05 rozdzial 04 nzig3du5fdy5tkt5 Nieznany (2)

background image

Pojęcie domen
Windows NT

h

Podstawowe założenia domeny
Co to jest domena? Jak działa? Różne
składniki domeny. Wprowadzenie do
usług katalogowych Windows NT.

h

Zalety domen

Przyczyny stosowania domen.

Podstawowe wiadomości o domenach były tre-
ścią rozdziału drugiego. W niniejszym rozsze-
rzamy podane tam informacje i pokażemy jak
tworzyć i zarządzać domenami. Zaczniemy od
przyjrzenia się podstawowym elementom, to jest
kontrolerom i stacjom roboczym. Przedyskutu-
jemy dlaczego system domen jest lepszy od
układu opartego na pojedynczych serwerach.
Na koniec omówimy niektóre szczegóły, typu
jak utworzyć domenę lub jak działa jej system
kont.

Zalety środowiska opartego o domeny

h

Tworzenie domen

Planowanie rozwiązań. Problemy,
o których należy pamiętać. Zagadnienia
typu: rozmiar serwera i rozmieszczenie za-
sobów.

h

Konta użytkowników domeny
Tworzenie kont użytkowników o różnych
właściwościach. Analiza rozwiązań służą-
cych konfiguracji kont użytkownika.

h

Jak pracują grupy
Jak stosowanie grup zmienia zasady pracy
administratora przy udostępnianiu zaso-
bów. Predefiniowane grupy Windows NT.
Przyznawanie uprawnień administracyj-
nych grupom użytkowników.

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

92

Co to jest domena?

Domeny służą do podziału sieci środowiska Windows NT na logiczne
grupy komputerów. Zarządzanie tymi grupami umożliwia udostępnianie
zasobów w oparciu o przynależność do domeny. W tym rozdziale omó-
wimy bliżej problemy poruszone ogólnie w rozdziale drugim.

Po pierwsze, nie należy mylić domen Windows NT z domenami UNIX-
owymi. Są to zupełnie odrębne pojęcia. Domena w systemie UNIX to po
prostu metoda nazywania komputerów, działających w sieci intranetowej
TCP/IP. Przede wszystkim jest używana przez usługę katalogowa DNS
(Domain Name Service), która grupuje hosty UNIX-owe (lub inne hosty
TCP/IP) pod „nazwą domeny”, co umożliwia ich łatwe wyszukiwanie
oraz identyfikowanie za pomocą przyjaznych nazw zamiast adresów IP.

Z drugiej strony: Domena Windows NT jest grupą serwerów działających
pod kontrolą systemu operacyjnego Windows NT Server, wykorzystującą
wspólną bazę kont użytkowników oraz wspólną strategię ochrony. Do-
mena może zawierać inne komputery, które nie posługują się systemem
operacyjnym Windows NT ale na przykład Windows NT Workstation
lub MS OS/2 LAN Manager. Takie stacje mogą być składnikami domeny,
umożliwiając użytkownikom dostęp do zasobów lokalnych w oparciu
o konta użytkowników domeny.

Administratorzy mogą łatwo przydzielać dostęp do zasobów znajdują-
cych się na różnych serwerach jednej domeny. Możliwość korzystania
z zasobów domeny nie jest uzależniona systemem operacyjnym na stacji
użytkownika. Przywileje dostępu przyznane użytkownikowi związane są
bezpośrednio z kontem użytkownika w domenie. Przed przyznaniem
dostępu do obiektu domeny, na przykład katalogu lub drukarki, każdo-
razowo sprawdzana jest tożsamość użytkownika oraz przyznane mu
upoważnienia do zasobów. Wymienione rozwiązania są przykładami
funkcji, realizowanych przez program Windows NT Server Directory
Service (program usług katalogowych serwera NT). Oto najważniejsze
cechy programu:

„

Pojedyncza rejestracja w domenie. Użytkownik nie musi stosować róż-
nych haseł i identyfikatorów, aby uzyskać dostęp do zasobów leżą-
cych na różnych serwerach. Nazwa konta w domenie i odpowiadające
mu hasło otwierają drogę do wszystkich zasobów domeny, do których
użytkownik ma odpowiednie uprawnienia.

„

Scentralizowana administracja. System usług katalogowych Windows
NT umożliwia zarządzanie z jednego miejsca wszystkimi zasobami
sieci oraz bazą kont użytkowników. Zadania administracyjne można,
w razie potrzeby, wykonywać z różnych stacji.

background image

Pojęcie domen Windows NT

93

„

Bazy danych chronionych kont. Informacje zawarte w bazie są bezpiecz-
ne dzięki kopiom rozmieszczonym na innych serwerach domeny NT.
Bazy danych o użytkownikach oraz inne informacje niezbędne
z punktu widzenia ochrony są kopiowane w czasie rzeczywistym.

Domena jest głównym segmentem, na którym opiera się system usług
katalogowych Windows NT. Baza danych chronionych kont użytkowni-
ków (SAM), jest przechowywana w specjalnych zbiorach rejestrów
o nazwie hives (roje) na specjalnych serwerach Windows NT, pełniących
rolę kontrolerów domeny. W instalacjach Windows NT rozróżnia się dwa
rodzaje kontrolerów domeny:

„

Główny kontroler domeny (PDC). W każdej domenie jest jeden serwer
pełniący rolę kontrolera głównego. Rejestry głównego kontrolera za-
wierają oryginał zbiorów hives, zawierających informacje systemu
ochrony całej domeny.

„

Zapasowy kontroler domeny (BDC). W każdej domenie może być wiele
zapasowych kontrolerów domeny. Zaleca się, aby nawet w małych in-
stalacjach funkcjonował przynajmniej jeden. Kontrolery zapasowe
przechowują kopię oryginalnych plików hive i mogą weryfikować
użytkowników rejestrujących się w domenie. Dzięki zapasowym ko-
piom bazy danych chronionych kont, w razie awarii głównego kontro-
lera domeny, kontrolery zapasowe zapewniają bezpieczny dostęp
użytkowników do sieci.

Nie można modyfikować bazy danych chronionych kont, ani innych in-
formacji o zasobach znajdujących się w rejestrach zapasowego kontrolera
domeny. Wszystkie zmiany muszą być realizowane w zbiorach hive kon-
trolera głównego. Bez względu na miejsce, w którym administrator uru-
chomi usługę User Manager for Domains, skutkiem będzie otwarcie od-
powiednich zbiorów rejestru głównego kontrolera domeny. Na przykład:
Serwer o nazwie CORP1 jest głównym kontrolerem domeny ADMIN;
serwer CORP2 pełni w tej domenie rolę kontrolera zapasowego. Przypu-
śćmy, że administrator zarejestrowany na serwerze CORP2 chce założyć
nowe konto i uruchamia program User Manager for Domains. Mimo
udostępnienia usługi na serwerze CORP2, modyfikacje będą realizowane
w rejestrach głównego kontrolera domeny CORP1. Zbiory hive znajdują-
ce się na kontrolerze zapasowym nie mogą być bezpośrednio modyfiko-
wane, gdyż są jedynie kopiami do odczytu (read-only) oryginalnych
zbiorów serwera CORP1.

Jeśli z jakiegoś powodu nie jest dostępny serwer PDC, to baza danych
o kontach nie może być modyfikowana. Jeśli w poprzednim przykładzie
serwer CORP1 byłby odłączony, to administrator będzie co prawda zdol-
ny uruchomić menedżera użytkowników, ale otrzyma komunikat, że

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

94

PDC jest niedostępny i jakiekolwiek zmiany bazy danych nie mogą być
aktualnie zrealizowane.

Czy w takim razie awaria PDC uniemożliwia administrowanie domeną?
Nie, gdyż korzystając z funkcji menedżera serwera dowolnego kontrolera
zapasowego można go podnieść do roli głównego kontrolera domeny.
Od tej chwili bazy danych nowego kontrolera głównego (zbiory hives)
staną się oryginałami baz danych domeny. Wszystko co mówiliśmy
o głównym kontrolerze domeny, dotyczy od chwili zmiany nowego ser-
wera głównego.

Ostrzeżenie

Podniesienie rangi kontrolera zapasowego może nastąpić przy odłączonym
kontrolerze głównym. Jeśli jednak na poprzednim PDC były wprowadzone
zmiany, które ze względu na brak komunikacji nie zostały skopiowane na
kontroler zapasowy, to zostaną stracone. Lepiej więc, planując konserwację PDC,
podnieść rangę jednego z kontrolerów zapasowych (obniżając jednocześnie rolę
dotychczasowego PDC) w chwili, gdy oba serwery „widzą się wzajemnie”.
Wszystkie zmiany dotyczące kont zostaną skopiowane i przeniesione na
kontrolery zapasowe, przed ewentualnymi zmianami statusu kontrolerów
domeny.

Komputer z systemem operacyjnym Windows NT Workstation może być
elementem domeny. Chociaż może posiadać bazę danych kont, nie może
być ona wykorzystana do żadnych zadań weryfikujących rejestrację
w sieci. Windows NT Workstation zawiera swoją własną bazę danych
kont, niezależną od innych komputerów. Jeśli nie jest wymagany dostęp
lokalnych użytkowników stacji roboczej do zasobów domeny, to lokalna
baza kont nie musi współdziałać ze środowiskiem domeny. Jeśli jednak
zachodzi taka potrzeba, to zasoby stacji roboczej można połączyć
z zasobami domeny, uzyskując następujące korzyści:

„

Stacja robocza zyskuje zdolność rozpoznawania kont domeny razem
z kontami lokalnymi. Oznacza to, że osoby mające konta w domenie,
mogą rejestrować się na stacji roboczej, tak jak użytkownicy lokalni.

„

Użytkownik domeny może uzyskać zdalny dostęp do zasobów stacji
roboczej. Dzieje się tak dlatego, że uprawnienia do plików i innych za-
sobów stacji roboczej mogą zostać przyznane kontom domeny, a nie
jedynie kontom użytkowników lokalnych.

„

Członkowie grupy administratorów domeny mogą administrować
zasobami stacji roboczej. Takie rozwiązanie umożliwia scentralizowa-
ne zarządzanie zarówno domeną jak i stacjami lokalnymi Windows
NT Workstation.

background image

Pojęcie domen Windows NT

95

Innym systemem operacyjnym mogącym współpracować z domeną
Windows NT jest OS/2 LAN Manager Server. Mając w spadku komputer
z tym systemem, możemy go wykorzystać nawet jako zapasowy kontro-
ler domeny. Rola PDC jest jednak zawarowana wyłącznie dla Windows
NT Server.

Komputery, pracujące pod kontrolą Windows for Workgroups, Windows
95 oraz MS-DOS mogą współpracować z domeną, jako pełnowartościowe
elementy grupy roboczej. Na przeglądarkach sieciowych są widziane pod
tą nazwą domeny, w której są zarejestrowane. Na przykład: Rejestrujemy
się w domenie ADMIN ze stacji Windows 95; Administrator sieci ustawił
wszystkie stacje robocze WfW, Win 95 oraz MS-DOS jako elementy do-
meny, w której się rejestrują. (Wyznaczając nazwę domeny ADMIN jako
sieciowy parametr konfiguracyjny workgroup stacji roboczej). Dowolny
użytkownik przeglądający zasoby sieci przy pomocy przeglądarki (np.
Network Neighborhood) zobaczy naszą stację roboczą jako element do-
meny ADMIN. Opisaną metodę można wykorzystać do skonfigurowania
wszystkich komputerów sieci.

Jak zobaczymy, domeny mogą tworzyć cały system połączony wzajem-
nymi relacjami upoważnienia. Takie rozwiązanie umożliwia dostęp do
zasobów jednej domeny przez użytkowników mających konta na innej.
Odpowiednie zastosowanie domen oraz ustanowienie przemyślanych
relacji upoważnienia pozwala skutecznie zarządzać siecią. W następnej
części rozdziału przejrzymy kilka argumentów przemawiających za sto-
sowaniem domen.

Dlaczego domeny?

Rozwiązania strukturalne, polegające na wykorzystaniu domen, mają
liczne zalety w porównaniu z sieciami zbudowanymi na bazie oddziel-
nych serwerów. W przypadku sieci z oddzielnymi serwerami, użytkow-
nik pragnący otrzymać dostęp do zasobów sieciowych ze swojej stacji
roboczej, musi zarejestrować się na serwerze zarządzającym tymi zaso-
bami. Przechodzi całą procedurę weryfikacyjną związaną z wprowa-
dzeniem nazwy konta i odpowiedniego hasła. Aby skorzystać z usług
innego serwera, cały proces trzeba zacząć od początku. W małej sieci,
z nieliczną grupą użytkowników, takie rozwiązanie jest jeszcze do znie-
sienia, w dużej instalacji jest koszmarem.

W dużych sieciach potrzebna jest jedna baza danych użytkowników,
umożliwiająca weryfikację uprawnień do zasobów wielu serwerów. Eli-
minuje to potrzebę mnożenia kont przeznaczonych dla jednego użyt-
kownika. Jedno konto z właściwie dobranymi uprawnieniami powinno

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

96

umożliwić użytkownikowi dostęp do usług wszystkich serwerów dome-
ny.

Innym argumentem przemawiającym za domenami jest scentralizowanie
administracji kontami i zasobami. Eliminuje to zbędny wysiłek admini-
stratorów, związany z tworzeniem i utrzymaniem indywidualnych kont
na wielu oddzielnych serwerach. Konto użytkownika tworzy się jeden
raz dla całej domeny. Wszystkich indywidualnych pełnomocnictw dla
konta można udzielać z jednego miejsca, przy pomocy tych samych na-
rzędzi administracyjnych. Programy do zarządzania siecią mogą być
uruchamiane z dowolnego serwera Windows NT, o ile tylko główny kon-
troler domeny pozostaje operatywny.

Ważnym zadaniem administratorów jest (a przynajmniej powinna być)
ochrona bazy danych użytkowników. Nawet w sieci o małej liczbie kont
myśl o konieczności odtworzenia bazy może spędzić sen z oczu admini-
stratora. Aby zabezpieczyć się przed utratą bazy pojedynczego serwera,
konieczne jest sporządzanie częstych archiwizacji. W razie awarii dys-
ków, powodującej utratę bazy użytkowników, odpowiednie pliki mogą
być odtworzone dopiero po usunięciu uszkodzenia. Dane o kontach
wprowadzanych lub konfigurowanych między ostatnią archiwizacją
a awarią są stracone. W sieciach o setkach kont jest to sytuacja nie do
pomyślenia, nie wspominając o stratach wynikłych z braku dostępności
zasobów systemu.

Domeny rozwiązują i ten problem dzięki natychmiastowej - online - ar-
chiwizacji bazy chronionych kont (SAM). Jak już mówiliśmy pomysł po-
lega na zastosowaniu kilku serwerów współużytkujących bazę kont. Je-
den z nich jest wyznaczony na główny kontroler domeny i fizycznie
przechowuje oryginał bazy chronionych kont. Pozostałe serwery posiada-
ją kopie bazy, która jest aktualizowana z dużą częstotliwością. System
zapewnia integralność bazy kont, nawet w przypadku awarii lub ko-
nieczności odłączenia głównego kontrolera domeny. Korzyścią dla użyt-
kowników jest możliwość rejestracji w sieci i otrzymania autoryzowane-
go dostępu do zasobów niezależnie od serwera weryfikującego upraw-
nienia.

Tworzenie domen

Uzbrojeni w wiedzę „dlaczego?” odpowiemy sobie na pytanie „jak?”.
Tworzenie domeny jest prostą procedurą realizowaną w procesie instala-
cji systemu Windows NT Server. Jedno z pytań konfiguracyjnych, na
jakie trzeba odpowiedzieć instalując system operacyjny, dotyczy roz-
strzygnięcia, czy serwer ma być dołączony do istniejącej domeny, czy też

background image

Pojęcie domen Windows NT

97

zakładamy nową domenę. W pierwszym przypadku serwer stanie się
zapasowym kontrolerem domeny (BDC), w drugim - głównym (PDC).
Jedyną dodatkową czynnością związaną z tworzeniem głównego kontro-
lera domeny jest wprowadzenie unikatowej nazwy domeny oraz hasła
dla konta jej administratora. Chociaż tworzenie domen jest proste, to
chwila namysłu przed rozpoczęciem instalacji pozwoli uniknąć ewentu-
alnych problemów.

Przed zaimplementowaniem domeny, zwłaszcza mającej świadczyć
usługi wielu użytkownikom, należy właściwie zaplanować skalę rozwią-
zań oraz rozmieszczenie serwerów. Jedną z pozycji wymagającą analizy
przy skalowaniu systemu jest oszacowanie niezbędnej liczby kontrolerów
domeny. Zbyt mała liczba kontrolerów w domenie powoduje, że są one
zbyt zajęte i użytkownicy mają trudności z weryfikacją dostępu do sieci.
Rozwiązanie problemu wymaga uwzględnienia następujących czynni-
ków:
„

Liczba przewidywanych kont w domenie

„

Konfiguracja serwerów przewidzianych do roli kontrolerów domeny.

Aktualnie domena Windows NT może zawierać 40 000 kont. Nie oznacza
to wcale, że tylu użytkowników może mieć konta na jednej domenie.
Pojęcie konta oznacza bowiem zarówno konta indywidualne, jak i konta
komputerów oraz grup.

Konta komputerowe reprezentują urządzenie w sieci, na przykład Win-
dows NT Workstation, która jest elementem domeny. Dołączenie do do-
meny komputera z Windows NT Server lub Workstation powoduje wy-
znaczenie mu identyfikatora bezpieczeństwa (SID - Security ID)
w sposób analogiczny jak odbywa się przyznawanie SID przy dołączaniu
nowego użytkownika do bazy chronionych kont. Odnotujmy, że stacje
robocze WfW, Win95 i MS-DOS są widziane, za pośrednictwem progra-
mu Server Manager, jako elementy domeny, ale nie posiadają w niej kon-
ta.

Predefiniowane grupy Windows NT (na przykład grupa administrato-
rów domeny Domain Admins) oraz wszystkie grupy użytkowników
utworzone przez administratorów mają również przyznany numer SID.
Liczbę takich kont należy również uwzględnić w rachunkach.

Podsumowując: na liczbę kont w domenie składają się konta indywidu-
alne, konta komputerów oraz konta grup. Można przyjąć, że z jednej
domeny może korzystać około 25 000 indywidualnych użytkowników.
Jeśli przewidujemy, że z usług sieci będzie korzystać więcej użytkowni-
ków, należy podzielić ich konta między odpowiednią liczbę domen.
Windows NT umożliwia podzielenie kont użytkowników między dwie
lub więcej domen, przy użyciu modelu z kilkoma domenami głównymi

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

98

(Multiplay Master Domain Model). O różnych modelach struktury domen
będziemy się uczyć w rozdziale piątym.

Ważnym zagadnieniem związanym z liczbą kont w domenie jest mak-
symalny rozmiar pliku zawierającego SAM. Jak pamiętamy, SAM jest
zbiorem binarnym, umieszczonym w strukturze rejestrów kontrolerów
domeny. Im więcej kont w domenie, tym większy jest rozmiar pliku. Jeśli
rozmiar zbioru jest większy od 40 MB, to ładowanie go do pamięci może
zająć nawet kilka minut. Problem wiąże się ściśle z przyjętymi rozwiąza-
niami sprzętowymi - odpowiednią wielkością pamięci oraz szybkością
procesora. Tabela 4.1 ilustruje przestrzeń jaką zajmują różne rodzaje
kontw pliku SAM.

Tabela 4.1 Przestrzeń wykorzystywana przez obiekty kont w pliku SAM

Rodzaj konta

Zajmowana przestrzeń

Konto użytkownika

1,0 kB

Konto grupy globalnej

512 B plus 12 B na każdego członka grupy

Konto grupy lokalnej

512 B plus 12 B na każdego członka grupy

Konto komputera

0,5 kB

Tabela umożliwia oszacowanie wielkości pliku SAM. Wiedząc już, jakie
są rozmiary bazy danych chronionych kont, możemy zastanowić się nad
wymaganiami stawianymi komputerom przeznaczonym na kontrolery
domeny. Tabela 4.2 zawiera informacje o zalecanych minimalnych wy-
maganiach sprzętowych w zależności od rozmiaru pliku SAM:

Tabela 4.2 Zalecane minimalne wymagania konfiguracyjne komputerów
przeznaczonych na kontrolery domeny

Konta
użytkowników

Konta
komputerów

Konta
grup

Rozmiar
SAM

CPU Rozmiar

Pamięci

2 000

2 000

30

3,12 486/33

32

MB

5 000

10 000

100

10,4 486/66

32

MB

7 500

7 500

100

11,3 Pentium,MIPS,

Alpha AXP

32 MB

10 000

10 000

150

15,6 Pentium,MIPS,

Alpha AXP

48 MB

25 000

25 000

200

38,3

Pentium,MIPS,
Alpha AXP

96 MB

40 000

0

0

40

Pentium,MIPS,
Alpha AXP

128 MB

Kolejnym czynnikiem, na który należy zwrócić uwagę, jest rozmieszcze-
nie serwerów. Sieci coraz częściej wykraczają poza pomieszczenia jedne-
go biura, rozciągając się na całe miasta a nawet kraje. Domena Windows

background image

Pojęcie domen Windows NT

99

NT może zawierać serwery i stacje robocze, które są od siebie fizycznie
rozdzielone siecią rozległą. Nawet jeśli połączenia odległe są realizowane
z dużą prędkością transmisji, to i tak jest ona niewielka w porównaniu
z dużymi prędkościami transmisji w sieci lokalnej (10 MB/sec dla Ether-
net czy 16 MB/sek w technologii Token Ring). Z tego powodu pożąda-
nym rozwiązaniem jest umieszczanie kontrolerów domeny w tej samej
sieci lokalnej (z dużą prędkością transmisji) co stacje robocze użytkowni-
ków. Jeśli kontroler obecny jest w sieci lokalnej, to weryfikacja użytkow-
nika rejestrującego się w domenie nie musi odbywać się za pośrednic-
twem wolnych połączeń sieci rozległej. Ograniczamy w ten sposób ruch
w sieci rozległej, oszczędzając bezcenne pasmo komunikacyjne.

Główny kontroler domeny jest zazwyczaj umieszczony w tym samym
segmencie sieci, w którym pracuje administrator. Pamiętamy, że wszelkie
zmiany kont są realizowane na PDC. Jeśli główny kontroler domeny
znajduje się w Przemyślu, a administrator pracuje w Szczecinie, to zanim
zostanie zrealizowana jakakolwiek zmiana w bazie kont, musi być na-
wiązane połączenie siecią rozległą między oddalonymi segmentami sieci.
Umieszczenie głównego kontrolera domeny w tej samej sieci lokalnej,
w której jest podłączona stacja robocza administratora, eliminuje potrze-
bę wykonywania prac administracyjnych za pośrednictwem wolnej sieci
rozległej i oszczędza pasmo, wykorzystywane do zdalnych połączeń.

Uwaga

Pewien ruch w sieci generują same kontrolery, które muszą się ze sobą
komunikować celem synchronizacji i uaktualniania kopii SAM.

Planując rozmieszczenie zapasowych kontrolerów domeny, należy
uwzględnić następujące czynniki:
„

Szybkość połączeń w sieci rozległej (WAN)

„

Stopień niezawodności połączeń odległych

„

Lokalizację użytkowników i wymagania weryfikacyjne

„

Liczbę użytkowników w każdej sieci lokalnej

„

Dostępność zasobów lokalnych

Jak łatwo odgadnąć możliwe są różne rozwiązania struktury domen. Do
określenia zależności między domenami służą relacje upoważnienia.
Konfiguracja relacji upoważnienia zależy od założonego modelu struktu-
ralnego. Możliwe są różnorodne rozwiązania. Od modelu z jedną dome-
ną (Single Domain Model), w którym oczywiście zbędne są wszelkie relacje
między domenami, do modelu w którym wszystkie domeny są w pełni
upoważnione (Complete Trust Domain Model). Oczywiste jest, że rozmiesz-

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

100

czenie kontrolerów domeny zależy od przyjętej struktury domen. Szcze-
gółową analizę różnych modeli zawiera rozdział piąty.

Mając za sobą problemy związane z tworzeniem domen, postawimy so-
bie kolejne pytanie: Jak przenieść serwery z jednej domeny do innej?

Zmiana przynależności do domeny

Przyjmijmy założenia: W domenie ADMIN zainstalowano nowy kompu-
ter z Windows NT Server i ustanowiono go zapasowym kontrolerem
domeny. Na drugi dzień administrator zdał sobie sprawę, że w domenie
ADMIN wcale nie potrzebuje nowego kontrolera, gdyż działające dotąd
dwa kontrolery zapasowe w pełni zabezpieczały potrzeby sieci. Warto by
natomiast założyć nową domenę przeznaczoną dla administratorów sieci.

Na pierwszy rzut oka nie widać żadnego problemu. Wystarczy zmienić
nazwę domeny, do której należy nowy serwer, po czym podnieść go do
rangi głównego kontrolera domeny. Proste? Wystarczy po prostu podzie-
lić domenę.

Tak, wygląda na to, że sprawa jest prosta. Zmiana nazwy domeny jest
możliwa. Podniesienie serwera do roli PDC - także. Wszystko będzie
zdawało się pracować normalnie do czasu, aż administrator rozpocznie
ustanawiać relacje upoważnienia między podzielonymi domenami, lub
między nową domeną a inną. Z jakiegoś powodu ustanowienie relacji nie
powiedzie się. Dlaczego? Dlatego że obie domeny mają wspólny frag-
ment numeru SID!

Jak już mówiliśmy, domeny są tworzone w procesie instalacji pierwszego
serwera Windows NT. Wtedy również powstaje unikatowy identyfikator
bezpieczeństwa domeny (SID). Numer SID jest generowany z czasu, da-
ty, oraz informacji o domenie. Jest unikatowy w tym sensie, że nigdy już
nie może się powtórzyć, ani nie jest możliwe jego odtworzenie. Numer
SID domeny jest wykorzystywany jako prefiks wszystkich numerów SID
generowanych dla kontrolerów zapasowych, kont użytkowników oraz
kont grup tworzonych w domenie. W ten sposób SID głównego kontrole-
ra domeny identyfikuje przynależność obiektów do domeny.

To było ważne stwierdzenie! Serwery tworzące wspólne środowisko

domeny identyfikowane są nie przez nazwę domeny, ale przez wspólny prefix
swojego unikatowego numeru SID
. Przyczyną niepowodzenia omawianych
wyżej działań administratora było „pamiętanie” przez serwery, że należą
do tej samej domeny, a ustanawianie relacji upoważnienia wewnątrz tej
samej domeny jest niemożliwe!

background image

Pojęcie domen Windows NT

101

Postawione na końcu poprzedniej sekcji pytanie, pozostaje zatem aktual-
ne. Odpowiedź jest jednak negatywna. Nie można zmienić przynależno-
ści serwera do domeny bez ponownej instalacji całego systemu! Rozwią-
zaniem zadania jest całkowicie nowa instalacja oprogramowania syste-
mowego i utworzenie nowej domeny, albo dołączenie serwera do dome-
ny już istniejącej. To wszystko! Wszelkie próby obejścia nowej instalacji to
strata czasu! Dlatego prosta czynność tworzenia domen wymaga plano-
wania. Jeśli trafnie zaprojektujemy strukturę domen, mamy szanse zaosz-
czędzić sobie dużo czasu i kłopotów.

Wiedząc, jak i dlaczego korzystać z domen, jesteśmy gotowi przyjrzeć się
działaniu kont użytkowników w środowisku domeny.

Działanie kont użytkownika i domen

Zanim użytkownik uzyska pozwolenie na skorzystanie z zasobów sieci
umieszczonych na domenie, musi przejść procedurę rejestracji. W tym
celu wprowadza do systemu nazwę swojego konta i odpowiadające jej
hasło. Interfejs użytkownika pojawi się na stacji roboczej lub serwerze NT
dopiero po zweryfikowaniu tożsamości użytkownika. Gdy system roz-
pozna w użytkowniku członka domeny, to udostępni mu jej zasoby
w

zakresie posiadanych przez niego uprawnień. Osoby pracujące

w środowisku Win95, WfW lub MS-DOS wezwane będą do identyfikacji
dopiero w chwili podjęcia próby skorzystania z zasobów chronionej do-
meny.

Jak mówiliśmy w rozdziale trzecim, prawo dostępu do zasobów domeny
weryfikowane jest przez porównanie numeru SID na przepustce utwo-
rzonej dla konta użytkownika z numerami SID znajdującymi się na liście
kontroli dostępu obiektu (ACL). Przez obiekty rozumiemy współdzielone
katalogi plików, kolejki drukarek oraz inne zasoby domeny. Jeśli dane
z przepustki i listy są zgodne, w następnej kolejności określane są szcze-
gółowe uprawnienia do obiektu. W tym celu system wykorzystuje wzor-
ce dostępu, znajdujące się na pozycjach kontroli listy ACL. Oprócz zadań
związanych ze sterowaniem dostępem, konto użytkownika umożliwia
administratorom domeny określać reguły, dotyczące praw użytkownika.
Przyjęte zasady określają sposób współdziałania użytkownika z syste-
mem.

Tworzenie kont użytkowników domeny

Do tworzenia kont użytkowników sieci na poziomie domeny używa się
programu narzędziowego User Manager for Domains. Program jest jed-

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

102

nym z licznych narzędzi pomagających w administrowaniu siecią, które
są wbudowane w systemie Windows NT Server. Przy pomocy tego me-
nedżera administrator może tworzyć, konfigurować i usuwać konto
użytkownika. Program narzędziowy pozwala również określać podsta-
wowe informacje o użytkowniku oraz wprowadzać ograniczenia zwią-
zane z systemem ochrony. Poniżej zamieszczamy listę pewnych parame-
trów konfiguracyjnych konta użytkownika domeny. Rysunek 4.1 ilustruje
okno dialogowe New User (nowy użytkownik), służące do wprowadzania
indywidualnych informacji związanych z kontem.

Okno dialogowe New User umożliwia określenie poniższych informacji:

„Username

(nazwa użytkownika) Unikatowa nazwa konta, typu JohnD

lub JohnDoe. Nazwa może składać się z 20 znaków (pisanych wielki-
mi lub małymi literami) z

wyjątkiem następujących:

” / \ [ ] : ; + * ? < >.

„Full name

(imię i

nazwisko) Imię i

nazwisko indywidualnego

właściciela konta.

„Description

(opis) dowolny tekst opisowy, na przykład stanowisko

zawodowe użytkownika.

„Password

(hasło) poufne hasło związane z kontem może się składać co

najwyżej z czternastu znaków. Aby wprowadzić lub zmienić hasło,
należy wpisać dokładnie te same ciągi znaków zarówno w pozycji
Password

jak i w pozycji Confirm Password (Potwierdź hasło). Aby za-

pewnić poufność, w trakcie wprowadzania hasła wpisywane znaki są
maskowane.

„User Must Change Password at Next Logon

(Użytkownik musi zmienić

hasło w następnej sesji) zaznaczenie tego pola wymusza na użytkow-
niku zmianę hasła w

trakcie najbliższej procedury rejestracji

w systemie. Jeśli administrator określi maksymalny czas używania ha-
sła, pole zaznaczy się automatycznie po wygaśnięciu okresu ważności
hasła.

„User Cannot Change Password

(użytkownikowi nie wolno zmieniać ha-

sła) zaznaczenie pola uniemożliwia użytkownikowi zmianę hasła.
Opcję stosuje się zwykle, jeśli kilka osób korzysta z tego samego kon-
ta. Na przykład, jeśli na domenie możliwe jest korzystanie z konta gu-
est (gość)

„Password Never Expires

(hasło nigdy nie wygasa) opcja przydaje się do

konfiguracji kont wykorzystywanych przez aplikacje działające jako
usługi Windows NT (kont usług). Wybór opcji powoduje lekceważe-
nie przez system ustawień parametrów Maximum Password Age

background image

Pojęcie domen Windows NT

103

(maksymalny okres używania hasła) oraz Change Password at Next
Logon.

„Account Disabled

(konto wyłączone) ustawienie zapobiega możliwości

korzystania z konta. Opcję można wykorzystać do stworzenia wzorca
dla nowego konta. Predefiniowane konto administratora nie może być
wyłączone.

„Account Locked Out

(konto zamknięte) zaznaczone pole wyboru poja-

wia się wraz z opisem tylko jeśli konto jest zamknięte. Oczyszczenie
pola wyboru umożliwia korzystanie z konta. Opcji nie można wyko-
rzystać do zamknięcia konta, a jedynie do jego otwarcia.

Rysunek 4.1

Konfigurowanie ogólnych
informacji o koncie w oknie
dialogowym New User.

Okno dialogowe New User zawiera w swej dolnej części przyciski narzę-
dzi do konfiguracji innych parametrów kont. Pierwszy przycisk
z napisem Groups (grupy) otwiera okno dialogowe Group Memberships
(przynależność do grup), które ilustruje rysunek 4.2.

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

104

Rysunek 4.2

Dołączanie użytkownika do
grup globalnych i lokalnych
przy pomocy okna dialogo-
wego Group Memberships.

Okno dialogowe umożliwia dołączenie lub usunięcie użytkownika
z dowolnej predefiniowanej lub utworzonej przez administratorów do-
meny grupy. Więcej o grupach - w dalszej części rozdziału.

Wciśnięcie przycisku Profile umożliwia wyznaczenie ścieżki dostępu do
profilu użytkownika, wprowadzenie nazwy skryptu rejestracyjnego (log-
on script
) oraz prywatnego katalogu użytkownika (home directory path).
Okno dialogowe do konfiguracji profilu środowiska użytkownika ilustru-
je rysunek 4.3.

Rysunek 4.3

Przycisk Profile otwiera
drogę do konfiguracji ścieżki
dostępu do profilu użytkow-
nika, wprowadzenia nazwy
skryptu rejestracyjnego (log-
on script) oraz prywatnego
katalogu użytkownika (home
directory path).

Opcje konfigurowane w tym oknie dialogowym mogą bezpośrednio de-
cydować o sposobie, w jaki użytkownik może korzystać z systemu:

„User Profile Path

(ścieżka dostępu do profilu użytkownika). Można tak

skonfigurować sieć, aby użytkownik rejestrujący się w systemie
otrzymywał za każdym razem ten sam obszar roboczy interfejsu
Windows, łącznie z indywidualnymi ustawieniami i preferencjami.
W tym celu należy utworzyć odpowiedni profil, a następnie skojarzyć
go z kontem użytkownika. Narzędzie wykorzystuje się również do

background image

Pojęcie domen Windows NT

105

wyznaczania obowiązkowych profili użytkownika. Profile obowiąz-
kowe stosuje się w celu ograniczenia dostępu do pewnych elementów
obszaru roboczego. Przykładowo: profil obowiązkowy może być
skonfigurowany w ten sposób, że obszar roboczy nie zawiera grupy
Settings

(konfiguracja). Zabezpiecza to przed zmianami w usta-

wieniach stacji roboczej wykonywanymi przez użytkowników. Profil
obowiązkowy musi być dostępny w sieci. W przeciwnym razie użyt-
kownik nie będzie się mógł zarejestrować w systemie.

„Logon Script Name

(nazwa skrypty rejestracyjnego). Okno edycyjne służy

do wprowadzania nazwy skryptu rejestracyjnego użytkownika.
Skrypt skojarzony z kontem użytkownika jest wykonywany podczas
każdej rejestracji w domenie. Skrypt może być programem (*.exe) lub
plikiem wsadowym (*.bat lub *.cmd). Składa się zazwyczaj z poleceń
konfigurujących środowisko użytkownika lub uruchamiających okre-
ślony typ aplikacji. Aby zapewnić dostępność skryptu na wszystkich
kontrolerach domeny mogących weryfikować dostęp użytkownika,
jest on powielany do odpowiednich katalogów wszystkich kontrole-
rów domeny-zazwyczaj

\WINNT\SYSTEM32\REPL\IMPORT\ SCRIPTS

.

„Home Directory

(katalog prywatny). Przyporządkowanie użytkowniko-

wi katalogu prywatnego spowoduje, że będzie adresem domyślnym
w oknach dialogowych File Open oraz Save As wszystkich aplikacji,
z wyjątkiem programów, którym wyznaczono specjalne katalogi ro-
bocze. Katalog prywatny może być wyznaczony na lokalnej stacji ro-
boczej lub na wyznaczonym do wspólnego użytku dysku sieciowym.
Ten sam adres może być przyporządkowany wielu kontom. Jeśli ad-
ministrator nie wyznaczy katalogu prywatnego, to na stacjach robo-
czych i serwerach NT, system automatycznie przyporządkowuje kon-
tu domyślny adres roboczy ustawiony na dysku stacji lokalnej.
W nowych pakietach instalacyjnych Windows NT 4.0, na domyślny
katalog prywatny jest wyznaczany katalog główny. Instalując Win-
dows NT 4.0 lepiej jest ustawić domyślny katalog prywatny jako
\USER\DEFAULT.

„Local Path

(ścieżka lokalna). Opcja umożliwiająca wyznaczenie katalogu

prywatnego na stacji lokalnej.

„Connect To

(skojarz z). Możemy jako prywatny katalog użytkownika

wyznaczyć katalog współdzielony i przy pomocy tej opcji skojarzyć
go z literą napędu pod jaką system „będzie widział” ten katalog

W zależności od rodzaju programów usługowych zainstalowanych
w sieci okno dialogowe może udostępniać jeszcze inne opcje.

Wciskając, znajdujący się na panelu New User, przycisk Hours (godziny)
można uruchomić kolejne okno o nazwie Logon Hours (godziny rejestra-

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

106

cji) (por. rysunek 4.4). Przy pomocy okna dialogowego można określić
czas, w jakim użytkownik może korzystać z zasobów domeny. Domyśl-
nym ustawieniem systemowym jest dostęp nieograniczony. Ustawienia
tych parametrów nie mają wpływu na możliwość pracy użytkownika na
stacji lokalnej.

Okno dialogowe ma kształt tygodniowego kalendarza, zorganizowanego
z dokładnością do jednej godziny. Każdej godzinie w tygodniu odpowia-
da jedno okienko wyboru. Okienko wypełnione oznacza, że przez okres
tej godziny użytkownik może łączyć się z domeną. Okienko puste ozna-
cza zakaz korzystania z zasobów domeny w wyznaczonym okresie. Do
wypełniania i czyszczenia okienek służą przyciski Allow (pozwolenie)
oraz Disallow (zakaz).

Rysunek 4.4

Określanie przedziałów
czasu, w których użytkownik
może korzystać z zasobów
domeny.

Możliwe są dwa sposoby konfigurowania systemu, na wypadek gdy
użytkownik nie wyrejestruje się z domeny przed upływem czasu, na jaki
ma pozwolenie. Pierwszy wymusza przerwanie sesji, drugi umożliwia
kontynuowanie rozpoczętych połączeń bez prawa do wykonywania no-
wych. Opcję Forcibly disconnect remote users from server when logon hours
expire

(wymuszone przerwanie sesji na serwerze, gdy dalekiemu użyt-

kownikowi skończy się okres pozwolenia na rejestrację) ustawia się
w dialogu Account Policy (zasady korzystania z kont).

Kolejny przycisk okna New User jest opisany jako Logon To i służy do
otwierania okna dialogowego o nazwie Logon Workstation (por. rysunek
4.5). Narzędzie służy do wprowadzania ograniczeń dotyczących miejsca
rejestracji w systemie. Ustawienie domyślne uprawnia użytkownika do
rejestracji ze wszystkich stacji roboczych. Zaznaczając opcję User May Log
To These Workstation

otrzymujemy możliwość wprowadzenia nazw stacji

roboczych, z których użytkownik może się zarejestrować w systemie.

background image

Pojęcie domen Windows NT

107

Rysunek 4.5

Określanie stacji roboczych,
na których użytkownik może
się rejestrować w systemie.

Następny przycisk okna New User jest oznaczony opisem Account (konto).
Służy do otwarcia okna dialogowego o nazwie Account Information (por.
rysunek 4.6) przeznaczonego do określania daty wygaśnięcia konta.
Ustawieniem domyślnym jest opcja Never (nigdy). Wybierając opcję End
of

, mamy możliwość wprowadzenia daty wygaśnięcia konta.

Rysunek 4.6

Określanie typu oraz daty
wygaśnięcia konta.

Oprócz tego okno to umożliwia określenia typu konta. Do wyboru są
dwa rodzaje kont:

„konto globalne

jest najczęściej stosowanym typem konta, oznaczającym

zazwyczaj przynależność do zbioru kont użytkowników, będących
członkami domeny lub konta użytkowników mogących korzystać
z domeny (dzięki relacjom upoważnienia).

„konto lokalne

jest atrybutem kont użytkowników, mających uprawnie-

nia do korzystania z zasobów naszej domeny, ale będących członkami
innej domeny, której nasza nie upoważnia.

Ostatni przycisk okna New User (nowość w Windows NT 4.0) jest ozna-
czony napisem Dialin i jest dostępny jeśli na serwerze zainstalowano pro-
gram usług zdalnego dostępu RAS Remote Access Service. Wciśnięcie
przycisku otwiera okno dialogowe Dialin Information, pozwalający skonfi-

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

108

gurować uprawnienie użytkownika do zdalnego połączenia z siecią oraz
niektóre atrybuty związane z takim uprawnieniami. (por. rysunek 4.7)

Rysunek 4.7

Okno dialogowe Dialin
Information

Zaznaczenie pola wyboru Grant dialin permission to user oznacza przyzna-
nie użytkownikowi uprawnienia do zdalnych połączeń za pośrednic-
twem RAS.

Opcje grupy Call Back umożliwiają skonfigurowanie usługi RAS do reali-
zacji połączeń drogą zwrotnego oddzwonienie przez system. Oto przy-
kład: Kierownictwo przedsiębiorstwa chce zezwolić pracownikom na
łączenie się z siecią modemem domowym, ale z drugiej strony niepokoi
się możliwością ujawnienia nieuprawnionym użytkownikom nazwy kon-
ta i hasła, umożliwiającego autoryzacje na serwerze RAS. Celem zagwa-
rantowania, że dzwoniąca osoba posiada aktualne pełnomocnictwo do
korzystania z usług zdalnego dostępu, możemy skonfigurować opcję
oddzwaniania przez system. Użytkownik dzwoniący do serwera RAS jest
weryfikowany pod kątem posiadania uprawnień zdalnego dostępu. Na-
stępnie system rozłączy połączenie i zwolni linię, by natychmiast od-
dzwonić pod numer wskazany w polu Preset To.

Oto inny przykład wykorzystania możliwości oddzwaniania: Nasze
przedsiębiorstwo zobowiązane jest do bezpłatnej, telefonicznej pomocy
swoim klientom. Klient łączy się z serwerem RAS obsługującym system
pomocy. System sprawdza, standardową metodą, że konto klienta
uprawnia do usługi. Przerywa połączenie i natychmiast oddzwania do
wspieranej organizacji. Koszty odległego połączenia ponosi prawie cał-
kowicie instytucja zobowiązana do pomocy. Koszty klienta ograniczają
się jedynie do opłaty za krótkotrwałe połączenie związane ze zgłosze-
niem (zazwyczaj krótsze niż 30 sek.).

Wybranie opcji Set by Caller powoduje, że użytkownik dzwoniący na
numer serwera RAS przechodzi procedurę weryfikacji, po czym może
jeden raz wprowadzić numer telefoniczny swojego modemu. Po wpro-

background image

Pojęcie domen Windows NT

109

wadzeniu numeru serwer rozłącza połączenie i oddzwania pod wskaza-
ny numer.

Prawa użytkownika a pozwolenia

Jeśli już użytkownik ma konto w domenie, to może korzystać z różnych
jej zasobów. System steruje dostępem do zasobów czyli różnych obiektów
sieci poprzez pozwolenia. Pozwolenia przyznane użytkownikowi do kon-
kretnego obiektu umożliwiają mu podejmować określone działania zwią-
zane z tym obiektem Na przykład operację odczytu pliku lub zlecenie
wydruku do kolejki drukarki.

Innym regulatorem systemu ochrony systemu Windows NT są upraw-
nienia użytkownika. Zespół uprawnień użytkownika jest nawet nazywa-
ny strategią. Prawa użytkownika różnią się od przyznanych mu pozwo-
leń, gdyż dotyczą możliwości podejmowania określonych działań doty-
czących całego systemu. Na przykład: Jeśli użytkownik, mający upraw-
nienie o nazwie Back up files and directores (prawo archiwizacji plików
i katalogów) uruchomi program Windows NT Backup, archiwizator dzia-
łający w kontekście systemu bezpieczeństwa użytkownika będzie miał
pozwolenie odczytu (read permission) dotyczące wszystkich plików
w domenie. Uprawnienie do tworzenia kopii zapasowych umożliwia
więc użytkownikowi zarchiwizowanie nawet tych zbiorów, do których
nie ma odpowiednich pozwoleń.

Rysunek 4.8 ilustruje okno dialogu User Rights Policy (strategia praw
użytkownika), dostępne z poziomu menu programu narzędziowego User
Manager for Domains Polices.

Rysunek 4.8

Uprawnienia użytkownika
mają większe znaczenie niż
pozwolenia do obiektów.

Poniższa lista wymienia najczęściej stosowane uprawnienia użytkownika
oraz ich opisy:

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

110

„

Access this computer from network (prawo dostępu do komputera za
pośrednictwem sieci). Uprawnienie pozwala użytkownikowi do połą-
czenia się z komputerem poprzez sieć. Jeśli jest przyznane w środo-
wisku domeny, umożliwia dostęp do wszystkich kontrolerów dome-
ny. Jeśli jest przyznane na poziomie stacji roboczej, zezwala na połą-
czenie jedynie z tą stacją i z żadnym innym komputerem.

„

Add workstation to domain (prawo dołączania stacji roboczej do dome-
ny). Prawo umożliwia użytkownikowi dołączać do domeny stacje ro-
bocze. Dołączona stacja może rozpoznawać użytkowników domeny
oraz globalne konta grup. Prawo jest domyślnie przyznane grupom
Domain Administrators (administratorzy domeny) oraz Account Ope-
rators (operatorzy kont) i nie może być im odebrane.

„

Back up files and directores (prawo tworzenia zapasowych kopii plików
i katalogów). W czasie archiwizacji uprawnienie zastępuje wszelkie
pozwolenia do plików i katalogów bez względu, czy są to pozwolenia
do zasobów współdzielonych, czy pozwolenia na poziomie NTFS. Je-
śli jest przyznane w środowisku domeny, umożliwia archiwizację
wszystkich kontrolerów domeny. Jeśli jest przyznane na poziomie sta-
cji roboczej, dotyczy jedynie zbiorów tego komputera.

„

Change the system Time (prawo zmiany czasu systemowego). Upraw-
nienie umożliwia sterowanie zegarem systemowym (lub wewnętrz-
nym) komputera. Przyznane w środowisku domeny, pozwala stero-
wać zegarami wszystkich kontrolerów domeny. Jeśli jest przyznane na
poziomie stacji roboczej, dotyczy jedynie tego komputera.

„

Load and unload device drivers (prawo instalowania i deinstalacji ste-
rowników urządzeń). Uprawnia użytkownika do dynamicznej insta-
lacji i deinstalacji sterowników. Przyznane w środowisku domeny,
umożliwia działanie na wszystkich kontrolerach domeny. Przyznane
na poziomie stacji roboczej, dotyczy jedynie tego komputera.

„

Log on locally (prawo do lokalnej rejestracji). Użytkownik posiadający
to uprawnienie może zarejestrować się na komputerze nie tylko po-
przez sieć ale bezpośrednio z

konsoli. Uprawnienie przyznane

w środowisku domeny, dotyczy wszystkich kontrolerów domeny.
Przyznane na poziomie stacji roboczej, umożliwia lokalną rejestracje
jedynie na niej.

„

Manage auditing and security log (prawo zarządzania systemem moni-
toringu oraz dziennikiem ochrony). Użytkownik, któremu przyznano
to uprawnienie, może zarządzać systemem nadzoru nad plikami, ka-
talogami oraz innymi obiektami za pośrednictwem pozycji Security
okna dialogowego Properties (właściwości) każdego obiektu. Ponadto
może korzystać z narzędzi monitoringu (Audit) menu Polices (strate-

background image

Pojęcie domen Windows NT

111

gie) celem konfiguracji śledzonych przez system zdarzeń związanych
z ochroną. Domyślnie uprawnienie przysługuje jedynie grupie admi-
nistratorów. Przyznane w środowisku domeny, dotyczy wszystkich
kontrolerów domeny. Przyznane na poziomie stacji roboczej, dotyczy
jedynie tego komputera

„

Restore files and directories (prawo odtwarzania plików i katalogów
z kopii zapasowych). Uprawnienie pozwala odtwarzać na kompute-
rze pliki i katalogi. Zastępuje wszystkie pozwolenia do zbiorów na
poziomie zasobów wspólnych oraz NTFS. Przyznane w środowisku
domeny, umożliwia odtwarzanie zbiorów na wszystkich kontrolerach
domeny. Przyznane na poziomie stacji roboczej, dotyczy jedynie tego
komputera.

„

Shut down the system (prawo wygaszenia systemu). Uprawnienie
przyznane w środowisku domeny, umożliwia wyłączenie każdego
kontrolera domeny. Przyznane na poziomie stacji roboczej, dotyczy
jedynie tego komputera.

„

Take ownership of files or other object (prawo przejmowania własności
plików i innych obiektów). Uprawnienie przyznane w środowisku
domeny, umożliwia przejęcie własności każdego obiektu Windows
NT znajdującego na dowolnym kontrolerze domeny. Przyznane na
poziomie stacji roboczej, dotyczy jedynie tego komputera

„

Bypass traverse checking (prawo omijania kontroli dostępu do katalo-
gów nadrzędnych). Uprawnienie należy do grupy zaawansowanych,
co między innymi oznacza, że jest dostępne po zaznaczeniu pola wy-
boru Show Advanced User Rights. Uprawnienie powoduje, że o dostępie
do pliku lub katalogu decydują jedynie pozwolenia dotyczące bezpo-
średnio tego zbioru. Nie ma żadnego znaczenia, jakie są pozwolenia
udzielone użytkownikowi do katalogów nadrzędnych. Jeśli konto nie
posiada uprawnienia Bypass traverse checking, to brak pozwoleń do
katalogów nadrzędnych ma istotny wpływ na dostępność do zbioru.
Rozważmy przykład: Ed ma pozwolenie pełnej kontroli (full control)
znajdującego się na serwerze katalogu

C:\DOKUMENT

. Do katalogu

głównego C:\ ma jednak dostęp zabroniony. Jeśli jego konto posiada
uprawnienie omijania kontroli dostępu do katalogów nadrzędnych, to
Ed może w pełni dysponować katalogiem \DOKUMENT. Jeśli konto
uprawnienia nie posiada, to wobec braku dostępu do katalogu głów-
nego, dostęp do jego podkatalogów również jest niemożliwy. Przy
domyślnej konfiguracji systemu uprawnienie jest przyznane grupie
Everyone (wszyscy). Uprawnienie przyznane w środowisku domeny,
dotyczy wszystkich kontrolerów domeny. Przyznane na poziomie sta-
cji roboczej, dotyczy jedynie tego komputera.

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

112

„

Log on as a service (prawo rejestracji w systemie w charakterze usługi).
Uprawnienie z grupy zaawansowanych, umożliwia rejestrację konta
w charakterze usługi. Typowe zastosowanie prawa dotyczy kont wy-
korzystywanych przez aplikacje, które muszą przejść rejestracje
w

czasie uruchamiania systemu. Uprawnienie przyznane

w środowisku domeny, dotyczy wszystkich kontrolerów domeny.
Przyznane na poziomie stacji roboczej, dotyczy jedynie tego kompute-
ra.

Windows NT umożliwia konfiguracje jeszcze innych, zaawansowanych
uprawnień, których na ogół nie stosuje się wobec użytkowników syste-
mu. Są to uprawnienia interesujące w zasadzie jedynie programistów
tworzących aplikacje dla środowiska NT.

Tworzenie grup użytkowników

W tej sekcji wprowadzimy pojęcie grup użytkowników oraz omówimy,
jak z nich korzystać, by ułatwić sobie administrowanie domeną. Poznamy
dwa typy grup stosowanych w środowisku Windows NT: grupy lokalne
(Local) oraz globalne (Global). Grupy należące do pierwszej kategorii
mogą zawierać konta użytkowników domeny lokalnej oraz domen upo-
ważnionych. Elementami grup lokalnych mogą być również konta grup
globalnych. Grupy globalne mogą zawierać jedynie konta użytkowników
założone w swojej domenie, przy czym nie wyklucza się możliwości na-
leżenia konta do innych domen obdarzonych stosownymi relacjami
upoważnienia. Zanim dokładnie omówimy różnice między obu rodzaja-
mi grup, odpowiemy najpierw na pytanie, czym jest grupa?

Co to jest grupa?

Grupa jest zbiorem indywidualnych kont użytkowników, z których każ-
dy dziedziczy pozwolenia i prawa przyznane całej grupie. Dzięki takie-
mu rozwiązaniu stosowne pełnomocnictwa mogą być udzielane jedno-
cześnie wszystkim kontom grupy, co znacznie ułatwia prace administra-
cyjne. Najlepszą kolejnością jest utworzenie grupy, przeznaczonej do
realizacji określonych zadań, udzielenie jej właściwych przywilejów,
a dopiero na końcu dodawanie kolejnych kont jako elementów grupy.
Grupy wykorzystuje się również do przekazywania wybranych zadań
administracyjnych odpowiednim użytkownikom.

Różnice między grupami globalnymi, a grupami lokalnymi

Grupa globalna może zawierać jedynie konta użytkowników indywidu-
alnych. Elementami grupy globalnej nie mogą być konta innych grup.

background image

Pojęcie domen Windows NT

113

Konta należące do grupy globalnej muszą należeć do domeny, w której
grupa została założona. Grupom globalnym można co prawda przyzna-
wać pozwolenia dostępu, ale takie rozwiązanie nie jest zalecane.

Czemu zatem służą grupy globalne? Służą do umieszczenia stosownych
użytkowników w grupie lokalnej! Z konta użytkowników indywidual-
nych tworzy się grupę globalną. Z kont grup globalnych tworzy się grupę
lokalną. Zagadnienie ilustruje tabela 4.3.

Tabela 4.3 Stosowanie grup lokalnych i globalnych

Jeśli elementami grupy będą
konta typu

które potrzebują dostępu do

to zastosować
grupę

konta użytkowników domeny
lokalnej,

kontrolerów domeny, serwerów
samodzielnych i stacji roboczych
z domeny lokalnej lub domeny
upoważniającej,

globalną

konta użytkowników domeny
lokalnej lub domeny
upoważnionej,

kontrolerów domeny lokalnej,

lokalną

konta grup globalnych
z domeny lokalnej lub domeny
upoważnionej,

kontrolerów domeny lokalnej,

lokalną

Wszystko stanie się jaśniejsze, gdy zakończymy dyskusję o relacjach
upoważnienia. Na razie pamiętajmy, że zasięg grup globalnych może
wykraczać na domeny posiadające stosowne relacje upoważnienia. Za-
sięg grup lokalnych nie może wykraczać poza domenę, ale elementami
grupy lokalnej mogą być konta grup globalnych z domen upoważnio-
nych. Wkrótce wszystko nabierze sensu.

Grupy predefiniowane

System operacyjny Windows NT tworzy w

czasie instalacji kilka

predefiniowanych grup. Każdej z

nich są przyznane specyficzne

uprawnienia i

pozwolenia służące zazwyczaj członkom grup do

wypełniania różnych zadań administracyjnych. Na przykład: członkowie
grupy Print Operators (operatorzy drukarek) mogą uruchomić lub
zatrzymać wydzielone do wspólnego użytku drukarki. Przyznawanie
przywilejów administracyjnych drogą przyłączania wybranych
użytkowników do odpowiednich grup jest łatwe. Zazwyczaj jest to
zresztą jedyna sensowna droga, co nie wyklucza udzielenia, na przykład,
prawa do zmiany czasu systemowego wyłącznie jednemu kontu
indywidualnemu.

Większość predefiniowanych grup użytkowników należy do kategorii
grup lokalnych. Oznacza to, że mogą do nich należeć konta indywidual-
ne i konta grup globalnych zarówno z domeny lokalnej jak i z domeny

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

114

upoważnionej. Trzy predefiniowane grupy należą do kategorii global-
nych:
„

Domain Admins (administratorzy domeny)

„

Domain Users (użytkownicy domeny)

„

Domain Guest (goście domeny)

Członkowie tych grup mogą zostać uprawnieni do podejmowania dzia-
łań w innej domenie upoważniającej naszą. W tym celu należy uczynić
wybraną grupę elementem odpowiedniej grupy lokalnej na domenie
upoważniającej naszą. Rozważmy przykład: Domena ZASOBY upoważ-
nia domenę KONTA. Chcemy aby członkowie globalnej grupy Domain
Users, należącej do domeny KONTA, mogli administrować kontami
w domenie ZASOBY. W tym celu wystarczy tę grupę uczynić elementem
grupy Account Operators (operatorzy kont) w domenie ZASOBY. Rów-
nież ten przykład stanie się bardziej przejrzysty po dokładnej analizie
problematyki relacji upoważnienia. Na razie przyjrzyjmy się różnym
predefiniowanym kontom lokalnym. Spis grup, wraz z opisem przyzna-
nych im uprawnień zamieszcza tabela 4.4.

Tabela 4.4 Opis predefiniowanych grup lokalnych

Nazwa grupy

Położenie grupy

Opis

Administrators
(administratorzy)

Kontrolery domeny, serwery
samodzielne oraz stacje
robocze

Umożliwia członkom pełną kontrolę
administracyjną komputera
i kontrolerów domeny. Jest jedyną
grupą automatycznie wyposażoną we
wszystkie predefiniowane prawa
i pozwolenia. Grupa globalna Domain
Admins jest domyślnie członkiem tej
grupy, ale może być z niej usunięta.

Backup Operators
(operatorzy
archiwizacji)

Kontrolery domeny, serwery
samodzielne oraz stacje
robocze

Członkowie grupy mogą
archiwizować oraz odtwarzać pliki
kontrolerów domeny, niezależnie od
posiadanych pozwoleń.
Automatycznie wyposażeni są
również w prawo do lokalnej
rejestracji na serwerach oraz
wygaszania systemu.

Server Operators
(operatorzy
serwerów)

Kontrolery domeny, serwery
samodzielne oraz stacje
robocze

Członkowie grupy zarządzają
zasobami dostępnymi w domenie.
Mogą tworzyć, modyfikować,
konfigurować i usuwać zarówno
drukarki jak zasoby współdzielone.
Mogą również formatować twarde
dyski serwerów, archiwizować
i odtwarzać zbiory, zamykać
i otwierać serwery, zmieniać czas

background image

Pojęcie domen Windows NT

115

Nazwa grupy

Położenie grupy

Opis
systemowy, rejestrować się lokalnie
oraz wyłączać serwery.

Account Operators
(operatorzy kont)

Kontrolery domeny, serwery
samodzielne oraz stacje
robocze

Przynależność do grupy uprawnia do
uruchamiania programu User
Manager for Domains i tworzenia,
modyfikowania oraz usuwania
większości kont użytkowników
i grup. Członkowie grupy nie mogą
modyfikować ani usuwać grupy
Domain Admins, pozostałych grup
operatorów, grupy Administrators
oraz członków tych grup. Mogą
rejestrować się lokalnie, wygaszać
serwer oraz dodać komputer do
domeny przy użyciu programu Server
Manager.

Print Operators
(operatorzy
drukarek)

Kontrolery domeny, serwery
samodzielne oraz stacje
robocze

Członkowie grupy mogą tworzyć,
usuwać i zarządzać współdzielonymi
zasobami drukarek na kontrolerach
domeny. Mogą rejestrować się
lokalnie i wygaszać serwery.

Users
(użytkownicy)

Kontrolery domeny

Umożliwia użytkownikom lokalną
rejestrację na stacjach roboczych (ale
nie na serwerze!). Grupa globalna
Domain Users jest elementem tej
grupy, lecz może być z niej usunięta.

Guests
(goście)

Kontrolery domeny

Pozwala na ograniczony
„jednorazowy” dostęp do systemu
okazjonalnym użytkownikom.
Przyznaje ograniczony dostęp do
stacji roboczej, nie dając żadnych
indywidualnych uprawnień do
serwera. Globalna grupa gości jest
elementem tej grupy, ale może być
z niej usunięta.

Replicator
(powielacz)

Kontrolery domeny

Ułatwia powielanie katalogów
i powinna zwierać jedynie konta
usług wykorzystywanych łącznie
z usługą powielania katalogów
(Replicator service). Grupa nie
powinna być elementem żadnej innej
grupy.

System tworzy jeszcze kilka grup specjalnych, które nie są wykazywane
przez program User Manager for Domains, ale pojawiają się czasami
podczas konfiguracji pozwoleń. Przynależność do grup specjalnych jest

background image

Część II Implementacja systemu ochrony Microsoft Windows NT

116

określana automatycznie i nie podlega konfiguracji (dlatego menedżer
nie wykazuje tych grup). Oto one:

„

Everyone (wszyscy) - grupa zawiera wszystkich lokalnych i odległych
(interaktywnych i sieciowych) użytkowników systemu. Domyślnie
grupa posiada dostęp do sieci. Można jej przyznać pozwolenia dostę-
pu do drukarek i zasobów współdzielonych.

„

Interactive - grupę tworzą użytkownicy zarejestrowani lokalnie na
komputerze.

„

Network - grupę tworzą wszyscy użytkownicy zarejestrowani na
komputerze poprzez sieć.

„

System - system operacyjny.

„

Creator Owner- używane do wyznaczania i przenoszenia uprawnień
do tworzenia plików, katalogów i kolejek drukarek.

Omówienie predefiniowanych grup kończymy opisem grup globalnych
tworzonych na wszystkich kontrolerach domeny:

„

Domain Admins (administratorzy domeny) - z chwilą instalacji sys-
temu grupa staje się elementem lokalnej grupy administratorów do-
meny oraz lokalnych grup administratorów na serwerach oraz sta-
cjach roboczych. Predefiniowane konto Administrator jest domyślnym
elementem tej grupy. Przynależność do grupy umożliwia osobie zare-
jestrowanej na koncie administratora zarządzanie wszystkimi kontro-
lerami oraz wszystkimi serwerami oraz stacjami roboczymi NT nale-
żącymi do domeny. Dodanie konta do grupy upoważnia je do wyko-
nywania wszystkich funkcji administracyjnych - w domenie oraz na
samodzielnych serwerach i stacjach roboczych. Dodając globalną gru-
pę administratorów domeny upoważnionej do lokalnej grupy admini-
stratorów domeny upoważniającej umożliwiamy członkom grupy za-
rządzanie domeną upoważniającą. Jedynymi użytkownikami mogą-
cymi modyfikować grupę Domain Admins są członkowie grupy admi-
nistratorów. Grupa nie może być usunięta.

„

Domain Users (użytkownicy domeny) - wszystkie nowe konta two-
rzone w domenie stają się członkami tej grupy. Pierwszym elementem
grupy jest konto administratora. Grupa jest elementem lokalnych grup
Users domeny oraz wszystkich samodzielnych serwerów i stacji robo-
czych Windows NT. Dzięki temu nowy użytkownik może mieć dostęp
do zasobów udostępnionych w domenie, na samodzielnych serwerach
i stacjach roboczych. Grupę mogą modyfikować jedynie członkowie
grup administratorów oraz operatorów kont. Grupa nie może być
usunięta.

background image

Pojęcie domen Windows NT

117

„

Domain Guest (goście domeny) - podczas instalacji elementem grupy
staje się predefiniowane konto Guest (gość). Grupa jest elementem lo-
kalnej grupy Guest. Charakterystyczną cechą kont należących do gru-
py jest ograniczony dostęp do zasobów domeny. Grupę mogą konfi-
gurować członkowie grup administratorów oraz operatorów kont.
Grupa nie może być usunięta.

W innych rozdziałach ...

W niniejszym rozdziale mogliśmy zobaczyć, w jaki sposób domeny two-
rzą wygodną do administrowania strukturę sieci. W następnym rozdziale
nauczymy się łączyć domeny relacjami upoważnienia. Informacje zawar-
te w kolejnej części książki powinny rozjaśnić ewentualne wątpliwości
dotyczące grup lokalnych i globalnych.

„

Rozdział 5 - Rola relacji upoważnienia między domenami w systemie
ochrony -
wyjaśnia pojęcie relacji upoważnienia. Połączenie oddziel-
nych domen w jedną strukturę umożliwia scentralizowaną admini-
strację kontami użytkowników oraz zasobami sieci.

„

Rozdział 6 - Ochrona kont użytkownika w systemie Windows NT - przy-
bliża procesy weryfikacji tożsamości użytkownika z uwzględnieniem
działania systemu w złożonej strukturze domen połączonych relacja-
mi upoważnienia. Poznamy również niektóre parametry rejestrów
Windows NT związane z kontami użytkowników.

„

Rozdział 11 - Konfiguracja domeny głównej - jest studium tworzenia
instalacji według modelu z domeną główną, opracowanego w roz-
dziale dziesiątym. Obejrzymy budowanie struktury we wzorcowej
sieci.

„

Rozdział 12 - Konfiguracja relacji upoważnienia - jest kontynuacją przy-
kładu z poprzedniego rozdziału. Rozważania skupiają się w tej części
na dostosowaniu struktury sieci do postawionych wymagań za pomo-
cą różnych ustawień relacji upoważnienia.


Wyszukiwarka

Podobne podstrony:
05 rozdzial 04 JDAUI5ABM2CA4N25 Nieznany (2)
05 Rozdzial 04 4MPUBCZXWATI23KW Nieznany (2)
05 Rozdział 04 Zbiory uporządkowane
05 Rozdział 04 Ogólne równanie uwikłane pierwszego rzędu
05 Rozdział 04 Potęgowanie liczb rzeczywistych
05 Rozdział 04 Ogólne równanie uwikłane pierwszego rzędu
05 Rozdział 04 Zbiory uporządkowane
05 Rozdział 04 Potęgowanie liczb rzeczywistych
713[05] Z2 04 Wykonywanie oklad Nieznany
05 rozdzial 05 NHXCQGIIMVDYW7MI Nieznany
04 rozdzial 03 SAEGWF4BH75JAEXA Nieznany (2)
04 Rozdzial 03 O32IFU5XJ5DGJEK3 Nieznany (2)
04 RozdziaB 04id 5180 Nieznany (2)
04 05 09 Fizjologiaid 4919 Nieznany (2)
cw 05 opto 04 03 05 id 121377 Nieznany
04 rozdzial 03 wtcjpb3t4i6ahedw Nieznany
Ir 1 (R 1) 029 064 Rozdzial 04 Nieznany

więcej podobnych podstron