Please enable JavaScript.
Coggle requires JavaScript to display documents.
les 4 : Directory Systemen (Trust relaties (transitive (A > B, B> C …
les 4 : Directory Systemen
LDAP
communicatie tss clients en servers
zoeken, wijzigen, toevoegen, authenticatie
opzetten nieuwe DC
domain controller
for a new domain
child domain
new domain tree
new forest
join existing forest
additional domain controller
for a existing domain
Directory Service
DACL en ACE
DACL lijst van ACE (access control entry)
toegang krijgen op resource via DACL
DACL
toegepast op alle objecten
Discretionary Access Control List( ACL)
beveiligingsmodel
alles heeft een DACL
Schema
elementen en termen
object
data item in directory service met uniek OID ( Object Identifier)
attribuut
by AD is dit
extensible architecture :warning:
future growth
beschrijving object
klasse nieuwe attribuut toevoegen
klasse
hoe object gedefinieerd
en zijn attribuut
Structural Classes
Abstract Classes
Auxiliary Classes
DIT - Directory Information Tree
inhoud directory met boomstructuur
inhoud vd directory service
alle object klassen
alle mogelijke attributen die objecten
kunnen en/of bevatten
Global Catalog
gegevens van elk object /domein
beheerd door Schema Master
enkele frequente gegevens markeren
die dienen gebruikt te worden op andere plekken
keuze transporthoeveelheid tss domeinen
meerdere domeinen
servers moeten gebruikers authenticeren
op andere domenein controller
structuur in Directory service
dns structuur koppelt domeinen via trusts
global catalog = GC
Nivieaus
flexibiliteit AD ontwerp door trees/forests
domein first niveau decider
from structure in AD
next niveau is Organisational Units(OU)
Trust relaties
transitive
A > B, B> C , dan zal A>C
one-way
A vertrouwt B, niet omgekeerd
two-way
vertrouwen elkaar
two-way transitive
A > B+rest & B>A+rest
inter-forest
A forest > B forest
Logische structuur AD
eigen logische structuur
gebasseerd op X.500/ LDAP
moet DNS server voorzien met speciale SRV-records
Domeinen
minstens één domeincontroller
groepsbeleid
objectbeheer
instellen beveiligingsgrens
replicatie
ste domein = ROOT-domein
beheersen FSMO rollen
domain functional level
functionaliteitne beschikbaar per domein
Trees en Forests
dns structuur
tree
domein alle objecten erin
administratie en support in top-domein
Forest
wanneer ad bedrijfstructuur
spiegelt maar verschi
llende afdeling
zelfde schema, zelfde (global catalog) GC en configuratie
forest functional level
welke functionaliteiten
beschikbaar afhankelijk
vd soorten domein controllers
keuzeregels
OU
indien OU id toekomst zal wijzigen
fusie afdeling
beheersrechten specifieke gebruikers
interne structuur organisatie
lokalen
doelgroepen
domein
bron beheer door verschillende admins
netwerken met trage verbindingen
meeste gevallen
single domein
met
opdeling adhv OU
=
beter overzicht
Organisational Units
container
groepsbeleid
domein extra opdelen
twee niveau
andere directory systemen
OpenLDAP
Red Hat Directory Service
NIS
eDirectory
Open Directory
installatie v eerste domein
ondersteunen service records (srv)
dns correcte werking
naam domein
echte internet
domeinnaam
records via dns bevraagbaar
subdomein onder
internet domeinnaam
splitsing intern/extern duidelijker
gevolg: complexer naamschema
totaal andere interne naam
veiliger
scheiding echte DNS structuur
na installatie
domeincontroller < server
mogelijk deel v AD bevat
integratie andere systemen