Для чого насправді корисний контролер домену лише для читання?


18

Windows Server 2008 представив контролери домену лише для читання, які отримують повну копію бази даних домену, але не можуть її змінити, як і старий добрий BDC Windows NT.

Я знаю всі технічні результати, як запустити ці напів-постійні постійні струми (я щойно пройшов 70-646 і 70-647), але все одно я не маю чіткої відповіді на найважливіше з усіх питань: навіщо вам використовувати їх ?


Цей коментар від TheCleaner справді резюмує для мене:

@Massimo - так, ти маєш рацію. Ви шукаєте вагому причину для RODC, а такої немає. У нього є кілька додаткових функцій безпеки, які допомагають полегшити безпеку відділень, і його дійсно потрібно розміщувати там, якщо у вас вже немає постійного струму і є аналогічними щодо його безпеки.

Це було те саме, що я думав ... трохи збільшити безпеку, так, звичайно, але, безумовно, не так сильно, щоб вартувати клопоту.

Відповіді:


10

Я дам вам сценарій у реальному світі:

  • у нас це є у нашому відділенні в Китаї

Ми використовуємо це, оскільки там немає відділу інформаційних технологій, ми обробляємо всі запити на акаунти AD тощо у США. Маючи там RODC, ми знаємо:

  1. Ніхто там не може увійти в нього і спробувати "зламати" в AD.
  2. Ніхто не може його вкрасти і отримати щось вартісне, щоб потім повернутися і «зламати» в мережі пізніше.

Маючи AD / DNS лише для читання, нам не потрібно турбуватися про спроби маніпулювання даними на постійному струмі.

Це пов’язано з особливостями, знайденими тут: http://technet.microsoft.com/en-us/library/cc732801%28WS.10%29.aspx

Для нас це більше "душевного спокою", ніж будь-що інше ... плюс це дозволило встановити дуже мінімальну установку сервера, оскільки це було просто серверне ядро ​​з встановленою роллю RODC. Ми ставимо його на більш старий сервер 1U з 2 дисками Raid-1 на 18 ГБ. Ми фактично помістили 2 з них у ... таку ж точну конфігурацію, використовуючи старіше не гарантійне обладнання, яке було у стелажів.

Просто, робить те, що йому потрібно робити, і нам не потрібно про це турбуватися. Якщо одна з скриньок виходить з ладу, ми її просто знову замінимо.


1
Ви сказали, що ніхто не може ввійти до нього; але ніхто не зміг би також увійти до стандартного постійного струму, якби у нього не було належних облікових даних домену. То де поліпшена безпека? Про крадіжку: як саме вкрадений записуваний постійний струм може бути більш небезпечним, ніж викрадений тільки для читання?
Массімо

2
@Massimo - посилаючись на вхід на нього, це лише питання, якщо людина має вхід на місцеві права, ви маєте рацію. Однак ми надаємо їм кілька облікових записів там, щоб вони могли перевірити резервні копії / заміни стрічкових резервних копій. Для фізичної безпеки вкрадений запис, що записується, дає вам змогу з’ясувати їхні облікові дані та паролі та повернутися до мережі пізніше для отримання додаткових даних ... RODC не робить.
TheCleaner

@ Массімо - я помітив, що у вашій ОП ви сказали "повну репліку" ... це ПРАВИЛЬНО для паролів. Він не повторює паролі, так що в кінцевому підсумку є найбільшою функцією захисту від крадіжок.
TheCleaner

Домовилися про паролі. Але чи все-таки вони не зберігаються з використанням одностороннього шифрування? Звичайно, краще, якщо хтось взагалі їх не захопить, але я не думаю, що зламати паролі AD так просто.
Массімо

3
RODC не зберігає хеші паролів, якщо ви вимкнете кешування ... Я вважаю, що він зберігає "маркер входу". Так, спочатку клієнт аутентифікується з реальним постійним струмом в іншому місці. Дивіться тут: devendrathatte.blogspot.com/2009/04/… і тут: milesconsultingcorp.com/…
TheCleaner

10

У цій книзі я цілий розділ про цю особливість (www.briandesmond.com/ad4/). Довгий і короткий факт полягає в тому, що це функція безпеки, і для розподілених організацій це величезна справа.

Тут є два дійсно великих сценарію:

-> RODC не зберігають паролі за замовчуванням. Це означає, що якщо хтось фізично отримує диски з сервера, він не отримує всі ваші користувацькі (та комп’ютерні) паролі.

Правильна відповідь, якщо хтось викраде RWDC - це скидання ВСІХ паролів у домені, оскільки ви можете вважати, що всі вони порушені. Це головне починання.

За допомогою RODC ви можете сказати лише кешування паролів для підмножини X користувачів та комп'ютерів. Коли RODC фактично кешує пароль, він зберігає цю інформацію в AD. Якщо RODC вкрадено, у вас зараз невеликий список паролів, які потрібно скинути.

-> RODC копіюються в одну сторону. Якщо хтось вкрав вам RWDC, вніс деякі зміни в нього і знову підключив його, ці зміни повторилися б у оточенні. Наприклад, вони можуть додати себе до групи адміністраторів домену або скинути всі паролі адміністратора чи щось таке. З RODC це просто неможливо.

Поліпшення швидкості не відбувається, якщо ви не розміщуєте RODC у місці, де раніше не було постійного струму, і тоді, швидше за все, в деяких сценаріях буде покращено швидкість.

Відповідь TheCleaner дійсно неправильна. Є ВЕЛИКЕ переконливих сценаріїв для RODC, і я можу придумати декілька розгортань з них на масштабній відстані. Це прості матеріали з безпеки, а не "анали про безпеку".

Спасибі,

Брайан Десмонд

MVP Active Directory


Брайан, дякую за детальну відповідь, але мені все одно так само цікаво, як раніше, про деякі речі: 1) Якщо хтось може отримати владу постійного струму, як він може внести зміни, щоб домен, якщо у нього немає адміністративного адміністратора рахунок? Він навіть не зміг би увійти. 2) Якщо хтось краде постійний струм, то як він може отримати паролі з бази даних AD? Вони зберігаються всередині власницької бази даних, використовуючи одностороннє шифрування (і досить сильне, IIRC). 3) Якщо ваш DC викрадений і хто його вкрав, він може отримати доступ до вашої мережі та підключити його назад, у вашій безпеці щось точно порушено ... і жоден RODC не збирається це виправити.
Массімо

1
Що стосується 1 та 2, в Інтернеті є інструменти, які з радістю візьмуть базу даних AD та прочитають / записують її безпосередньо. Все, що вам потрібно зробити, - це вставити жорсткий диск (-и) десь, де його містять, і відкрити його з іншої машини. Досягнуто 3 певною мірою. Багато організацій мають сотні постійних офісів у відділеннях по всьому світу. Я можу вам сказати з перших рук, що застосовувати фізичну безпеку в шафі, що знаходиться на відстані 10000 миль від вашого столу, поруч неможливо.
Брайан Десмонд

Якщо поганий хлопець має доступ до вашого обладнання - це більше не є вашим обладнанням. Ви використовуєте Бітлокер для своїх поточних постійних струмів для початку? Якщо ні, подумайте про те, щоб почати це з іншого чи повного шифрування диска ... якщо у поганих хлопців є ваші дані - ви SOL ^^
Oskar Duveborn

1

Вам потрібні RODC, коли у вас є багато відділень з поганою фізичною захищеністю та / або повільним або ненадійним мережевим підключенням. Приклади:

  • Медичний постачальник із центральним офісом та поліклініками, які часто рухаються та використовують DSL / Cable для підключення
  • Компанія, яка має послуги у віддалених районах, де інфраструктура телекомунікацій ненадійна, або де ви змушені використовувати стільникові або супутникові мережі.

Більшість організацій мають стандарти фізичної безпеки для віддаленого обладнання. Якщо ви не можете виконати ці вимоги, RODC дозволяє надати високошвидкісну аутентифікацію для доступу до локальних програм та спільних файлів. Вони також дозволяють обмежити кількість облікових даних, що зберігаються на сервері. Порушений сервер компрометує лише користувачів у віддаленому місці. Повний постійний дім із 75 000 користувачів викриває всіх цих користувачів у випадку локального компромісу.

Якщо ви працюєте в меншій компанії, це взагалі не велика справа. Мені пропонується розгорнути їх за допомогою BitLocker, оскільки RODC істотно знижує ризик безпеки.


1

Ми збираємось використовувати RODC у DMZ на основі цієї статті TechNet . Налаштування нового лісу для веб-служб за допомогою RODC в DMZ.


0

В першу чергу для безпеки, але також і для швидкості.

Дивіться коротке написання тут


2
Я не згоден з річчю "швидкості". Якщо користувачам потрібно встановити автентифікацію проти "справжнього" постійного струму, то RODC насправді нічого не прискорює: наявність записуваного постійного струму, доступного на сайті замість RODC, насправді буде швидше .
Массімо

0

RODC містить копію рекламного оголошення, доступну лише для читання, і ви використовуєте її у філії, де немає ІТ-персоналу, і тому не можете гарантувати безпеку та цілісність серверного приміщення. У випадку компрометації RODC ви впевнені, що той, хто робить компроміс, отримає доступ до вашої реклами лише в тому стані, в якому він знаходився на момент виявлення. Ніякі зміни, внесені до нього, не будуть відтворені на ваші основні постійні струми. Це означає, що той, хто компромісує з цим, не може робити неприємних речей, як-от піднятись на Адміністратора домену, заблокувати власних адміністраторів та провести їх нечестивий шлях у всій мережі.


Що ви маєте на увазі під "жодними внесеними до нього змінами не буде повторено"? Якщо я можу отримати адміністративний доступ до AD, який необхідний, щоб взагалі щось змінити, я можу підключити ADUC до "реального" постійного струму (або RDP в нього) і внести свої зміни безпосередньо туди . І якщо я не можу отримати адміністративний доступ, я нічого не можу зробити, навіть якщо на своєму столі сидить DC.
Массімо

2
@Massimo - так, ти маєш рацію. Ви шукаєте вагому причину для RODC, а такої немає. У нього є кілька додаткових функцій безпеки, які допомагають полегшити безпеку відділень, і його дійсно потрібно розгортати там, якщо у вас вже немає постійного струму і є аналогічними щодо його безпеки.
TheCleaner

@Massimo Вам не потрібен адміністративний доступ до AD, щоб змінити що-небудь - завантажуйте з DVD, і ви можете безпосередньо писати в бази даних AD.
Річард Ґадсден

0

RODC корисні для великих корпоративних організацій, які конкурують в службах каталогів підприємств, як-от Novell eDirectory, вже протягом багатьох років мають репліки для читання.


0

Ще одна перевага RODC полягає в тому, що вони дозволять вам мати робочі контролери домену, коли ви робите відновлення після аварій, що передбачає зняття всіх звичайних контролерів домену для відновлення активного каталогу. У цих ситуаціях не потрібно вимикати RODC.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.