Windows Server 笔记(六):Active Directory域服务:域信任

域使一个安全边界,在有些情况下,我们需要越过这个边界,那么这个时候,我们就需要使用域信任了。

举个例子,有两个域,nswl.local和xuelan.local这两个域,如果当nswl.local域的用户需要访问xuelan.local域中的资源,或xualan.local域中账户需要在nswl.local的域中进行账户验证,那么,你可以通过在两个域之间设置信任来实现;

信任可以分为单向信任和双向信任,单向信任就是A信任B,而B不信任A;双向信任则是,A信任B,B也信任A;同时域的信任也是可传递的,如,A信任B,B信任C,那么A也信任C;信任也分林信任和外部信任,这两者的区别在于,林信任可以被传递到林中的所有域,而外部信任则不会传递。设置了域信任关系会不会影响安全?信任关系不会影响安全,只是允许对方访问,至于访问权限,仍然需要管理员授权;这也是为什么我们应该避免在资源上给每个人(everyone)允许权限,因为一旦建立信任,那么受信任的域中的每个人都将能够访问这些资源。

林功能级别是Windows Server 2003

实验架构:

两个域之间创建信任很简单,麻烦的是怎么才能让两个域都能互相解析到,方法有很多种,比如,创建辅助区域、创建反向查找区域等等,我这里使用的是创建辅助区域:

1、在nswl.local的这台域控制器上面,打开DNS管理器,右击选择“属性”,选择“区域传送”对话框,勾选“允许区域传送”并选择“只允许到下列服务器”,然后选择“编辑”并添加xuelan.local这台域控制器的DNS地址;然后选择“确定”;

2、在xuelan.local这个域中,打开DNS管理器,右击“正想查找区域”并选择“新建区域”;

3、打开“欢迎使用新建区域向导”窗口,并选择“下一步”;

4、在区域类型页面,选择“辅助区域”并选择“下一步”;

5、输入区域名称(我们这里需要的是复制nswl.local的DNS区域,所以这里输入的是nswl.local。),然后选择“下一步”;

6、输入前面输入的区域名称所在的服务器的IP地址,并选择“添加”,然后选择“下一步”;

7、创建成功后,选择“完成”;

8、此时打开DNS管理器会发现多了一个nswl.local区域;

使用同样的方法,在xuelan.local这个域的DNS服务器管理里面开启区域传送,并将nswl.local这个域的DNS服务器添加到允许列表中,然后再nswl.local这个域的DNS服务器管理中新建辅助区域。

创建完成后可以通过“nslookup”看能否互相解析到;

如果有问题,可以先尝试:

Ipconfig  /flushdns           清除DNS缓存

ipconfig /registerdns          刷新所有dhcp租约,并重新注册DNS名称

Net stop
netlogon                 停止netlogon

Net
start netlogon                启动netlogon

创建好辅助区域后,下面就应该创建信任了:

1、打开“Active Directory 域和信任关系”右击域名,选择“属性”;

2、选择“信任”对话框,并选择“新建信任”;

3、打开“新建域信任向导”,选择“下一步”;

4、输入加入信任域的名称,然后选择“下一步”;

5、在“信任类型”选择“外部信任”(这种信任是不可传递的。),然后选择“下一步”;

6、在信任方向选择“双向”,然后选择“下一步”;

7、在信任方选择“此域和指定的域”;然后选择“下一步”;

8、输入xuelan.local域的管理员账户密码,然后选择“下一步”;

9、在传出信任身份验证级别窗口选择“全域身份验证”(一般情况下,我们都会选择“全局性身份验证”;但如果有不同的需求可以选择下面一个“选择性身份验证”,每个选项都有相关说明,这里我就不说了。),然后选择“下一步”;

10、选择传出新任身份验证级别,一般选择“全局性身份验证”,即所有用户;如果选择“选择性身份验证”则需要事后手动选择用户;然后选择“下一步”;

11、在“选择信任完毕”窗口选择“下一步”;

12、在“信任创建完毕”窗口,选择“下一步”;

13、在“确认传出信任”窗口,选择“是,确认传出信任”并选择“下一步”;

14、在“确认传入信任”窗口,选择“是,确认传入信任”并选择“下一步”;

15、在“正在完成新建信任向导”窗口,选择“完成”;

16、在弹出“Active Directory 域服务”选择“确定”;

17、此时,在信任属性窗口中,可以看到,相关域之间的属性;

18、到另一个域中打开域信任属性窗口,同样也可以看到两个域之间的信任。

时间: 2024-11-04 07:20:19

Windows Server 笔记(六):Active Directory域服务:域信任的相关文章

Windows.Server.2008.R2.Active.Directory.配置指南(二)

在林中新建第二个域树 在林中新建第二个(或更多个)域树的方法:先春节此域树中的第一个域,而创建第一个域的方法是碳哥创建第一台域控制器的方法来实现. 选择适当的DNS架构 若要将cisco.com域加入到h3c.com中的话,就必须在创建域控制器dc5.cisco.com时能够通过DNS服务器来找到林中的域命名操作主机,否则无法创建cisco.com.域命名操作主机默认是由林中第一台域控制器扮演 还有早DNS服务器内必须有一个名称为cisco.com的主要查找区域,以便让域cisco.com的域控

Windows Server 2016-管理Active Directory复制任务

Repadmin.exe可帮助管理员诊断运行Microsoft Windows操作系统的域控制器之间的Active Directory复制问题. Repadmin.exe内置于Windows Server 2008&08R2及以上版本中.如果安装了AD DS或AD LDS服务器角色,则可用.如果您安装属于远程服务器管理工具(RSAT)的Active Directory域服务工具,也可以使用它. 要使用Repadmin.exe,您必须从提升的命令提示符处运行ntdsutil命令.要打开提升的命令提

Windows Server 2012 R2 Active Directory(活动目录)实验三

在实验二的结尾中,提到了AD和DNS部署在同一台服务器上的弊端,只有这一台服务器来维持正常的生产,风险极大,一旦这台服务器的任何一个地方出了问题,那我们整个域环境就完全瘫痪了,所以为了防止这样的情况发生,我们需要做一个备份,或者说是一台额外的域控制器. 部署额外域控制器的好处其实挺多的,可以实现域控制器的容错,即使主域控制器出了问题,我们也不用担心,额外的域控制器会继续代替主域控制器来完成验证工作,保持整个域环境的正常运行,而且有了两台域控制器同时工作,域环境的验证速度会加快很多,有利于提高生产

Windows Server 2012 R2 Active Directory(活动目录)实验二

这次实验二的内容和实验一大致相同,只不过这次的环境是DNS和AD在一台服务器上,演示中的有些细节已经在实验一详细演示过了,所以会有些省略,没看懂的朋友可以去实验一中查找. 首先还是说一下实验的环境需求,本次实验的目的是把DNS和AD安放在同一台服务器上,所以我们需要两台虚拟机,Server01负责DNS和AD,Server02负责冲当客户机,来加入域. 好了,下面开始我们的实验,在Server01上面安AD域服务,安装方法不做过多的解释了,之前的实验中都详细说明过了. 接着需要修改DNS,由于本

Windows Server 笔记(六):Active Directory域服务:额外域控制器

额外域控制器: 额外域控制器是指除了第一台安装的域控制器(主域控制器)意外的所有域控制器: 那么额外域控制器有什么好处呢? 1.可以提供容错.即一台DC出问题后,另一台仍可以可以继续工作,提供服务: 2.提高用户登录效率.多台域控可以分担用户审核,加快用户登录速度: 3.备份.域控制器之间会相互复制,就等于多了一份备份: 1.首先设置好IP配置:这里首选DNS指向自己,备用DNS指向主域:将服务器加入域: 2.选择"添加角色和功能": 3.选择"下一步": 4.选择

六、 Active Directory 证书服务

1.  安装Active Directory 证书服务 登录AD02.open-cloud.com服务器,打开WindowsPowershell 输入如下命令, Add-WindowsFeature AD-Domain-Services,AD-Certificate,ADCS-Cert-Authority,ADCS-Web-Enrollment,Web-Server,Web-WebServer,Web-Security,Web-Filtering,Web-Windows-Auth,Web-Com

Active Directory虚拟机搭建域控服务器环境

前言 还是和上一章一样,痛苦过后还是记录下给后来人提供便利为妙. 虚拟机选择:建议Hyper-V或者VMware 系统选择:建议WIindows Server 2003及以上 我这里是使用VMware Workstation Pro,Windows server 2012 R2系统. 虚拟机网络的配置 1.   查看VMware[虚拟网络编辑器],主要查看[NAT模式]. 我这里:NAT模式,VMnet8网络,IP:192.168.241.0.各位根据自己机器分配的IP做下面的操作. 2.配置本

Windows server 2016 部署 PKI 和证书服务

在Windows server 2016操作系统中,想要安装证书服务需要满足的条件有:1.有固定的IP地址:2.域环境(不是必须,只是域环境安装完证书服务之后不需要自己手动添加证书服务)3.尽量使用两台服务器(dc1.dc2).在Windows server 2016操作系统中,证书服务不是Windows 默认服务,需要在系统安装完成后手动添加证书服务,DC1具体操作步骤如下:1.打开"服务器管理器"单击"添加角色和功能"2.在"开始之前"窗口中

Windows Server 笔记(五):DHCP(1)

手动配置TCP/IP客户端除了是一个费时的苦差事,设置错误还会导致网络通信故障.DHCP就避免了这些错误,并提供了很多其他优势,包括计算机从一个子网移到另一个子网新地址的自动分配,不用时自动回收. DHCP配置的过程: 1.DHCP客户端以广播的方式向网络中的DHCP服务器发送出DHCP Discover数据包: 2.DHCP服务器在收到DHCP Discover数据包后,回应一个DHCP Offer数据包,并给予IP地址.TTL租期等相关参数: 3.DHCP客户端会选取第一个收到的IP地址(多