只读域控制器实际上有什么用?


18

Windows Server 2008引入了只读域控制器,该域控制器接收域数据库的完整副本,但无法对其进行修改,就像旧的Windows NT BDC一样。

我知道如何运行这些半DC的所有技术知识(我刚刚通过70-646和70-647),但对于所有最重要的问题,我仍然没有明确的答案:为什么您应该使用它们


TheCleaner的这篇评论确实为我总结了一下:

@Massimo-是的,您是对的。您正在寻找建立RODC的令人信服的理由,但没有一个。它具有一些附加的安全功能,可帮助减轻分支机构的安全性,实际上,如果您那里没有DC,并且对它的安全性一无所知,则实际上仅需要将其部署在那里。

我一直在想……安全性有所提高,是的,可以肯定,但是绝对不是值得麻烦的地方。

Answers:


10

我给你一个真实的场景:

  • 我们在中国的分公司有一个

我们使用它是因为那里没有IT部门,我们在美国处理所有对AD帐户的请求等。通过拥有RODC,我们知道:

  1. 那里没有人可以登录并尝试在AD中“破解”。
  2. 没有人可以窃取它并获得任何有价值的东西,之后再回来使用并“入侵”网络。

通过将AD / DNS设为只读,我们不必担心试图操纵DC上的数据的麻烦。

这是由于在此处找到的功能:http : //technet.microsoft.com/zh-cn/library/cc732801%28WS.10%29.aspx

对于我们而言,这比“其他事情”更为“省心” ...此外,由于它只是安装了RODC角色的服务器核心,因此它只需要很小的服务器安装即可。我们将其放在带有2个Raid-1 18GB驱动器的旧1U服务器上。实际上,我们使用机架中装有的较旧的非保修硬件,将其中2个置于相同的配置中。

很简单,做它需要做的事情,我们不必担心。如果其中一个盒子出现故障,我们只需再次更换它。


1
您说没有人可以登录;但是如果他没有适当的域凭据,也没有人也可以登录到标准DC。那么改进后的安全性又在哪里呢?关于窃取它:被盗的可写DC比被盗的只读DC到底有多危险?
Massimo

2
@Massimo-指登录,这是一个正确的问题,如果该人具有本地登录权限,那是正确的。但是,我们确实将它们授予那里的一些帐户,以便他们可以检查备份/备份磁带交换。为了提高物理安全性,可盗的可写DC使您能够找出其凭据和密码,然后稍后再返回网络以获取其他数据……而RODC则不然。
TheCleaner

@Massimo-我在您的OP中注意到您说的是“完整副本” ...这是除密码之外的真实信息。它不会复制密码,因此最终成为盗窃的最大的专业安全功能。
TheCleaner

同意输入密码。但是,它们不是使用单向加密存储吗?如果有人根本不掌握这些密码,肯定会更好,但是我认为破解AD密码并不那么容易。
马西莫

3
如果您禁用缓存,则RODC不会存储密码哈希...我相信它会存储“登录令牌”。是的,最初,客户端使用其他位置的真实DC进行身份验证。在这里看到: devendrathatte.blogspot.com/2009/04/...这里:milesconsultingcorp.com/...
TheCleaner

10

在我的书(www.briandesmond.com/ad4/)中,有一整章关于此功能。总之,这是一项安全功能,对于分布式组织而言,这是一笔不小的数目。

这里有两个非常大的场景:

-> RODC默认情况下不存储密码。这意味着,如果有人从服务器上物理地获取磁盘,那么他们就不会获得您所有的用户(和计算机)密码。

如果有人窃取了RWDC,则正确的响应是重置域中的所有密码,因为您可以认为它们均已被盗。这是一项重大任务。

使用RODC,您可以说仅缓存用户和计算机的子集X的密码。当RODC实际缓存密码时,它将该信息存储在AD中。如果RODC被盗,您现在会看到一小列需要重置的密码。

-> RODC单向复制。如果有人偷了您的RWDC,对其进行了一些更改,然后重新插入,则这些更改将复制回到环境中。例如,他们可能将自己添加到域管理员组中,或者重置所有管理员密码或其他内容。对于RODC,这根本不可能。

除非您将RODC放置在之前没有DC的位置,否则速度不会提高,在某些情况下可能会提高速度。

TheCleaner的回复确实不正确。RODC有很多引人入胜的方案,我可以想到临时部署它们的几种部署。这是简单的安全性内容,而不是“有关安全性的肛门”内容。

谢谢,

布赖恩·戴斯蒙德

Active Directory MVP


Brian,感谢您提供详细的答案,但是我仍然像以前一样对某些事情感到好奇:1)如果某人可以拥有DC,那么如果他没有管理员,他将如何进行更改,以便对域进行更改帐户?他甚至无法登录。2)如果有人窃取了DC,它将如何从AD数据库中获取密码?它们使用单​​向加密(以及相当强大的IIRC)存储在专有数据库中。3)如果您的DC被盗并且偷走了它可以访问您的网络并将其重新连接,则肯定是您的安全性受到了破坏……并且RODC不会对其进行修复。
马西莫

1
关于1和2,Internet上有可用的工具,它们很乐意接受AD数据库并直接对其进行读写。您需要做的就是将硬盘驱动器放到一个包含该硬盘驱动器的地方,然后从另一台计算机上打开它。在某种程度上同意3。许多组织在世界各地的分支机构中都有数百个DC。我可以直接告诉您,在离办公桌10,000英里的壁橱中实施物理安全几乎是不可能的。
布赖恩·戴斯蒙德2009年

如果坏人可以访问您的硬件-它不再是您的硬件。首先,您是否将Bitlocker用于当前的DC?如果不是,请考虑从一开始就进行加密或其他一些全盘加密...如果坏人拥有您的数据-您是SOL ^^
Oskar Duveborn

1

当分支机构的物理安全性较差和/或网络连接速度缓慢或不可靠时,就需要RODC。例子:

  • 具有中心办公室和店面诊所的医疗服务提供者,他们经常移动并使用DSL /电缆进行连接
  • 在电信基础设施不可靠或您被迫使用蜂窝或卫星网络的偏远地区设有公司的公司。

大多数组织都有针对远程设备的物理安全标准。如果您不能满足这些要求,则RODC允许您提供高速身份验证以访问本地应用程序和文件共享。它们还允许您限制存储在服务器上的凭据数量。受感染的服务器只会危害远程位置的用户。如果发生本地泄密,具有75,000个用户的完整DC会将所有这些用户暴露给所有用户。

如果您在较小的公司工作,那没什么大不了的。我之所以选择使用BitLocker来推出它们是因为RODC大大降低了安全风险。


1

基于此TechNet文章,我们将在DMZ中使用RODC 。在DMZ中使用RODC设置Web服务的新林。


0

主要是出于安全性的考虑,也为了速度。

看到简短的写在这里


2
我不同意“速度”这件事。如果用户需要针对“真实” DC进行身份验证,那么RODC实际上不会加快任何速度:在站点中拥有可写DC而不是RODC实际上会更快
Massimo

0

RODC包含您的AD的只读副本,并且您在没有IT员工在其中的分支机构中使用它的副本,因此不能保证服务器机房的安全性或完整性。如果RODC遭到破坏,那么您就可以放心,无论谁遭受破坏,只有在发现时处于原来的状态,才能访问您的AD。对其所做的任何更改都不会复制回您的主DC。这意味着,无论谁妥协,都无法做一些令人讨厌的事情,例如将自己提升为Domain Admin,锁定自己的管理员,以及在整个网络中采用邪恶的方式。


“不复制所做的任何更改”是什么意思?如果我可以获得对AD的管理访问权,而这根本是更改所有内容所必需的,那么我可以将ADUC连接到“真实的” DC(或RDP)中,然后直接在其中进行更改。而且,如果我无法获得管理访问权限,即使我的桌子上有DC,我也无能为力。
Massimo 2009年

2
@Massimo-是的,您是对的。您正在寻找建立RODC的令人信服的理由,但没有一个。它具有一些附加的安全功能,可帮助减轻分支机构的安全性,实际上,如果您那里没有DC,并且对它的安全性一无所知,则实际上仅需要将其部署在那里。
TheCleaner

@Massimo您无需对AD进行管理访问即可更改任何内容-从DVD引导,您可以直接写入AD数据库。
理查德·加兹登

0

RODC对大型企业组织很有用,像Novell eDirectory这样的竞争企业Directory服务已经拥有只读副本多年了。


0

RODC的另一个优点是,当您进行一些灾难恢复时,它们将允许您拥有可用的域控制器,其中包括拆除所有常规域控制器以重建活动目录。在这种情况下,您不必关闭RODC。

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.