理解域信任关系,Active Directory系列之十六

在同一个域内,成员服务器根据Active Directory中的用户账号,可以很容易地把资源分配给域内的用户。但一个域的作用范围毕竟有限,有些企业会用到多个域,那么在多域环境下,我们该如何进行资源的跨域分配呢?也就是说,我们该如何把A域的资源分配给B域的用户呢?一般来说,我们有两种选择,一种是使用镜像账户。也就是说,我们可以在A域和B域内各自创建一个用户名和口令都完全相同的用户账户,然后在B域把资源分配给这个账户后,A域内的镜像账户就可以访问B域内的资源了。

镜像账户的方法显然不是一个好的选择,至少账户的重复建设就很让管理员头疼。资源跨域分配的主流方法还是创建域信任关系,在两个域之间创建了信任关系后,资源的跨域分配就非常容易了。域信任关系是有方向性的,如果A域信任B域,那么A域的资源可以分配给B域的用户;但B域的资源并不能分配给A域的用户,如果想达到这个目的,需要让B域信任A域才可以。

如果A域信任了B域,那么A域的域控制器将把B域的用户账号复制到自己的Active Directory中,这样A域内的资源就可以分配给B域的用户了。从这个过程来看,A域信任B域首先需要征得B域的同意,因为A域信任B域需要先从B域索取资源。这点和我们习惯性的理解不同,信任关系的主动权掌握在被信任域手中而不是信任域。

A域信任B域,意味着A域的资源有分配给B域用户的可能性,但并非必然性!如果不进行资源分配,B域的用户无法获得任何资源!有些朋友误以为只要两个域之间存在信任关系,被信任域的用户就一定可以无条件地获得信任域内的所有资源,这个理解是错误的。我刚工作时在一家港资企业担任网络管理工作,企业的香港公司是一个域,深圳公司也是一个域。有一次我们需要把两家公司的Exchange服务器进行站点连接,这个操作需要两个域建立信任关系,但当时一位老工程师坚决不同意建立信任关系。他的理由是只要建立信任关系,香港公司的资料就全被深圳公司的员工看到了。这个理由很山寨,很明显对域信任关系的理解有些是是而非。我通过一个实验纠正了他的错误概念,事实证明,深圳公司和香港公司建立了域信任关系后,安全性并没有因此降低。

在NT4的域时代,信任关系是不具有传递性的。也就是说如果A域信任B域,B域信任C域,那么A域和C域没有任何关系。如果信任关系有传递性,那么我们就可以推导出A域是信任C域的。信任关系没有传递性极大地降低了灵活性,你可以想象一下如果70个域都要建立完全信任关系,那么需要多么大的工作量。而且这种牺牲灵活性的做法也没有获得安全上的补偿,因此微软在Win2000发布时,允许在域树和域林内进行信任关系的传递,在Win2003中更是允许在域林之间进行信任关系的传递。

下篇博文中我们将通过一个实例为大家介绍如何进行信任关系的创建,敬请期待。

出处:http://yuelei.blog.51cto.com/202879/175728

时间: 2024-08-31 17:21:41

理解域信任关系,Active Directory系列之十六的相关文章

创建可传递的林信任,Active Directory系列之二十

在实战详解域信任关系中,我们介绍了如何创在两个域之间创建域信任关系.实战的结果是我们在itet.com和homeway.com之间成功创建了信任关系,达到了预期目的.但我们打开域控制器上的Active Directory域和信任工具,可以从下图中发现,itet.com和homeway.com之间的信任关系是不可传递的!这个要引起我们的关注. 如果域之间的信任关系是可以传递的,那我们就可以推论只要A信任B,B信任C,那么A必然信任C.但是域信任关系如果是不可传递的,那就会导致A和C之间没有任何信任

创建Win2003域和Win2008域之间的信任关系,Active Directory系列之十八

今天我们更换一个实验场景,拓扑如下图所示.一个是Win2003域,另一个是Win2008域.两个域都使用各自的域控制器提供DNS解析,而且Win2008域的功能级别是Win2003,我们将为大家演示如何在这两个域之间创建信任关系. 这个实验的关键是DNS!操作系统的差异并不重要,Win2008域可以和Win2003域,甚至可以和Win2000域创建信任关系.我们要注意的是DNS的设置,每个域控制器要确保自己使用的DNS服务器不但可以解析本域的SRV记录,还可以解析与自己有信任关系域的SRV记录,

实战域树部署,Active Directory系列之十九

域树是Active Directory针对NT4的传统域模型所进行的重要改进.在NT4时代的域模型中,每个域都要使用没有层次结构的NETBIOS名称,而且域和域之间缺少关联,只能创建不能传递的域信任关系.这会在企业管理方面造成诸多不利因素,首先域和域之间很难根据域名判断彼此间的隶属关系,例如beijing域和shanghai域:其次由于域之间的信任关系不可传递,在域数量较多时光是创建域之间的完全信任就要耗费大量时间.假定有10个域,那我们在10个域之间要建立45次信任关系才能让这些域相互之间都完

实战操作主机角色转移,Active Directory系列之十

我们首先要明确一个重要原则,那就是操作主机角色有且只能有一个!如果操作主机角色工作在林级别,例如架构主机和域命名主机,那在一个域林内只能有一个架构主机和域命名主机.如果操作主机角色工作在域级别,例如PDC主机,结构主机和RID主机,那就意味着一个域内只能有一个这样的操作主机角色. 我们的实验拓扑如下图所示,Adtest.com域内有两个域控制器,Florence和Firenze.Florence是域内的第一个域控制器,目前所有的操作主机角色都在Florence上,我们通过实验来介绍如何在Flor

域控制器的终极卸载,Active Directory系列之十五

这种强制卸载方法的思路是先进入目录服务还原模式,这样就可以避开损坏的Active Directory,以安全模式进入系统.然后通过修改注册表强行将域控制器改为独立服务器,最后再手工删除Active Directory数据库.这样做完后从形式上看域控制器就变成一个成员服务器了,只是系统中还保留了一些域控制器使用的服务和注册表键值.如果希望做得更完善一些,可以临时把这台计算机升级为一个域的域控制器,升级完成后立即进行域控制器的卸载,这样一番复杂操作后基本上可以保证卸载效果和运行Dcpromo/for

域控制器的强制卸载,Active Directory系列之十四

为什么需要对域控制器进行强制卸载呢?如果域控制器不能和复制伙伴正常通讯,而且更正无望,那我们就要考虑进行强制卸载了.例如我曾见过一个单位有10个域控制器,居然有7个不能相互复制,主要是管理员误以为域控制器越多越好-.类似这样的情况,我们就可以果断出手,把域控制器强行卸载掉.域控制器强行卸载的原理也很简单,那就是卸载时不再通知复制伙伴,直接把AD删除就好.这样的卸载方式是要相对简单一些,但其实后续的操作很麻烦,例如我们需要在Active Directory中手工清除被强制卸载的域控制器,手工清除D

实战Active Directory站点部署与管理,Active Directory系列之十二

实验拓扑如下图所所示,adtest.com域中有四个域控制器,分别是Florence,Berlin,Firenze和Perth.其中Florence和Berlin在北京,隶属于192.168.11网段:Firenze和Perth在上海,隶属于192.168.12网段.由于北京和上海之间使用了一条64K的DDN慢速链路,因此我们有必要使用站点对域内的计算机进行合理规划,以便能够让域内的计算机在现有的带宽条件下能以最有效率的方式通讯. 目前四台域控制器都在一个站点中,如下图所示,就是默认的Defau

为什么我们需要域?Active Directory系列之一

对很多刚开始钻研微软技术的朋友来说,域是一个让他们感到很头疼的对象.域的重要性毋庸置疑,微软的重量级服务产品基本上都需要域的支持,很多公司招聘工程师的要求中也都明确要求应聘者熟悉或精通Active Directory.但域对初学者来说显得复杂了一些,众多的技术术语,例如Active Directory,站点,组策略,复制拓扑,操作主机角色,全局编录-.很多初学者容易陷入这些技术细节而缺少了对全局的把握.从今天开始,我们将推出Active Directory系列博文,希望对广大学习AD的朋友有所帮

实战详解域信任关系,Active Directory系列之十七

拓扑如下图所示,当前网络中有两个域,一个域是ITET.COM,另一个域是HOMEWAY.COM.两个域内各有一个域控制器,分别是Florence和Firenze,我们让两个域使用了同一个DNS服务器. 创建域信任关系要注意DNS服务器的设置,因为DNS服务器要负责定位域控制器,关键之处在于域控制器使用的DNS服务器要能够把两个域的域控制器都定位出来.我们在实验中规划让两个域使用同一个DNS服务器,显然是出于这个考虑.如果两个域都使用域控制器作DNS,那么要使用辅助区域,转发器等技术才能保证DNS