 也能得到类似的响应,说明的解析也完成。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

多域和信任关系
林、域树和子域•这3 个选项应选择哪个
域树与子域
•域树是共用连续域名空间的Windows 域
•向域树中添加的任何新域都叫做子域

•单个域树或者多个域树构成林
•林中的不同域树不共用连续的域名空间

域树
域树林
林的根域
•在林中创建的第一个域叫做林的根域•林的根域存在两个预定义的组
–Enterprise Admins –Schema Admins
企业管理组:可以对活动目录中整个林作修改,例如添加子域
架构管理组:可以对活动目录中整个林作架构修改
创建林、域树和子域
•安装DC 应具备的条件
•创建林
•创建域树
•创建子域
安装DC 应具备的条件
•安装者必须具有本地管理员权限
•操作系统版本必须满足条件
•本地磁盘至少有一个分区是NTFS 文件系统
•有TCP/IP 设置(IP 地址、子网掩码等)
•有相应的DNS 服务器支持
•有足够的可用空间
创建林
创建子域
创建林中域树
在一个林中创建多个域的原因•部门(或分公司)之间有不同的密码要求,可以针对部门(或分公司)创建域
•有大量的活动目录对象,可以分解成多个域,使每个域活动目录对象较少
•分散的网络管理,而不是由一个域管理员管理,多个域意味着有多个域管理员
•对复制进行更多的控制
信任关系的介绍
•信任关系
•信任关系的类型
–父-子信任
–树根信任
–林信任
–外部信任
–快捷方式信任
–领域信任

Unix

林A
林B
父-子信任
树根
信任
父-子
信任
林信任
父-子
信任
外部
信任
快捷
方式
信任
领域
信任
信任
帐户域
资源域
访问资源
•林中的默认信任关系的特点
•自动建立
•林中的域之间的信任关系是在创建子域或者域树时自动
创建的
•传递信任
•林中的域的信任关系是可传递的
•如域A 直接信任域B,域B直接信任域C,则域A 信任
域C
•双向信任
•在两个域之间有两个方向上的两条信任路径
•例如,域A 信任域B,域B 信任域A
查看信任关系•树根信任:在同一个林中的两个域树之间父子信任:在同一个域树中父域和子域之间
林中跨域访问
•AGDLP 规则的含义
–1)将用户账户加入全局组
–2)将全局组加入本地域组
–3)给本地域组赋权限
•本例中实现跨域访问的具体步骤
–1)将user1、user2、user3 加入到全局组global1
–2)将abc 域的全局组加入到bj 域的本地域组local1
–3)在share 文件夹的【安全】和【共享】属性中给
local1 设置权限
–4)user1、user2、user3 访问文件夹share
林之间的信任
•林之间的信任分为外部信任和林信任
•外部信任是指在不同林的域之间创建的不可传递的信任•林信任是Windows 2003 林根域之间建立的信任–为任一林内的各个域之间提供一种单向或双向的可传递信任
关系
创建外部信任
•创建外部信任之前需要设置DNS 转发器
–在contoso 域中能解析 –在abc 域中能解析
信任
帐户域资源域
演示:创建外部信任在本次演示中,你将看到如何创建外部信任关系
验证信任关系
信任类型为外部
•可传递性为否
•信任域(资源域)的登录对话框
外部信任的特点
•手工建立
–林之间的信任关系需要手工创建
•信任关系不可传递
–林中的域的信任关系是不可传递的
–例如,域A 直接信任域B,域B 直接信任域C,不能得出
域A 信任域C 的结论
•信任方向有单向和双向两种
–单向分为内传和外传两种
–内传指指定域信任本地域
–外传指本地域信任指定域
跨域访问资源
•应用AGDLP 规则实现跨域访问
•具体规则是
–1)被信任域的帐户加入到本域的全局组
–2)被信任域的全局组加入到信任域的本地域组
–3)给信任域的本地域组设置权限
林信任
•林信任的意义
–如果两个林中有许多域,要跨域访问资源就需要创建很多个外部信任
–在林根域之间建立林信任就不需要创建多个外部信任,因为林信任是可传递的
•创建林信任与创建外部信任方法类似
–不同的是需要升级林功能级别为Windows Server 2003
林信任的特点
•林功能级别为Windows Server 2003 才能创建
•只有在林根域之间才能创建
•在建立林信任的两个林中的每个域之间的信任关系是可传递的,但这种信任关系不会传递到第三个林
•信任方向有单向和双向两种
•要创建林信任关系,林功能级别必须是Windows Server 2003 模式
新建信任关系时可以选择外部信任或林信任
演示:创建林信任关系在本次演示中,你将看到如何创建林信任关系
CONTOSO 林ABC 林
你是Fabricam 公司的高级域管理员,公司网络由一个名为 的单一活动目录域组成,域中包含了20 台服务器和300 台客户端计算机。

所有服务器运行Windows Server 2003,所有客户端计算机运行Windows XP Professional,域功能级别为Windows 2000 混合模式。

公司总部位于伦敦。

因公司在不断发展,日前,你正受到指示要为公司设计新的活动目录基础结构。

以下是你手头上的一些相关资料:
1.公司在巴黎新成立了一个分支机构,主要负责公司的市场业务,该
部门不需要使用象总公司一样严格的密码策略
2.总公司在罗马有一个主管研发的分公司,该分公司拥有自己独立的
命名空间
3.根据总公司的计划,近日成功与重要的业务合作伙伴Trey
Research 公司实现了公司的合并
4.Litware 公司是目前的一个主要客户,与主管研发的分公司建立了
良好的合作关系,并需要访问研发分公司内部的特定资源
你需要设计与实现该任务,确保公司的新的网络架构成功扩展,并保证安全性。

相关文档
最新文档