设为首页 收藏本站
查看: 1198|回复: 0

[经验分享] Windows 2012

[复制链接]

尚未签到

发表于 2018-6-8 20:52:43 | 显示全部楼层 |阅读模式
  Windows 2012相对于前几个版本而已,做出了大量的改进,尤其体现在安全性和虚拟化方面。Dynamic Access Control ( 动态访问控制)是微软在文件服务器的访问控制上的新功能,极大的提高了安全性和灵活性。经过一天的研究学习,豆子发现这个功能给我带来了极大的惊喜。
  

  (一)简单概述
  Windows,传统的文件访问控制是通过share和NTFS 来实现的,这种方式已经运行了10几年了。这种访问控制的方式可以实现日常的工作需求,但是有很多问题没有能够解决。这种传统的方式一个很大的弊端就是不够灵活和非常冗余。尤其是在大企业里面,一个部门里面可能还分个三六九等,每一个访问权限都必须创建一个对应的组,这样一来,一个文件夹上面的组可能层层嵌套,数量随着时间迅速增加,在豆子的公司AD里面,文件服务器上创建的组至少有上千个~;另外一个问题是,仅仅通过NTFS和Share控制访问权限,很难控制用户是从哪里访问的。用户可能从网吧,家里,公司,旅馆任何地方访问,而这些远程访问的机器的安全性是很难得到保障的。还有一个问题是,如果有人无意中将高度机密的文件拖到了公共的文件夹中,那么所有能够访问这个文件夹的用户都有可能造成泄密。最后,访问的审计也并不那么简单直观,比如说,对于管理员来说,有的时候需要了解过去12个小时,到底谁访问了这些文件等等。
  

  以上的这些不足,在Dynamic Access Control里面都得到了解决。DAC的访问控制不是通过组,而是通过attribute来实现的。所有的AD对象,包括用户,组,计算机创建的时候都有大量的attribute设置,比如deparment, country,location 等等。这些属性都是在AD schema里面定义的,如果需要更多的attribute,用户可以进行扩展。通过定义这些属性,我可以设定比如 位于悉尼的IT部门的用户可以从成都分公司的计算机上访问高度机密的文件。这个例子里面,悉尼,IT就是用户的属性,成都分公司 就是计算机的属性,高度机密,则可以视作文件的属性。
  

  值得一提的是,DAC并不是用来替代传统的Share+NTFS, 他是一套并行的安全访问机制。换句话说,如果配置了DAC,那么用户的访问权限必须同时满足DAC和Share/NTFS才算通过。
  

  下面来看看豆子的配置实例
  

  我的实验环境很简单,就是一个windows 2012 的DC和windows 2012 的文件服务器。我设定只有来自澳洲的用户可以访问中等机密程度的文档。
  

  

  (二)实验步骤
  

  简单的说,我需要配置一条Central Access Policy的组策略,推送到文件服务器上。我需要做到以下几个分支操作:
  


  •   Claim types(定义一些用户和计算机的属性)
  •   Resource Properties ( 定义文件夹的属性)
  •   Resource Properties list (把定义的文件夹属性放在一个集合里面)
  •   文件服务器更新以上定义,就可以在文件的classification里面查看自己的标签(例如访问等级等等)了
  •   Central Access Rule 利用前面定义的属性来定义一条或者多条规则
  •   Central Access Policy 把上一步定义的1条或者多条规则放入一个Policy集合里面
  •   配置GPO,发布Central Access Policy
  •   文件服务器上在对应的共享文件夹上选择对应的Central Access Policy
  

  登陆DC,打开Active Directory Administrative Center。值得一提的是ADAC在windows 2008 就有了,不过因为大部分功能和ADUC重复了,相当鸡肋。 2012里面他的功能大幅度加强了。
  

  首先我们来 claim types
DSC0000.png

  这里我选中c,他代表的是国家名字的简写。如果你不确定你想找的属性名字,可以去这里查询
  http://msdn.microsoft.com/en-us/library/windows/desktop/ms675090(v=vs.85).aspx
  

  然后OK即可
DSC0001.png

  下一步我们需要定义新的resource properties,这个相当于一个标签,你可以把这个标签贴在对应的文件上从而和其他的文件进行区别
  

DSC0002.png

  我取了个名字叫做 Importance (重要性),然后给他定义了3个等级 high, meidum, low
  

DSC0003.png

  保存之后返回 resource properties, 就可以看见刚才自定义的Importance了。可以看见,默认预定义的标签已经有很多了。为了使用对应的标签,需要右击然后选择enable,这里豆子enable了Department和Importance两个标签
DSC0004.png

  为了让文件服务器使用这个标签,我们需要在文件服务器上用管理权限执行以下更新命令
DSC0005.png

  然后你就可以在文件服务器的文件上Classificaion上看见自定义的标签了
  

DSC0006.png

  

  Classification是windows 2012里面才出现的新玩意,你也可以在File Server Resource Manager上配置本地的标签。注意Scope,global代表的是我在DC上配置的,会同步到所有的文件服务器,而local只是局限于该文件服务器本身。
DSC0007.png

  下一步,我们需要配置实际的Central Access Rule了
DSC0008.png

  我取了个名字叫做 Country rule, 并定义了Target resource 和 Current Permission
  这个rule的基本含义就是 来自AU (澳洲)的用户,对重要等级为中等的文件,具有Modify的权限。
DSC0009.png

DSC00010.png

DSC00011.png

  

  最后,创建一个Central Access Policy,把自定义的rule添加即可
DSC00012.png

DSC00013.png

  

  下一步我们需要配置GPO来推送这个Central Access Rule
  

  我在文件服务器所在的OU创建了一个新的GPO,
  Computer Configuration/Policies/Windows Settings/Security Settings/File System/Central Access Policy 上添加前面创建的Central Access Rule
DSC00014.png

  Computer Configuration/Policies/Windows Settings/Security Settings/Advanced Audit Policy Configuration/Audit Policies/Object Access. 上配置audit file share 和audit central access policy staging
DSC00015.png

  然后在Default Domain Controllers GPOComputer Configuration/Policies/Administrative Templates/System/KDC enable KDC
DSC00016.png

  

  最后,去文件服务器的共享文件上,激活对应的Rule
DSC00017.png

  大功告成。现在可以创建几个用户测试一下了。
  

  我创建了两个用户,唯一的属性区别是国家不一样
DSC00018.png

DSC00019.png

  

  然后共享文件夹的Share/NTFS 权限设置如下
  

DSC00020.png

DSC00021.png

  

  最后我们来看看访问权限如何,先看看kevin,他所在的组允许他有读和运行的权利,然后CAG允许他modify的权利,两者的交集,他只有读和运行的权利。
DSC00022.png

DSC00023.png

  

  然后看看Mac,尽管他所在的组有读取和运行的权利,但是CAG限制了他的国家,所以他没有任何读写权利。
DSC00024.png

  

  由此可见,实验成功!
  

  限于水平和经验,欢迎指出不足之处!

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-520880-1-1.html 上篇帖子: Windows Server 2012 iSCSI目标服务器群集 下篇帖子: Windows Server 2012 DHCP
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表