成人AV在线无码|婷婷五月激情色,|伊人加勒比二三四区|国产一区激情都市|亚洲AV无码电影|日av韩av无码|天堂在线亚洲Av|无码一区二区影院|成人无码毛片AV|超碰在线看中文字幕

WIN2000 server 域控制器安裝教程

WIN2000 server 域控制器安裝教程控制器, server, 教程how two: 四種AD 安裝的情況以及配置方法(簡易版)----------------看到論壇里面很多人問AD 使用中

WIN2000 server 域控制器安裝教程

控制器, server, 教程

how two: 四種AD 安裝的情況以及配置方法(簡易版)

----------------

看到論壇里面很多人問AD 使用中出現(xiàn)問題,比如找不到另一臺域控制器,其實很多問題是安裝AD 不當造成的,有些和DNS 也有關系。

AD 涉及的內(nèi)容還是比較多的,所以今晚寫一個簡易的安裝AD 的步驟出來。AD 有問題的時候可以check 一下,看安裝是否正確。

我這里寫的比較簡單,主要是沒有詳細寫關于DNS delegate如何做,所有場景均使用一個dns 服務器,如果要設置更詳細,可以參考win2000 dns white paper,微軟網(wǎng)站有下載。 另外個人建議,如果要管理好AD ,對DNS 還是要下一些功夫弄清楚。否則即使裝了,管理起來出問題也很難排錯。

----------------

----------------

環(huán)境:

兩臺win2k server,配置如下

1: 計算機名: server1

IP: 192.168.0.1

2: 計算機名: server2

IP: 192.168.0.2

--------

----------------情況一:單域,單域控制器--------------

目標:

將server1做成域控制器,域名為test.com ,server2作為member server

AD 需要DNS 的支持,DNS 可以在安裝AD 的前中后裝,建議在AD 安裝之前裝,并手動配置 (1A) 安裝DNS(server1上)

1:安裝DNS 服務。(如果是給forestroot 做DNS ,建議先將機器上原來的DNS 卸干凈,包括system32下DNS 目錄也刪掉。再安裝服務)

2:創(chuàng)建forward lookup zone,為test.com 。reverse lookup zone填網(wǎng)絡號192.168.0 3:設置兩個zone 允許dynamic update

4:在本地連接中將DNS 地址指向192.168.0.1

5:設置primary dns suffix為test.com

6:按照提示,restart ,建議一定重起。

7: 重起后發(fā)現(xiàn)test.com 中有server1的A 記錄,說明一切正常。反向zone 中有ptr 記錄 (需要注意的是,域名第一片和計算機名不要一樣,如果在計算機abc 上不要做abc.com ,否則默認情況下domain 的netbios 名和計算機的netbios 名會一樣)

(1B)

按照正常情況Dcpromo ,選擇安裝成新域的域控制器,新樹,新森林。

安裝過程中應不會提示任何諸如“DNS 找不到”的信息,這就正常了。

裝完AD 后看看DNS 的的test.com 內(nèi)是否有放置SRV 記錄的四個目錄,目錄名為TCP,UDP,MSDCS,Sites 。如果一個也沒有,重新啟動Net logon服務,如果

,

還是沒有,那裝得有問題。一般應該都是正常的。

同時查看事件查看器中是否有任何關于directory service的錯誤日志。

(1C) 將server2設置成member server

在server2上將dns 指向server1,修改primary dns suffix為test.com ,重起,然后將server2加入domian ,在server1上打開ad user and

computer ,其中computer 容器內(nèi)可以看到server2的計算機帳號。DNS 中也會有server2的A 記錄。查看事件查看器,確保無任何不良記錄。

----------------情況2,單域,兩個域控制器--------- 目標:server1作為第一臺域控制器,server2作為第二臺域控制器,域名test.com server1的安裝同1a ,1b 。

對于server2。

(2a )

1:安裝前,此機器屬于domain 或者工作組沒有關系。

2:將dns 指向server1(192.168.0.1)

3:修改primary suffix為test.com (suffix 是可以自動改,但是手動改總是放心些) 4:重起機器,建議一定重起。

5:檢查server1上的dns ,在test.com 這個zone 內(nèi)會發(fā)現(xiàn)server2的a 記錄。如果沒有,那配置有問題,可以用ipconfig/registerdns手動注冊,再看

有沒有,如果還是沒有,那就有問題了(dns 沒有按照1a 設置好)。

(2b )

1:dcpromo ,啟動向?qū)?/p>

2:選擇,安裝成一個已經(jīng)存在的域的另外一臺域控制器

3:按照提示,輸入身份,這個身份是enterprise admins的身份,也就是現(xiàn)在test.com 的administrator 以及其密碼

4:選擇要加入的domain ,這里是test.com

5:完成其他選項

(3c )

1:安裝后可以在ad user and computer (ad u&c)中的domain controller ou 中看見server1和server2的計算機帳號

2:dns 的test.com 的四個目錄(tcp udp msdcs sites ,里面為srv 記錄)中可以發(fā)現(xiàn)server2的srv 記錄。如果沒有,重起server2上的netlogon 服務

,同時可以嘗試用ipcpnfig /registerdns重新注冊。

3:可以在兩臺域控制器上添加新的,然后看相互復制是否正常。

4:當然,其他比如dcdiag ,repmonitor 等工具可以用來檢查一些問題,不過這是個簡易貼,就不說了阿。

5:查看事件查看器,確保無任何不良記錄。

----------------情況3,一個森林,一個樹,兩個域------ 安裝完后,森林內(nèi)有一棵樹,兩個domain :test.com, sub.test.com,其中server2為sub 的DC 。

關于test 。com 的安裝方法,仍然參照1a,1b

下面是將server2安裝成sub.test.com 的dc 。

3a)dns 配置

,

1:在server1的dns 上(簡易做法),創(chuàng)建sub.test.com 的zone ,設置動態(tài)更新為yes 2:將server2的dns 指向192。168。0。1

3:修改server2的primary dns suffix為sub.test.com

4:重起

5:在sub.test.com 這個zone 中找到server2的a 記錄

3b )

1:dcpromo

2:選擇安裝為新域的域控制器--放入一個已經(jīng)存在的樹

3:填入enterprise admin的身份信息(administrator/password/test.com)

4: 出來一個界面,讓填域名,上面是父域的名字(test.com ),中間填入sub, 下面自動完成,顯示全名為sub.test.com

5:完成其他選項

3c )

1:完成后,在server2的 ad user and computer中的domain controller ou中可以找到server2的計算機帳號

2:在dns 的sub.test.com 這個zone 中可以找到關于server2的srv 記錄(四個目錄),如果沒有,按3c-2的方法在注冊一次

3:看看server2上的ad domain and trust 工具中是否顯示出sub.test.com 這個domain (在test.com 下有個sub )

4:打開ad site and service看看是否有所有的site 信息,有,說明configuration 分區(qū)的復制大致沒有什么問題。

5:查看事件查看器,確保無任何不良記錄。

6:有其他問題,到論壇提問吧 ^_^

----------------------------情況4,一個森林,兩棵樹,兩個域--------- 安裝完成后,server1為test.com 的dc ,server2為lab.com 的dc

4a) 準備

1:在server1的dns 上創(chuàng)建lab.com 這個zone ,設置動態(tài)更新

2:將server2的dns 指向192。168。0。1

3:修改server2的primary dns suffix為lab.com

4:重起

5:在lab.com 這個zone 中找到server2的a 記錄

4b)

1:dcpromo

2:選擇安裝為新域的域控制器--新樹--放入一個已經(jīng)存在的森林

3:填入enterprise admin的身份信息(administrator/password/test.com)

4:填入樹名為lab.com

5:完成其他選項

4c)

1:完成后,在server2的 ad user and computer中的domain controller ou中可以找到server2的計算機帳號

2:在dns 的lab.com 這個zone 中可以找到關于server2的srv 記錄(四個目錄),如果沒有,按3c-2的方法在注冊一次

3:看看server2上的ad domain and trust工具中是否顯示出lab.com 這個domain

,

4:打開ad site and service看看是否有所有的site 信息,有,說明configuration 分區(qū)的復制大致沒有什么問題。

5:查看事件查看器,確保無任何不良記錄。

cisco 四種類型的網(wǎng)絡防火墻技術匯總

我們知道防火墻有四種類型:集成防火墻功能的路由器,集成防火墻功能的代理服務器,專用的軟件防火墻和專用的軟硬件結(jié)合的防火墻。Cisco 的防火墻解決方案中包含了四種類型中的第一種和第四種,即:集成防火墻功能的路由器和專用的軟硬件結(jié)合的防火墻。

一、 集成在路由器中的防火墻技術

1、 路由器IOS 標準設備中的ACL 技術

ACL 即Access Control Lis t(訪問控制列表),簡稱Access List(訪問列表),它是后續(xù)所述的IOS Firewall Feature Set 的基礎,也是Cisco 全線路由器統(tǒng)一界面的操作系統(tǒng)IOS (Internet Operation System,網(wǎng)間操作系統(tǒng))標準配置的一部分。這就是說在購買了路由器后,ACL 功能已經(jīng)具備,不需要額外花錢去買。

2、 IOS Firewall Feature Set(IOS 防火墻軟件包)

IOS Firewall Feature Set是在ACL 的基礎上對安全控制的進一步提升,由名稱可知,它是一套專門針對防火墻功能的附加軟件包,可通過IOS 升級獲得,并且可以加載到多個Cisco 路由器平臺上。

目前防火墻軟件包適用的路由器平臺包括Cisco 1600、1700、2500、2600和3600,均屬中、低端系列。對很多傾向與使用"all-in-one solution"(一體化解決方案),力求簡單化管理的中小企業(yè)用戶來說,它能很大程度上滿足需求。之所以不在高端設備上實施集成防火墻功能,這是為了避免影響大型網(wǎng)絡的主干路由器的核心工作--數(shù)據(jù)轉(zhuǎn)發(fā)。在這樣的網(wǎng)絡中,應當使用專用的防火墻設備。

Cisco IOS防火墻特征:

l 基于上下文的訪問控制(CBAC )為先進應用程序提供基于應用程序的安全篩選并支持最新協(xié)議

l Java能防止下載動機不純的小應用程序

l 在現(xiàn)有功能基礎上又添加了拒絕服務探測和預防功能,從而增加了保護

l 在探測到可疑行為后可向中央管理控制臺實時發(fā)送警報和系統(tǒng)記錄錯誤信息 l TCP/UDP事務處理記錄按源/目的地址和端口對跟蹤用戶訪問

l 配置和管理特性與現(xiàn)有管理應用程序密切配合

二、 專用防火墻--PIX

PIX (Private Internet eXchange )屬于四類防火墻中的第四種--軟硬件結(jié)合的防火墻,它的設計是為了滿足高級別的安全需求,以較好的性能價格比提供嚴密的、強有力的安全防范。除了具備第四類防火墻的共同特性,并囊括了IOS Firewall Feature Set的應有功能。 PIX 成為Cisco 在網(wǎng)絡安全領域的旗艦產(chǎn)品已有一段歷史了,它的軟硬件結(jié)構(gòu)也經(jīng)歷了較大的發(fā)展。現(xiàn)在的PIX 有515和520兩種型號(520系列容量大于515系列),從原來的僅支持兩個10M 以太網(wǎng)接口,到10/100M以太網(wǎng)、令牌環(huán)網(wǎng)和FDDI 的多介質(zhì)、多端口(最多4

,

個)應用;其專用操作系統(tǒng)從v5.0開始提供對IPSec 這一標準隧道技術的支持,使PIX 能與更多的其它設備一起共同構(gòu)筑起基于標準VPN 連接。

Cisco 的PIX Firewall 能同時支持16,000多路TCP 對話,并支持數(shù)萬用戶而不影響用戶性能,在額定載荷下,PIX Firewall的運行速度為45Mbps ,支持T3速度,這種速度比基于UNIX 的防火墻快十倍。

主要特性:

l 保護方案基于適應性安全算法(ASA ),能提供任何其它防火墻都不能提供的最高安全保護

l 將獲專利的" 切入代理" 特性能提供傳統(tǒng)代理服務器無法匹敵的高性能

l 安裝簡單,維護方便,因而降低了購置成本

l 支持64路同時連接,企業(yè)發(fā)展后可擴充到16000路

l 透明支持所有通用TCP/IP Internet 服務,如萬維網(wǎng)(WWW )文件傳輸協(xié)議(FTP )、Telnet 、Archie 、Gopher 和rlogin

l 支持多媒體數(shù)據(jù)類型,包括Progressive 網(wǎng)絡公司的Real Audio,Xing 技術公司的Steamworks ,White Pines公司腃USeeMe ,Vocal Te公司的Internet Phone,VDOnet 公司的VDOLive ,Microsoft 公司的NetShow 和Uxtreme 公司的Web Theater 2

l 支持H323兼容的視頻會議應用,包括Intel 的Internet Video Phone和Microsoft 的NetMeeting

l 無需因安裝而停止運行

l 無需升級主機或路由器

l 完全可以從未注冊的內(nèi)部主機訪問外部Internet

l 能與基于Cisco IOS的路由器互操作

三、 兩種防火墻技術的比較

IOS FIREWALL FEATURE SET PIX FIREWALL

網(wǎng)絡規(guī)模 中小型網(wǎng)絡,小于250節(jié)點的應用。 大型網(wǎng)絡,可支持多于500用戶的應用 工作平臺 路由器IOS 操作系統(tǒng) 專用PIX 工作平臺

性能 最高支持T1/E1(2M )線路 可支持多條T3/E3(45M )線路

工作原理 基于數(shù)據(jù)包過濾,核心控制為CBAC 基于數(shù)據(jù)包過濾,核心控制為ASA

配置方式 命令行或圖形方式(通過ConfigMaker ) 命令行方式或圖形方式(通過Firewall Manager)

應用的過濾 支持Java 小程序過濾 支持Java 小程序過濾

身份認證 通過IOS 命令,支持TACACS 、RADIUS 服務器認證。 支持TACACS 、RADIUS 集中認證

虛擬專網(wǎng)(VPN ) 通過IOS 軟件升級可支持IPSec 、L2F 和GRE 隧道技術,支持40或56位DES 加密。 支持Private Link或IPSec 隧道和加密技術

網(wǎng)絡地址翻譯(NAT ) 集成IOS Plus實現(xiàn) 支持

冗余特性 通過路由器的冗余協(xié)議HSRP 實現(xiàn) 支持熱冗余

自身安全 支持Denial-of-Service 支持Denial-of-Service

代理服務 無,通過路由器的路由功能實現(xiàn)應用 切入的代理服務功能

管理 通過路由器的管理工具,如Cisco Works 通過Firewall Manager實現(xiàn)管理 審計功能 一定的跟蹤和報警功能 狀態(tài)化數(shù)據(jù)過濾,可通過Firewall Manager 實現(xiàn)較好

,

的額監(jiān)控、報告功能

四、 Centri防火墻

主要特性:

l 核心代理體系結(jié)構(gòu)

l 針對Windows NT定制TCP/IP棧

l 圖形用戶結(jié)構(gòu)可制訂安全政策

l 可將安全政策拖放到網(wǎng)絡、網(wǎng)絡組、用戶和用戶組

l ActiveX、Java 小應用程序、Java 和Vb 模塊

l 通用資源定位器(URL )模塊

l 端口地址轉(zhuǎn)換

l 網(wǎng)絡地址轉(zhuǎn)換

l 透明支持所有通用TCP/IP應用程序,包括WWW 、文件傳輸協(xié)議(FTP )Telnet 和郵件 l 為Web 、Telnet 和FTP 提供代理安全服務

l 根據(jù)IP 地址、IP 子網(wǎng)和IP 子網(wǎng)組進行認證

l 使用sl 口令和可重復使用口令Telnet 、Web 和ftp 提供聯(lián)機用戶認證

l 使用Windows NT對所有網(wǎng)絡服務進行帶外認證

l 防止拒絕服務型攻擊,包括SYN Flood、IP 地址哄騙和Ping-of-Death

進入PIX 系統(tǒng);此時系統(tǒng)提示pixfirewall>。

3. 輸入命令:enable, 進入特權模式,此時系統(tǒng)提示為pixfirewall#。

4. 輸入命令: configure terminal,對系統(tǒng)進行初始化設置。

5. 配置以太口參數(shù):

interface ethernet0 auto (auto 選項表明系統(tǒng)自適應網(wǎng)卡類型 )interface ethernet1 auto

6. 配置內(nèi)外網(wǎng)卡的IP 地址:

ip address inside ip_address netmask

ip address outside ip_address netmask

7. 指定外部地址范圍:

global 1 ip_address-ip_address

8. 指定要進行要轉(zhuǎn)換的內(nèi)部地址:

nat 1 ip_address netmask

9. 設置指向內(nèi)部網(wǎng)和外部網(wǎng)的缺省路由

route inside 0 0 inside_default_router_ip_address

route outside 0 0 outside_default_router_ip_address

10. 配置靜態(tài)IP 地址對映:

static outside ip_address inside ip_address

11. 設置某些控制選項:

conduit global_ip port<-port> protocol foreign_ip global_ip 指的是要控制的地址

port 指的是所作用的端口,其中0代表所有端口

protocol 指的是連接協(xié)議,比如:TCP 、UDP 等

foreign_ip 表示可訪問global_ip的外部ip ,其中表示所有的ip 。

12. 設置telnet 選項:

,

telnet local_ip

local_ip 表示被允許通過telnet 訪問到pix 的ip 地址(如果不設此項, PIX的配置只能由consle 方式進行)。

13. 將配置保存:

wr mem

14. 幾個常用的網(wǎng)絡測試命令:

#ping

#show interface 查看端口狀態(tài)

#show static 查看靜態(tài)地址映射

六、PIX 與路由器的結(jié)合配置

(一)、PIX 防火墻

1、設置PIX 防火墻的外部地址:

ip address outside 131.1.23.2

2、設置PIX 防火墻的內(nèi)部地址:

ip address inside 10.10.254.1

3、設置一個內(nèi)部計算機與Internet 上計算機進行通信時所需的全局地址池: global1 131.1.23.10-131.1.23.254

4、允許網(wǎng)絡地址為10.0.0.0的網(wǎng)段地址被PIX 翻譯成外部地址:

nat 110.0.0.0

5、網(wǎng)管工作站固定使用的外部地址為131.1.23.11:

static 131.1.23.11 10.14.8.50 6、允許從RTRA 發(fā)送到到網(wǎng)管工作站的系統(tǒng)日志包通過PIX 防火墻: conduit 131.1.23.11514 udp 131.1.23.1 255.255.255.255 7、允許從外部發(fā)起的對郵件服務器的連接(131.1.23.10):

mailhost 131.1.23.10 10.10.254.3

8、允許網(wǎng)絡管理員通過遠程登錄管理IPX 防火墻:

telnet 10.14.8.50

9、在位于網(wǎng)管工作站上的日志服務器上記錄所有事件日志:

syslog facility 20.7

syslog host 10.14.8.50

(二)、路由器RTRA

RTRA 是外部防護路由器,它必須保護PIX 防火墻免受直接攻擊,保護FTP/HTTP服務器,同時作為一個警報系統(tǒng),如果有人攻入此路由器,管理可以立即被通知。

1、阻止一些對路由器本身的攻擊:www.stcore.com

no service tcps mall-servers

2、強制路由器向系統(tǒng)日志服務器發(fā)送在此路由器發(fā)生的每一個事件,包括被存取斜砭芫? 陌? 吐酚善髖渲玫母謀?;这庚f? 骺梢宰魑? 韻低徹芾碓鋇腦縉讜ぞ?? な居腥嗽謔醞脊セ髀酚善鰨? 蛘咭丫? ト肼酚善鰨?? 謔醞脊セ鞣闌鵯劍?BR>logging trapde bugging

3、此地址是網(wǎng)管工作站的外部地址,路由器將記錄所有事件到此主機上: logging 131.1.23.11

,

4、保護PIX 防火墻和HTTP/FTP服務器以及防衛(wèi)欺騙攻擊(見存取列表): enable secret xxxxxxxxxxx

interface Ethernet 0

ipaddress 131.1.23.1 255.255.255.0

interfaceSerial 0

ip unnumbered ethernet 0

ip access-group 110 in

5、禁止任何顯示為來源于路由器RTRA 和PIX 防火墻之間的信息包,這可以防止欺騙攻擊:

access-list 110 deny ip 131.1.23.0 0.0.0.255 anylog

6、防止對PIX 防火墻外部接口的直接攻擊并記錄到系統(tǒng)日志服務器任何企圖連接PIX 防火墻外部接口的事件:

access-list 110 deny ip any host 131.1.23.2 log

7、允許已經(jīng)建立的TCP 會話的信息包通過:

access-list 110 permit tcp any 131.1.23.0 0.0.0.255 established

8、允許和FTP/HTTP服務器的FTP 連接:

access-list 110 permit tcp any host 131.1.23.3 eq ftp

9、允許和FTP/HTTP服務器的FTP 數(shù)據(jù)連接: access-list 110 permit tcp any host 131.1.23.2 eq ftp-data 10、允許和FTP/HTTP服務器的HTTP 連接: access-list 110 permit tcp any host 131.1.23.2 eq www

11、禁止和FTP/HTTP服務器的別的連接并記錄到系統(tǒng)日志服務器任何企圖連接FTP/HTTP的事件:

access-list 110 deny ip any host 131.1.23.2 log

12、允許其他預定在PIX 防火墻和路由器RTRA 之間的流量:

access-list 110 permit ip any 131.1.23.0 0.0.0.255

13、限制可以遠程登錄到此路由器的IP 地址:

line vty 0 4

login

password xxxxxxxxxx

access-class 10 in

14、只允許網(wǎng)管工作站遠程登錄到此路由器,當你想從Internet 管理此路由器時,應對此存取控制列表進行修改:

access-list 10 permit ip 131.1.23.11

(三)、路由器RTRB

RTRB 是內(nèi)部網(wǎng)防護路由器,它是你的防火墻的最后一道防線,是進入內(nèi)部網(wǎng)的入口。

1、記錄此路由器上的所有活動到網(wǎng)管工作站上的日志服務器,包括配置的修改: logging trap debugging

logging 10.14.8.50

,

2、允許通向網(wǎng)管工作站的系統(tǒng)日志信息:

interface Ethernet 0 ip address 10.10.254.2 255.255.255.0 no ip proxy-arp ip access-group 110 in

access-list 110 permit udp host 10.10.254.0 0.0.0.255

3、禁止所有別的從PIX 防火墻發(fā)來的信息包:

access-list 110 deny ip any host 10.10.254.2 log

4、允許郵件主機和內(nèi)部郵件服務器的SMTP 郵件連接:

access-list permit tcp host 10.10.254.31 0.0.0.0 0.255.255.255 eq smtp

5、禁止別的來源與郵件服務器的流量:

access-list deny ip host 10.10.254.31 0.0.0.0 0.255.255.255

6、防止內(nèi)部網(wǎng)絡的信任地址欺騙:

access-list deny ip any 10.10.254.0 0.0.0.255

7、允許所有別的來源于PIX 防火墻和路由器RTRB 之間的流量:

access-list permit ip 10.10.254.0 0.0.0.255 10.0.0.0 0.255.255.255

8、限制可以遠程登錄到此路由器上的IP 地址:

line vty 0 4

login

password xxxxxxxxxx

access-class 10 in

9、只允許網(wǎng)管工作站遠程登錄到此路由器,當你想從Internet 管理此路由器時,應對此存取控制列表進行修改:

access-list 10 permit ip 10.14.8.50

按以上設置配置好PIX 防火墻和路由器后,PIX 防火墻外部的攻擊者將無法在外部連接上找到可以連接的開放端口,也不可能判斷出內(nèi)部任何一臺主機的IP 地址,即使告訴了內(nèi)部主機的IP 地址,要想直接對它們進行Ping 和連接也是不可能的。這樣就可以對整個內(nèi)部網(wǎng)進行有效的保護

收藏 分享 評分

標簽: