Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

 Dla studentów, którzy posiadają dostęp do msdn AA dostępny jest Windows Server 2008 Elms.pjwstk.edu.pl.

Podobne prezentacje


Prezentacja na temat: " Dla studentów, którzy posiadają dostęp do msdn AA dostępny jest Windows Server 2008 Elms.pjwstk.edu.pl."— Zapis prezentacji:

1

2  Dla studentów, którzy posiadają dostęp do msdn AA dostępny jest Windows Server 2008 Elms.pjwstk.edu.pl

3 AD DS/LDS AD CS AD RMS AD FS

4  Wdrożenie – prostota i bezpieczeństwo  AD DS: Read-Only Domain Controllers  AD DS: Restartable Active Directory Domain Services  AD DS: Fine-Grained Password Policies  AD DS: Auditing  AD DS: Database Mounting Tool  AD DS: User Interface Improvements

5  W obecnej platformie oraz Windows Server 2003 R2 można było włączyć globalnie audit policy (Audit Directory Service Access), aby logować zdarzenia związane z bezpieczeństwem, wykonywanymi operacjami na obiektach przechowywanych w AD.  Włączenie logowania obiektów AD to proces dwu fazowy.

6  1) otwarcie Default Domain Controller Policy w Group Policy Object Editor (GPOE) i włączenie Audit Service Access [Computer Configuration\Windows Settings\Security Settings\Local Policies\Audit Policy]  2)Wtedy konfigurujemy > system access control list (SACL) na obiekcie, który chcemy audytować

7  Jeśli chcemy włączyć Success auditing dostępu przez Authenticated Users do obiektów User w danej OU > musimy:  1) otwieramy Active Directory Users and Computers, upewniamy się, że Advances Features jest zaznaczone w menu View  2) prawy klik na OU, które chcemy audytować i wybieramy Properties  3) Przechodzimy na zakładkę Security i klikamy Advanced aby otworzyć Advanced Security Settings dla konkretnej OU.  4) Wybieramy zakładkę Audit i klikamy Add, żeby otworzyć Select User, Computer or Group dialog

8  5) Wpisujemy Authenticated Users, i klikamy OK. Otworzy się okno dialogowe Auditing Entry dla OU.  6) W Apply Onto list box, wybieramy Descendant User Objects.  7) Wybieramy check-box Write All Properties z listy. Klikamy OK  8) Powinna się pokazać nowa SACL na liście w Advanced Security Settings

9  Teraz jeśli zmienimy właściwości jakiegoś konta użytkownika w OU, np.: zrobimy disabling an account – to... ?  To zdarzenie powinno być logowane w Security log z event ID 4662 i źródłem Directory Service Access, żeby zidentyfikować obiekt.  We wcześniejszej wersji 2003 R2 była tylko jedna Audit Policy – Audit Directory Service Access, która kontrolowała czy audyt zdarzeń directory service jest włączony czy wyłączony

10  Directory Service Access  Directory Service Changes  Directory Service Replication  Detailed Directory Service Replication  Jedna z tych kategorii – Directory Service Changes – jest ulepszona żeby uwzględnić zmiany w obiektach AD DS { SACL jest skonfigurowany i pozwala na audyt obiektów }

11  Obiekty w których zmodyfikwano atrybuty – logowane ze starą i nową wartością w Security Log  Nowo stworzone obiekty z wartościami atrybutów i czasem tworzenia w Security Log  Obiekty przenoszone z pomiędzy kontenerami, zapisywana stara i nowa lokalizacja – Security Log  Standardowo jeśli ustawimy Success Auditing w Audit Directory Service Access [globalnie] to włączene jest Success auditing dla pierwszej podkategorii (Directory Service Access)

12  Jeśli chcemy włączyć Success auditing dla drugiej podkategorii (Directory Service Changes) – {old and new value} - możemy posłużyć się narzędziem Auditpol.exe  Auditpol /set /subcategory:”directory service changes” /success:enable  Security LOG: 5136 record the old value and new value

13 Event IDZnaczenie 5136An attribute of the object has been modified. 5137The object was created 5138The object has been undeleted. 5139The object has been moved within the domain.

14  Teraz jest zgodne z best practices! DNS-Design – logowanie przez WAN; za mało serwerów Global Catalog;  Dwa tryby instalacji – quickly oraz advanced mode. Pozwala włączyć Global Catalog na nowym kontrolerze domeny. Sprawdza strukturę DNS, umożliwa automatyczne stworzenie przekierowań i delegacji.  Wspiera Read Only Domain Controller (RODC) na wiele sposobów.  Wspracie dla instalacji nienadzorowanej (unattended installation) z lini poleceń.  Dcpromo /?:unattend

15  Zdolność do restartowania Active Directory directory services bez restartu kontrolera domeny w trybie Restore Mode.  Wcześniej żeby wykonać offline defragmentation directory database trzeba było restartować kontroler w trybie RM przez wciśnięcie F8 podczas startu i wybranie odpowiedniej opcji.  AD DS has been re-architected in W2k8  Services snap-in lub net stop ntds

16  W2k3 > normal mode i DS Restore Mode  W2k38 > 3 tryby lub stany działania:  AD DS Started  Directory Services Restore Mode  AD DS Stopped

17  Zapraszam na następne zajęcia  Zaległe spotkanie z IIS7 – zarządzanie, bezpieczeństwo  Read Only Domain Controller  AD LDS  AD Certificate Services  AD Federation Services  AD Rights Management Services  Terminal Services Enhancements  Server Core  Network Access Protection  Clustering Enhancements  WDS

18


Pobierz ppt " Dla studentów, którzy posiadają dostęp do msdn AA dostępny jest Windows Server 2008 Elms.pjwstk.edu.pl."

Podobne prezentacje


Reklamy Google