Контроллер домена AD
Контроллер домена в Active Directory
1. Определение
Контроллер домена (Domain Controller, DC) — это сервер, на котором установлена роль Active Directory Domain Services (AD DS) и который отвечает за управление безопасностью и информацией о пользователях, компьютерах, группах и других объектах в пределах домена Active Directory.
Контроллер домена является центральным элементом инфраструктуры Active Directory и обеспечивает:
- Аутентификацию пользователей и компьютеров
- Авторизацию доступа к ресурсам
- Хранение и синхронизацию каталога AD
- Реализацию политик безопасности
2. Роль контроллера домена в Active Directory
Функция | Описание |
---|---|
Аутентификация | Проверяет учетные данные при входе пользователя или компьютера в домен |
Хранение данных каталога | Содержит полную или частичную копию базы Active Directory |
Репликация | Обменивается данными с другими контроллерами домена для поддержания целостности каталога |
Политики групп (GPO) | Применяет настройки безопасности и конфигурации ко всем членам домена |
DNS-служба | Может одновременно быть DNS-сервером, что необходимо для поиска служб AD |
Управление объектами | Управляет пользователями, группами, компьютерами и OU через Active Directory Users and Computers (ADUC) |
3. Типы контроллеров домена
Тип контроллера | Описание |
---|---|
Основной контроллер домена (PDC Emulator FSMO Role Owner) | Отвечает за обратную совместимость с NT4, обработку изменений паролей |
Инфраструктурный контроллер (Infrastructure Master FSMO Role Owner) | Отслеживает изменения ссылок между объектами разных доменов |
Роль RID Master (Relative Identifier Master) | Выделяет пулы RID для создания уникальных SID |
Доменный хранитель схемы (Schema Master FSMO Role Owner) | Единственный контроллер, который может вносить изменения в схему AD |
Хранитель именования (Domain Naming Master FSMO Role Owner) | Управляет добавлением/удалением доменов в лесу |
В каждом лесу и домене только один сервер может занимать каждую из этих ролей FSMO (Flexible Single Master Operation).
4. Как работает контроллер домена?
Этапы работы:
- Запрос аутентификации
- Пользователь вводит логин и пароль.
-
Запрос отправляется на ближайший контроллер домена.
-
Проверка учетных данных
- DC сверяет данные с базой Active Directory.
-
Если данные верны, генерируется тикет Kerberos.
-
Выдача прав
- Пользователь получает доступ к разрешённым ресурсам.
-
Политики групп применяются автоматически.
-
Репликация изменений
-
Все изменения (например, новый пользователь) реплицируются на другие DC в домене.
-
Синхронизация времени
- Все контроллеры домена синхронизируют время с PDC Emulator.
5. Настройка контроллера домена
Шаги установки:
- Подготовка сервера
- Установить Windows Server (2012 R2 и выше)
- Назначить статический IP-адрес
-
Настроить корректное имя хоста и DNS
-
Добавление роли AD DS
- Открыть "Server Manager"
- Перейти в "Add Roles and Features"
-
Выбрать "Active Directory Domain Services"
-
Промоушен сервера в контроллер домена
-
Использовать мастер повышения привилегий (dcpromo.exe) или PowerShell:
powershell Install-ADDSForest -DomainName "corp.example.com" -InstallDns
-
Выбор режима
- Создание нового леса или домена
-
Добавление к существующему лесу как дополнительного контроллера
-
Настройка DNS
- Интеграция с AD-integrated DNS
-
Проверка SRV-записей после установки
-
Тестирование
- Проверить доступность контроллера через
dcdiag
,repadmin
,nltest
6. Архитектура и размещение контроллеров домена
Фактор | Рекомендации |
---|---|
Минимум два контроллера | Для отказоустойчивости и репликации |
Географическое расположение | Размещение в каждом филиале или офисе |
Физические vs виртуальные машины | Поддерживаются оба варианта, но требуется соблюдение особенностей виртуализации |
Резервное копирование | Регулярное создание бэкапов системного состояния |
Обновления | Регулярное обновление ОС и компонентов AD |
7. Безопасность контроллера домена
Контроллер домена — самый важный и уязвимый элемент в инфраструктуре. Его компрометация может привести к полному контролю над всей сетью.
Меры безопасности:
Мера | Описание |
---|---|
Ограниченный доступ | Только администраторы могут входить на контроллер |
Отсутствие сторонних приложений | Не устанавливать ненужные программы |
Шифрование дисков | Использовать BitLocker |
Мониторинг активности | Логировать все события аутентификации и изменений |
Резервное копирование | Бэкап системного состояния и AD |
Обновления безопасности | Регулярно применять обновления Windows |
Защита от DCSync-атак | Ограничить права высокопривилегированных аккаунтов |
8. Восстановление контроллера домена
Возможные сценарии восстановления:
Сценарий | Описание |
---|---|
Восстановление системного состояния | Из бэкапа восстанавливаются данные AD, SYSVOL, реестр |
Автономное восстановление AD (IFM) | Используется предварительно подготовленный образ |
Нонавтономное восстановление | Восстановление с работающего контроллера |
Переустановка контроллера | При потере данных используется метадата-очистка и повторный dcpromo |
9. Диагностика и мониторинг контроллеров домена
Инструмент | Назначение |
---|---|
dcdiag | Диагностика здоровья контроллера |
repadmin | Проверка и принудительная репликация |
Event Viewer | Просмотр событий безопасности и ошибок |
nltest | Диагностика связи между клиентами и контроллерами |
Active Directory Replication Status Tool (ADReplStatus) | Графический интерфейс для анализа репликации |
Performance Monitor (PerfMon) | Анализ производительности контроллера |
10. Лучшие практики управления контроллерами домена
Практика | Описание |
---|---|
Не использовать DC как универсальный сервер | Не устанавливать на него приложения, почту, веб-сервисы |
Использовать минимальный набор ролей | Только AD DS, DNS (при необходимости), DHCP (редко) |
Разделение ролей FSMO | Распределять их между несколькими контроллерами |
Регулярное тестирование резервного копирования | Проверять возможность восстановления |
Контроль версии ОС | Держать актуальной версию Windows Server |
Интеграция с Azure AD | Для гибридных сред использовать Azure AD Connect |
Мониторинг доступа | Использовать SIEM-системы для анализа событий безопасности |