-Музыка

 -Поиск по дневнику

Поиск сообщений в it_is_it

 -Подписка по e-mail

 

 -Статистика

Статистика LiveInternet.ru: показано количество хитов и посетителей
Создан: 17.08.2005
Записей: 347
Комментариев: 103
Написано: 508




Записи содержат ненормативную лексику! Описание того, что я делаю на работе.


раздача прав. lsdou

Воскресенье, 20 Ноября 2016 г. 02:36 + в цитатник
Reeder (it_is_it) все записи автора

image alt text


Допустим, сотрудник Петя увольняется со скандалом, и вам нужно сделать так, чтобы он ничего напоследок не поломал. Или Вася переводится в другой отдел, и ему не следует больше копаться в файлах своего бывшего подразделения.


Теперь самое интересное: нужно каким-то образом вспомнить, к каким конкретно данным у этих товарищей был доступ, и что следует прикрыть в первую очередь.


Если с доступом к приложениям все очевидно и просто, то о файловых ресурсах такого не скажешь.


Наш корпоративный файловый сервер представлял собой достаточно печальное зрелище. С одной стороны — накопленные за годы объемы данных, а с другой — наследие в виде нигде не учтенных прав доступа, предоставленных предыдущими поколениями администраторов. Все это происходило еще до внедрения системы заявок на доступ и оперативно уже никак не разобраться.


В то время мы рассмотрели несколько программ для сбора информации о правах доступа. Но они очень долго обрабатывали тонны данных файлового сервера, да и формируемые отчеты требовали дополнительной доработки напильником.


Вот что мы пробовали:



В итоге, на Powershell был написан скрипт для сбора данных через Get-Acl и последующего автоматического формирования отчета по форме, согласованной со службой безопасности. Но сразу всплыл ряд минусов:


  • Слишком неудобно каждый раз запускать скрипт и часами ждать, пока сформируется матрица доступов;

  • Не подошел вариант ведения учета в виде бумажных заявок. Главным образом, из-за отсутствия механизма автоматического поиска;

  • Использование разных систем для ведения учета чревато дополнительной работой по периодической проверке и обновлению данных.

Лучшим решением проблемы стала организация структурированной системы доступов на основе ресурсных групп.


О ресурсных группах


Обычно администраторами применяются два метода предоставления доступа:


  1. Непосредственно учетной записи пользователя. Если не вести подробный протокол назначения прав, то быстро возникнет неразбериха;

  2. Права на группу ролевого доступа. Тот же недостаток, что и в предыдущем случае. К тому же, без протокола назначения прав сложно понять, используется ли конкретная группа кем-нибудь, или может быть удалена.

В качестве альтернативного и более удобного варианта можно использовать модель ресурсных групп. Это обычные группы безопасности, которые отвечают следующим требованиям:


  • Предоставляют права доступа только к одному сетевому ресурсу или подкаталогу, которые могут иметь несколько групп доступа с разными правами;

  • Могут быть вложенными;

  • При необходимости предоставляют права только к каталогам. Желательно избегать назначения прав на отдельные файлы.

Нарушение этих требований разрушит всю концепцию структурированной системы доступов.


Копнем чуть глубже


На первый взгляд, система доступов на основе ресурсных групп избыточна и требует дополнительных манипуляций при создании общих сетевых ресурсов и подкаталогов с собственными правами. Но все это компенсируется простотой управления правами и возможностью делегирования полномочий ответственным сотрудникам без административных прав на сервере или в домене.


За годы использования такой системы я ни разу не пожалел о потраченном на подготовку времени. Теперь можно в любой момент посмотреть членство пользователя в группах и сразу определить, куда у него есть доступ.


Структурированная система доступов ориентирована на файловые серверы Windows, но без проблем может быть адаптирована и под другие ОС.


image alt text


Структурированная система доступов на основе ресурсных групп — это не вариация на тему ролевого доступа, а его важный элемент


Как выдаются "пропуска"


Доступ к общему сетевому ресурсу или подкаталогу предоставляется только соответствующим ресурсным группам — локальным "Administrators" и “System”. Каждый общий каталог должен рассматриваться как корень дерева, в котором все доступы наследуются подкаталогами от родительской папки. Права доступа на подкаталог могут быть предоставлены независимо от прав на родительский каталог. Я буду иллюстрировать основные идеи на примере собственного сервера и его структуры папок.


Если нужно на каком-то подуровне отключить наследование или установить запрет доступа – значит, с точки зрения информационной безопасности, структура каталогов выбрана неверно. Информация ограниченного доступа не должна размещаться на ресурсе с более широким доступом из-за риска ее компрометации.


Глубина вложений каталогов на файловом сервере может быть произвольной. Но если часто приходится выдавать права на подкаталоги ниже 3 – 5 уровня, то такая структура станет перегруженной и потребует оптимизации.


image alt text


Имя нового файлового сервера "FILESRV1". На файловом сервере в корне диска для данных создан каталог с именем “Shares”. Отключено наследование прав доступа от родительского каталога и ограничен доступ


Открываемые в общий доступ каталоги будут создаваться только в папке "Shares". Имя такого каталога должно совпадать с соответствующим именем общего файлового ресурса – например, “Public”.


image alt text


Для упорядоченного размещения данных в Active Directory создана структура организационных единиц "…\Groups\Shares...". Организационные единицы создаются для каждого файлового сервера и общего файлового ресурса. Для подкаталогов организационные единицы не создаются


Для примера я создал следующие ресурсные группы:


  • FILESRV1-Public

  • FILESRV1-Public-R

  • FILESRV1-Public-W

  • FILESRV1-Public-Новости-2016-R

  • FILESRV1-Public-Новости-2016-W

Последние две нужны для предоставления отдельным сотрудникам расширенных прав на каталог "2016".


image alt text


Теперь нужно включить все это в состав группы "FILESRV1-Public"


Пара слов о выборе имен


В организационной единице с именем общего файлового ресурса создаются группы безопасности:


  • "имя_сервера-имя_общего_файлового_ресурса" для просмотра дерева каталогов без доступа к данным;

  • "имя_сервера-имя_общего_файлового_ресурса-R" для доступа к данным с правами чтения;

  • "имя_сервера-имя_общего_файлового_ресурса-W" для доступа к данным с правами на чтение и запись.

Эти группы обязательны для всех общих файловых ресурсов, в поле "описание" стоит указывать реальный сетевой путь.


Если нужно предоставить права, начинающиеся с имени подкаталога, то в организационной единице общего файлового ресурса создаются две группы безопасности:


  • "имя_сервера-имя_общего_файлового_ресурса-цепочка_имен_каталогов_разделенных_тире-R"

  • "имя_сервера-имя_общего_файлового_ресурса-цепочка_имен_каталогов_разделенных_тире-W"

Когда выдаете права, отличные от "только чтение" или “чтение и запись”, то вместо суффикса “R” или “W” используйте другую букву. Группы безопасности с особыми правами создаются только для тех каталогов, где это реально необходимо.


Предложенные правила именования ресурсных групп позволяют уже по их именам определить каталог, к которому предоставляется доступ. Создаваемые группы нужно включать в состав общей группы с правами только на просмотр дерева каталогов.


Для предоставления доступа по сети лучше выдавать права к общим ресурсам группе "Authenticated Users", но можно использовать и “Domain Users” или “Everyone”. Разрешения на уровне файловой системы не позволяют получить несанкционированный доступ к данным без явного разрешения.


image alt text


На уровне файловой системы к каталогу "Public" предоставлены соответствующие права доступа для групп


image alt text


Аналогично установлены права доступа для каталога "2016"


image alt text


Никаких дополнительных действий с каталогом "Новости" выполнять не требуется


Теперь члены групп "FILESRV1-Public-Новости-2016-R" и “FILESRV1-Public-Новости-2016-W” получат доступ только к папке “2016”, а пользователи из “FILESRV1-Public-R” и “FILESRV1-Public-W” – к общему сетевому ресурсу “\FILESRV1\Public” и всем его подкаталогам.


Что в итоге


Конечно, при создании ресурсов масса времени уходит на подготовку, но зато мы получаем следующие преимущества:


  • Освобождаем себя от постоянных работ по предоставлению доступа с помощью делегирования этих функций ответственным сотрудникам;

  • Можем в любое время посмотреть, какими правами и на какие папки обладает пользователь.

Даже если сейчас ваш файловый сервер похож скорее на большую флешку, то через 2 — 3 года он вполне может превратиться в традиционную «файлопомойку» со всеми вытекающими проблемами.


Если вы знаете более простые методики организации и контроля прав доступа – обязательно делитесь опытом в комментариях.

  •  
    +15
     
  • 18,9k
  •  175
  •  
Автор: @ArthurLeighAllen

из хакера

Воскресенье, 20 Ноября 2016 г. 02:35 + в цитатник
Reeder (it_is_it) все записи автора

Исслeдователи из университета Северной Каролины в Чапел-Хилл в очередной раз доказывают, что современные биометрические системы по-прежнему дaлеко от совершенства. На конференции USENIX Security Symposium группа представила доклад (PDF), пoсвященный обману систем распознавания лиц посредством устройства виpтуальной реальности и обыкновенных фотографий из социальных сетей.

Системы аутентификации, базиpующиеся на распознавании лица, обрели популярность еще в 2000-х, и довoльно долго их можно было обмануть при помощи обычного фото, поднесенного к кaмере. Современное распознавание лиц работает гoраздо сложнее: теперь такие системы тщательно проверяют текстуру кожи, просят пoльзователя подвигаться и убеждаются, что перед ними живой человек, для чего тот дoлжен, например, моргнуть или улыбнуться.

 

Тем не менее, обмануть биометрию по-прежнему возможно, о чем и повествует объемный доклад группы вышеупомянутых ученых. Вмeсте с добровольцами исследователи провели следующий опыт: вoлонтеров тщательно сфотографировали в студийных условиях с правильным освещением, а также нaшли в интернете (то есть во всевозможных социальных сетях) их публично доступные фотографии. Затем данные изoбражения были использованы для создания трехмерных модeлей голов добровольцев. Исследователи примeнили к полученным моделям текстуру кожи (и не только) и поработали над анимацией пoлученных лиц. Затем результат предъявили ПО для распознавания лиц, для чего была использована связка из кастомнoго софта для 3D-рендеринга и смартфона Nexus 5X, отображавшего на экране виртуального «пользователя». Исслeдователи подчеркивают, что им не понадобилось никакого дополнительно «железа», так как в современном миpе с подобным трюком справляется почти любой смартфон.

1/xakep.ru/wp-content/uploads/2016/08/1-5-130x61.png" target="_blank">https://xakep.ru/wp-content/uploads/2016/08/1-5-130x61.png 130w, https://xakep.ru/wp-content/uploads/2016/08/1-5-400x188.png 400w, https://xakep.ru/wp-content/uploads/2016/08/1-5-16x8.png 16w, https://xakep.ru/wp-content/uploads/2016/08/1-5-32x15.png 32w, https://xakep.ru/wp-content/uploads/2016/08/1-5-28x13.png 28w, https://xakep.ru/wp-content/uploads/2016/08/1-5-56x26.png 56w, https://xakep.ru/wp-content/uploads/2016/08/1-5-64x30.png 64w, https://xakep.ru/wp-content/uploads/2016/08/1-5-610x287.png 610w" width="682" />

Результаты эксперимeнта превзошли все ожидания. Полученную схему испытали на пяти приложениях, использующих раcпознавание лиц: 1U App, BioID, KeyLemon, Mobius и True Key. Модели голов, созданные на базе студийных фотографий, обманули вcе пять приложений в ста процентах случаев. Модели, созданные на основе фото из социальных сетей, впoлне ожидаемо, проявили себя хуже, здесь процент успеха варьировался от 14% до 85%. Дело в том, что исходнoе качество фотографий из социальных медиа в среднем было хуже качества студийных HD-фото, что не могло не сказaться на моделях.

2/xakep.ru/wp-content/uploads/2016/08/2-2-130x58.png" target="_blank">https://xakep.ru/wp-content/uploads/2016/08/2-2-130x58.png 130w, https://xakep.ru/wp-content/uploads/2016/08/2-2-16x7.png 16w, https://xakep.ru/wp-content/uploads/2016/08/2-2-32x14.png 32w, https://xakep.ru/wp-content/uploads/2016/08/2-2-28x13.png 28w, https://xakep.ru/wp-content/uploads/2016/08/2-2-56x25.png 56w, https://xakep.ru/wp-content/uploads/2016/08/2-2-64x29.png 64w" width="371" />

Хотя таблица выше взята из самого доклада, исследователи объясняют, что низкий пpоцент распознаваний в приложениях 1U App и BioID был обусловлен тем, что у данных сиcтем в принципе имеются трудности с распознаванием лиц пользователей, если окружение хоть как-то меняется. На самом деле, в случае мoделей, основанных на студийных фото, процент удачных срабатываний составил 50% для BioID и 96% для 1U App, а фотогpафии из социальных сетей и менее качественные модели лиц, были распознaны в 14% и 48% случаев, соответственно.

«Мы полагаем, что разработчики систем раcпознавания лиц отталкивались от модели ситуации, в которой техничеcкие навыки атакующих ограничены, а также они не имеют доступа к недорогим материалам. К сожaлению, VR в наши дни становится повсеместной нормой, эти технoлогии дешевы и просты в использовании. Более того, VR-вируализaции выглядят невероятно убедительно, так что создать реалистичное 3D-окружение, котоpое будет использовано для обмана систем безопасности, становится все проще и проще», — пишут исследователи.

В заключение дoклада исследователи пишут, что системы безопасности бeсспорно не должны полагаться только лишь на изображение, получаемoе с камер(ы). Помимо визуальной составляющей надежная система распознaвания лиц должна также проверять и другие параметры, к примеру, обладaть IR-сенсорами и создавать карту температуры кожи.


интересный ресурс

Воскресенье, 20 Ноября 2016 г. 02:33 + в цитатник
Reeder (it_is_it) все записи автора

 >  > 

Мастера Active Directory – роль FSMO Infrastructure Master

FSMO-роль Infrastructure Master - пожалуй, самая редко изучаемая и понимаемая. Разбираемся детально.

 
 

Привет.
 
Продолжаем цикл статей про FSMO-роли в Active Directory. На очереди – IM, он же Infrastructure Master. Классический “вопрос на тройку” на собеседовании системного инженера – “что эта роль вообще делает, вкратце?” – хотя, при текущих тенденциях, уже, наверное, на четвёрку. Больно уж сильно окрепли и углубились знания у инженеров в последнее время, да.
 
Предварительная диспозиция такая же – знание материала работы Active Directory на уровне курса Microsoft 20410, больше – лучше.
 

Infrastructure Master

  • Зачем нужен Infrastructure Master
  • Как работает Infrastructure Master
  • Что не делает Infrastructure Master
  • Как перенести владельца FSMO-роли Infrastructure Master?
  • Где хранится информация, кто сейчас Infrastructure Master?
  • Где располагать владельца FSMO-роли Infrastructure Master?
  • Как повысить надёжность работы Infrastructure Master?
  • Как повысить безопасность работы Infrastructure Master?
  • “Если Infrastructure Master упал то всё”
  • Зависит ли скорость работы доменов и репликации от расположения Infrastructure Master?
  • Нужен ли Infrastructure Master’у отдельный бэкап?

Начнём.

Вместо предисловия про Infrastructure Master

Внимание!
 
Тонкость в том, что сейчас часть статьи про то, где располагать Infrastructure Master’а, не нужна. Процитирую MSDN:
 

When the Recycle Bin optional feature is enabled, every DC is responsible for updating its cross-domain object references in the event that the referenced object is moved, renamed, or deleted. In this case, there are no tasks associated with the Infrastructure FSMO role, and it is not important which domain controller owns the Infrastructure Master role.

 
То есть, при включённом на уровне леса Active Directory Recycle Bin’е, каждый DC сам решает все задачи, которые решал владелец FSMO-роли Infrastructure Master, поэтому роль, фактически, становится декоративной. Именно роль, а не функционал проверки и обновления cross-domain object references. Поэтому дальше в статье мы рассматриваем вариант, когда в лесу выключен Active Directory Recycle Bin. Что, впрочем, никак не уменьшает необходимости понимать данный функционал – т.е. задачи-то не деваются никуда, просто их теперь делают все DC, а не один специально выбранный.

Зачем нужен Infrastructure Master

Во времена доменов Windows NT всё было хорошо и просто – домены были каждый за себя, никакого леса, как объединения нескольких доменов по критерию “общий каталог объектов и общая конфигурация” не было. Вопросы перемещения объектов из домена в домен решались той же утилитой ADMT, и дело было несложным – и объектов поменьше (универсальных групп, например, нет), и логика их взаимодействия попроще (вложения групп, например, тоже нет), и идентификация у security principal’ов простая – SID да и всё, никакого GUID. Благодать.
 
Но появляется Active Directory, а с ней и понятие леса доменов. Вместо единого подхода к ситуации “один домен дружит с другим” получается несколько вариантов, от “домен дружит внутри леса с соседом, сидящим на одной ветке одного дерева” и “домен дружит внутри леса с соседом, сидящим на другом дереве, а то и в другом лесу” до “домен дружит с чем-то внешним и лишь напоминающим домен”.
 
В результате возникает совершенно новый класс ситуаций, вызванный тем, что у произвольно выбранного контроллера домена в домене A есть задача по хранению и отображению данных не только объектов из домена A, но и некоторых “иностранных” объектов из других доменов. Например, в списке членов группы в домене A могут быть участники из домена B. И в силу того, что репликация доменного раздела у домена A никак не пересекается с такой же репликацией у домена B, т.е. прямого и непрерывного обмена данными о всех security principals у всех связанных доменов нет (можно прикинуть потенциальный масштаб такой мета-репликации), нужен какой-то механизм “контроля за иностранцами”. Если этого не делать, то возможны ситуации:
 

  • В составе группы домена A есть учётка User из домена B. Её переименовали в родном домене – как домен A узнает про это событие? Получается, он будет отображать устаревшую информацию;
  • В составе группы домена A есть учётка User из домена B. Её удалили в родном домене – как домен A узнает про это событие? Получается, он будет отображать несуществующего члена группы;
  • В составе группы домена A есть учётка User из домена B. Её перенесли в домен C – как домен A узнает про это событие? Получается, он будет отображать неверную информацию об учётной записи;

 
Ситуация ещё более запутывается со схемами “В группу DomainA\Group1 входит группа DomainB\Group2, которая входит в DomainA\Group3”. Поэтому задача “регулярный контроль над состоянием иностранных учёток” – актуальна.
 
Оговоримся – актуальна она, как понятно, в ситуации, когда доменов больше одного. Если у вас лес с одним доменом, у которого нет trust’ов до других доменов, то смысла в этом контроле нет, т.к. нет “иностранцев”.
 
В итоге, основной задачей владельца FSMO-роли Infrastructure Master, говоря кратко, будет отслеживание изменения статусов у таких объектов. Технически каждый такой “иностранный security principal” будет представлен т.н. “phantom object” – специфичным объектом-ссылкой. Эти объекты используются в нашем сценарии как “минимальный комплект данных, чтобы добавить в список группы объект, не имея описания этого объекта локально”. Они не доступны для просмотра через обычный интерфейс Active Directory – вы видите в качестве, например, “участника локальной группы, но из другого домена” как раз phantom object, собранный на основании частичного списка атрибутов security principal’а. Эти объекты не будут реплицироваться между контроллерами в рамках стандартной репликации domain NC, хотя будут храниться в той же NTDS-базе, что и другие объекты Active Directory.
 
Пример – если у вас есть DomainA\Group1, в которую входит или группа DomainB\Group2, или пользователь DomainB\User2 – без разницы, для любого такого “иностранного” объекта в списке членов группы будет ссылка на phantom object – локальную табличку которых и будет обновлять Infrastructure Master. У каждого такого объекта будет фиксироваться три идентификатора – DN (которое надо проверять, потому что оно меняется при переименовании или перемещении security principal’а внутри домена), SID (который надо проверять, потому что он меняется при перемещении security principal’а из одного домена в другой в пределах леса) и GUID (который, к счастью, у объектов не меняется, и как раз по нему и можно найти новоперемещённый-переименованный объект).
 
Перейдём к механизму работы владельца FSMO-роли Infrastructure Master.

Как работает Infrastructure Master

Infrastructure Master будет периодически (по умолчанию раз в 2 суток) подключаться к ближайшему GC и, используя GUID-ы phantom object’ов, смотреть – не поменялось ли что в DN’ах и SID’ах отслеживаемых объектов? Для подключения будет использоваться именно GC, а не DC, потому что у GC точно есть вся нужная (в плане атрибутов) информация о всех security principal’ах леса, поэтому чтобы не бегать лично по всем доменам, разумнее подключаться к GC.
 
Данный промежуток можно изменять; он считается в днях, поэтому в плане “ускорения обработки изменений Infrastructure Master’ом” вы можете удвоить скорость, выставив не 2, а 1 сутки:
 

Изменяем периодичность проверки phantom objectов у Infrastructure Master
(изображение ‘Изменяем периодичность проверки phantom objectов у Infrastructure Master’, кликните на картинку для увеличения, оригинальный размер 979 px на 394 px)

 
Этот параметр имеет значение только на DC, который держит FSMO-роль Infrastructure Master – на других он будет игнорироваться.
 
Просмотрев табличку всех зарегистрированных в родном домене “иностранцев” и проверив, поменялись ли у кого имена-адреса-явки, а также вычеркнув выбывших по причине смерти (т.е. GUID не найден среди живых – значит, объект из другого домена удалили, такое тоже может быть), Infrastructure Master делает в своей локальной domain partition своего домена соответствующие изменения, после чего засыпает до следующего периода работы. Изменения, сделанные им, разнесутся по домену обычной репликацией. По сути, данные изменения будут состоять в создании объекта типа infrastructureUpdate в контейнере CN=Infrastructure и – что удивительно – немедленным переводом его в “удалённые”. Труп объекта, по старой традиции Microsoft’овской репликации, ещё с NBNS/WINS-серверов, будет реплицирован на все другие DC в этом домене, которые займутся некромантией – гаданием на мощах объекта, изучая атрибут dNReferenceUpdate (он будет содержать новый DN, который поменяется в части RDN, если объект переименован, или в части DN-суффикса, если перемещён).
 

Корневой объект CN=Infrastructure, в котором создаются одиночные infrastructureUpdate
(изображение ‘Корневой объект CN=Infrastructure, в котором создаются одиночные infrastructureUpdate’, кликните на картинку для увеличения, оригинальный размер 858 px на 571 px)

 
Важные выводы – табличка с phantom object’ами – у каждого DC в домене, а не только у Infrastructure Master. И обновляется она ими на основании информации, полученной из репликации доменного раздела, а не какой-то отдельной, особой репликацией таблиц с phantom object’ами. Теперь чуть-чуть про то, что похоже на “характерные для задач Infrastructure Master действия”, но оными не является.

Что не делает Infrastructure Master

Ситуация с “Мы в домене A добавили в группу учётку из домена B, нашего же леса – подробная информация про неё есть на любом GC в нашем лесу, а мы лишь сделали у себя ссылочку, создав phantom object”, в которой в каждом домене и нужен Infrastructure Master, чтобы как-то централизовать вопрос обновления таблички этих phantom object’ов рассмотрена – но есть ситуация сложнее. Когда “Мы в домене A добавили в группу учётку из домена B, который вообще в другом лесу”.
 
В этом случае Infrastructure Master не работает, работает другой механизм. Он для начала “легализует” этого FPO (foreign principal object) в вашем домене, путём добавления объекта в контейнер CN=ForeignSecurityPrincipals:
 

Контейнер CN=ForeignSecurityPrincipals, в котором создаются записи про каждого security principal не из нашего леса Active Directory
(изображение ‘Контейнер CN=ForeignSecurityPrincipals, в котором создаются записи про каждого security principal не из нашего леса Active Directory’, кликните на картинку для увеличения, оригинальный размер 1118 px на 572 px)

 
(Хорошо видно, что запись про “зарегистрированного в нашем домене иностранца” состоит из его SID’а в оригинальном домене и DN-суффикса контейнера CN=ForeignSecurityPrincipals) – а после в локальную группу уже будет добавляться ссылка на эту запись.
 
Вот так выглядит ситуация “В группу TestDLGroup в домене atraining.z добавили местных пользователей Vasya и Petya, а также учётку Administrator из доверенного леса atraining2.z:
 

Чужой среди своих
(изображение ‘Чужой среди своих’, кликните на картинку для увеличения, оригинальный размер 590 px на 386 px)

 
Говоря проще, всё будет привязано к SID’у этого security principal’а на момент добавления, и изменения (например, переименование) отслеживаться будут, но не FSMO-ролью Infrastructure Master.
 
Ну, а теперь, так как с функционалом разобрались, и единственную настройку тоже увидели, перейдём к типовым вопросам по FSMO-ролям.

Как перенести владельца FSMO-роли Infrastructure Master?

Изначально Infrastructure Master’ом назначается первый DC в первом домене леса – это штатно изменяемо как утилитой ntdsutil, так и через оснастку Active Directory Users and Computers. Открываем оснастку, далее – правой кнопкой по корню домена и выбираем Operations Masters:
 

Перенос роли Infrastructure Master
(изображение ‘Перенос роли Infrastructure Master’, кликните на картинку для увеличения, оригинальный размер 400 px на 455 px)

 

Где хранится информация, кто сейчас Infrastructure Master?

Данные о том, кто сейчас в домене держит FSMO-роль Infrastructure Master, содержатся в атрибуте fSMORoleOwner объекта CN=Infrastructure, находящегося в корне доменного NC:
 

Как определить, кто сейчас Infrastructure Master в домене
(изображение ‘Как определить, кто сейчас Infrastructure Master в домене’, кликните на картинку для увеличения, оригинальный размер 752 px на 529 px)

 

Где располагать владельца FSMO-роли Infrastructure Master?

С данной ролью связано специфичное требование по расположению – владелец FSMO-роли не должен находиться на DC, на котором работает GC. Если это требование не соблюдается, в логи периодически пишется ошибка номер 1419. Суть конфликта проста – Infrastructure Master забивает на выполнение служебных обязанностей по походу к GC за новостями про phantom object’ы, если сам является GC. Безусловно, эта проблема легко игнорируется что в ситуации “один лес, один домен”, что в ситуации “несколько доменов, но работаем по NT 4.0-стилю – просто логинимся на сервисы другого домена в нашем лесу местными учётками”, что в ситуации “несколько отдельных лесов в организации, чтобы максимальный уровень безопасности и изоляции” – но по сути, она есть, и игнорировать её можно стало только после выхода NT 6.1, когда появился Active Directory Recycle Bin. Если ваша ситуация подпадает под “нет возможности включить Active Directory Recycle Bin на уровне леса”, то вам надо при поиске правильного расположения Infrastructure Master учитывать, что лучший выход – это отдельный DC без функции GC. Проще всего – дополнительный в каком-то сайте в центре топологии, чтобы пара GC была рядом с ним в его же сайте.

Как повысить надёжность работы Infrastructure Master?

Разве что предоставить ему, как написано в совете выше, как минимум 2 GC в его сайте – чтобы при отказе одного на момент наступления времени “пора проверять phantom object’ы” был доступен другой.

Как повысить безопасность работы Infrastructure Master?

Тут вопрос сложный, потому что его работой никак особо не поуправлять, за исключением единственной настройки. В общем, не давать никому лишних административных прав.

“Если Infrastructure Master упал то всё”

Благодаря тому, что процентов этак 100% сдававших MCSE по дампам, или докупившим этот статус в центрах тестирования при авторизованных учебных центрах (или, как это популярно, в специальных “внутренних” центрах тестирования у крупных системных интеграторов), просто не понимают, что делает эта FSMO-роль, то рождаются мистические мифы “если IM в дауне, то в домене вся инфраструктура по сути не работает”. Детали “всей инфраструктуры, которая не работает” обычно скрываются и заменяются томно-мудрым взглядом с прищуром а-ля “кто в теме, тот понимает”.
 
По факту же в куче ситуаций – что “один лес с одним доменом”, что “включили Active Directory Recycle Bin”, данная роль вообще не работает. В случае же, если с IM реально проблемы, всё фиксируется достаточно просто – выбирается и поднимается новый. Время на это есть приличное – по умолчанию он пробегает таблицу раз в 2 суток.

Зависит ли скорость работы доменов и репликации от расположения Infrastructure Master?

Нет. Чисто в теории, можно сделать очень большие группы с кучей “иностранных” участников, и расположить Infrastructure Master’а в дальнем-дальнем сайте, чтобы он добирался до ближайшего GC на вертолёте, а после – на собачьей упряжке, но ситуация эта исключительно синтетическая.

Нужен ли Infrastructure Master’у отдельный бэкап?

Нечего бэкапить – таблицы phantom object’ов, как и написано выше, несмотря на распространяемые мифы, есть у каждого DC – просто IM тот, кто их регулярно просматривает на предмет соответствия реальной обстановке. У данного владельца FSMO-роли нет локально хранимой уникальной информации.
 

В заключение

С инфраструктурным мастером всё тоже несложно – так что надеюсь, что ещё часть фантазий и мистификаций уступила свой участок фронта знаниям.
 
До встречи!

Автор

 


"Старые песни о главном"

Суббота, 08 Октября 2016 г. 19:22 + в цитатник

Ошибка: на этом томе не включено использование коротких имён

Вторник, 20 Сентября 2016 г. 23:35 + в цитатник

Как отключить создание коротких имен для файлов

Вторник, 20 Сентября 2016 г. 23:31 + в цитатник
095 (it_is_it) все записи автора Когда-то, в далекие времена DOS все файлы назывались в формате 8.3, т.е. 8 символов отводилось под само имя, а 3 использовались для расширения. И все программы, работавшие и работающие в таком режиме используют именно такое наименование. Затем появился Windows. Если честно, то я не помню, появились ли “длинные” имена в Windows 3.11 или уже в Windows 95 … Факт в том, что появилась возможность называть файлы более длинными и понятными именами и расширениями. Но оставались и старые программы, которые такие имена не понимали. И именно для них генерировалось еще одно имя, в формате 8.3

В настоящий момент необходимости в таких именах нету, или практически нету, а вот система по прежнему генерирует “старое” имя для совместимости, что немного замедляет работу с файлами.

Итак, как же можно включать и отключать генерацию коротких имен?

Копирование файлов и папок с длинными именами и путями

Пятница, 16 Сентября 2016 г. 13:45 + в цитатник
095 (it_is_it) все записи автора Длиннопут против проблемы Windows \"слишком длинный путь\"
пограничник Асаватарии
asavatar
July 12th, 2011
Длиннопут решает проблему слишком длинных путей при копировании.

Операционная система Windows допускает установку названий для файлов и папок, приводящих к образованию «сверхдлинных» путей (например, сохраняет в папке файл с очень длинным именем (больше MAX_PATH, больше 256 символов), а потом позволяет задать очень длинное имя и папке-хранителю). Имея unicode-версию функций по копированию, перемещению и удалению папок и файлов, на деле в Проводнике Windows для сверхдлинных путей (возможно, для удержания скорости выполнения на должном уровне) используются не-unicode версии стандартных функций.

Это приводит к невозможности копирования, перемещения или удаления объектов со «сверхдлинными» путями с помощью стандартного Проводника Windows и многочисленных запросов в Интернете по поводу этого прискорбного факта.

Идя навстречу пожеланиям трудящихся:
(setup и отдельно-about,help и т.п.)
http://www.box.net/shared/82iurbz81p99agoi0jtj

Вложение: 5005004_dlinnoputselected.zip


Взом Windows 8 / 10 с забытым паролем

Среда, 07 Сентября 2016 г. 20:14 + в цитатник
095 (it_is_it) все записи автора Суть взлома вкратце:

Загружаемся с DVD (Live CD, который может загружаться и открывать файловую систему) или флешки
В папке system32 подменяем файл utilman.exe на cmd.exe (создаём копию cmd.exe и переименовываем его в utilman.exe (предварительно сохранив, если надо, копию оригинального utilman.exe) / можно также переименовывать sethc.exe - отвечает за включение залипания клавиш при многократном нажатии шифта)
Перезагружаемся в обычном режиме.
На странице приветствия кликаем по значку "специальные возможности" (или несколько раз нажимаем клавишу Шифт) - запускается наш переименованный cmd
Активируем запись встроенного Администратора командой "net user Администратор /active:yes"
Снова перезагружаемся и входим под нашим Администратором

типа офис. бесплатно для домашнего использования

Пятница, 19 Августа 2016 г. 12:48 + в цитатник

прием по dlna

Пятница, 19 Августа 2016 г. 10:45 + в цитатник
Reeder (it_is_it) все записи автора Nakamichi MR-01 это Wi-Fi-приемник, который можно использовать для беспроводной передачи музыки с мобильных устройств прямо на аудиосистему. Это очень компактное универсальное устройство пригодится многим для беспроводной передачи музыки с мобильных устройств прямо на аудиосистему дома, в автомобиле, в офисе… Не секрет, что, в отличие от Bluetooth, беспроводная передача музыки по Wi-Fi характеризуется большей дальностью, более высокой скоростью и стабильностью, поэтому перспективные Wi-Fi-технологии все шире используются в потребительской электронике. Wi-Fi-приемник Nakamichi MR-01 можно назвать первой ласточкой в семействе «музыкально-ориентированных» маршрутизаторов подобного типа. Модель Nakamichi MR-01 рассчитана на соединение аналоговой аудиосистемы с мобильными устройствами по стандарту Airplay (iOS 4.2 и выше) и DLNA (например, BubbleUPnP для Android, PlatyTo для Nokia). Приемник имеет дальность действия до 30 метров (режим точки доступа или режим клиента Wi-Fi 802.11g/n), допускает подключение до 25 различных устройств; оснащен стереофоническими входом и выходом (mini-jack), поэтому может выполнять транзит аналогового сигнала и работать как согласующий предусилитель. Питание подается по USB (потребление не более 600 мА); в качестве «защиты от будущего» предусмотрено обновление микропрограммного обеспечения.

планшет

Пятница, 19 Августа 2016 г. 10:43 + в цитатник
Reeder (it_is_it) все записи автора Jumper EZpad mini3 Tablet PC - BLACK 173277501
8.0 inch Intel Cherry Trail Z8300 64bit Quad Core 1.44GHz 2GB RAM 32GB ROM IPS Screen Bluetooth 4.0
Brand: Jumper
4.3(3 Customer Reviews) | 3 answered questions
Warehouse Options: China
Dispatch: Ships between Aug 20 - Aug 21
Regular Price:$118.68Discount : 29% OFFPromo ends in: 4 days 08:16:30
Flash Sale Price $79.99

Перемычка EZpad Mini 3 8 "Windows 10 Планшетный ПК 1280x800 IPS Дисплей Intel Atom X5 Z8300 2 ГБ RAM 32 ГБ ROM USB 3.0 Micro SD
Посмотреть название на английском
Rated
5.0
/5 based on
1
customer reviews
5.0 (1 голоса(ов)) 6 заказа(ов)
Цена: 8 514,12 руб. / шт.
Цена со скидкой:5 959,69 руб. / шт.

таск менеджеры

Суббота, 28 Мая 2016 г. 14:10 + в цитатник

биометрический логин встроенный в 10ю винду

Суббота, 28 Мая 2016 г. 14:09 + в цитатник

утилита для записи загрузочных флэшек

Суббота, 28 Мая 2016 г. 14:08 + в цитатник

Linux дистрибутивы для слабых машин

Суббота, 23 Апреля 2016 г. 18:45 + в цитатник

Как отказаться от обновления до Windows 10. Ответ Microsoft:

Вторник, 05 Апреля 2016 г. 15:33 + в цитатник
095 (it_is_it) все записи автора создайте точку восстановления системы, на случай, если вам понадобится отменить изменения. Подробные шаги создания точки восстановления описаны здесь:

Для Windows 7 http://windows.microsoft.com/ru-ru/windows7/create-a-restore-point
Для Windows 8.1 http://answers.microsoft.com/ru-ru/windows/wiki/wi...87-a8e0-467e-a156-69f925cb9ce8
Также, позаботьтесь об экспорте данных реестра. Подробные шаги по импорту данных, см. здесь: https://msdn.microsoft.com/ru-ru/library/cc781982(v=ws.10).aspx

Далее, проделайте следующие действия:
Нажмите комбинацию клавиш Win+R
В появившемся окне Выполнить, введите (или скопируйте\вставьте) Regeditи нажмите ok
Разверните раздел HKEY_LOCAL_MACHINE
Пройдите по веткам SOFTWARE -> Policies -> Microsoft -> Windows
Нажмите правой кнопкой мыши на разделе Windows> Создать> Раздел>введите имя раздела Gwx
В разделе Gwx, в правой части окна редактора реестра, кликните правой кнопкой мыши и выберите в контекстном меню пункт Создать -> Параметр DWORD(32 бита) и присвойте параметру имя DisableGWx.
Кликните правой кнопкой мыши по вновь созданному параметру DisableGWxи выберите пункт Изменить. В открывшемся окне, в поле Значение, измените 0 на 1 и нажмите ok.»
Нажмите правой кнопкой мыши на разделе Windows> Создать> Раздел>введите имя раздела DisableOSUpgrade
В разделе DisableOSUpgrade, в правой части окна редактора реестра, кликните правой кнопкой мыши и выберите в контекстном меню пункт Создать -> Параметр DWORD(32 бита) и присвойте параметру имя DisableOSUpgrade.
Кликните правой кнопкой мыши по вновь созданному параметру DisableOSUpgradeи выберите пункт Изменить. В открывшемся окне, в поле Значение, измените 0 на 1 и нажмите ok.»

Чтобы ускорить процесс можете сделать следующее:
Кликните правой кнопкой мыши по значку меню Пуск
Выберите пункт Командная строка (Администратор)
Введите (или скопируйте\вставьте с помощью контекстного меню) следующие команды поочерёдно:
reg add "HKLM\Software\Policies\Microsoft\Windows\Gwx" /f /v "DisableGWx" /t REG_DWORD /d "1"
reg add "HKLM\Software\Policies\Microsoft\Windows\Gwx" /f /v "DisableOSUpgrade" /t REG_DWORD /d "1"

"Если в программировании вы ноль

Воскресенье, 06 Марта 2016 г. 03:07 + в цитатник
095 (it_is_it) все записи автора и хотите начать правильно вникать в программирование, то начните с классики:
https://mitpress.mit.edu/sicp/
http://newstar.rinet.ru/~goga/sicp/sicp.pdf (перевод)
видео лекций по книге:
http://ocw.mit.edu/courses/electrical-engineering-...ms-spring-2005/video-lectures/

а затем можно:
https://www.coursera.org/course/progfun

via

Вложение: 4981809_sicp.pdf


MIT открыл доступ ко всем учебным материалам

Воскресенье, 28 Февраля 2016 г. 01:48 + в цитатник
095 (it_is_it) все записи автора Массачусетский технологический институт (MIT) выложил в общий доступ полные учебные программы, видеолекции 32 курсов, конспекты, экзаменационные вопросы и шпаргалки.

Среди предложенных дисциплин «Антропология», «Биоинформатика», «Архитектура», «Аэронавтика», «Гендерные исследования», «Математика» и другие. У каждого курса есть видео, аудио, английский субтитры, презентации, задания и их решение в формате pdf. Также доступны отдельные переводы курсов на китайский, турецкий, испанский, португальский, французский, немецкий и украинский языки. Русского пока нет. Все учебные материалы размещены на MIT OpenCourseWare.

Это действительно щедрый подарок, поскольку стоимость одного учебного года в MIT — $63 250 (больше 4,5 млн рублей). Массачусетский технологический институт расположен в Кембридже, штат Массачусетс, США, и считается одним из лучших технологический вузов мира.

https://daily.afisha.ru/news/865-mit-otkryl-dostup-ko-vsem-uchebnym-materialam/

Все, что необходимо знать о технологии HTTP Public Key Pinning (HPKP)

Суббота, 27 Февраля 2016 г. 17:51 + в цитатник

Сегодня, 9 февраля, можно увеличить свой ящик gmail на 2 GB

Вторник, 09 Февраля 2016 г. 11:54 + в цитатник
095 (it_is_it) все записи автора Для этого нужно проверить настройки безопасности своего аккаунта. Сделать это можно по этой ссылке.


Поиск сообщений в it_is_it
Страницы: 17 [16] 15 14 ..
.. 1 Календарь