Samenvatting EIPL
Week 1 Les 1 Windows
Chapter 1
• AD service biedt o.a: Authenticatie en Policy management
• AD is een service die gestart en gestopt kan worden zonder een reboot
• Active Directory Lightweight Directory Service (AD LDS):
o Service om ‘externe’ niet in AD op te hoeven nemen, maar deze externe kunnen wel
gebruikmaken van de services en/of netwerk
o Geen domein en/of DC nodig, is een service vergelijkbaar met OpenLDAP
• Active Directory Federation Services (AD FS):
o Voor het delen van AD omgeving tussen ‘bedrijven’, services (Azure, O365) en Single
Sign-On (SSO)
o Enigszins vergelijkbaar met sub-domein
Chapter 4 Active Directory Domain Services Primer
Functional Levels
• Windows server 2016 heeft eigen domain en functonal levels
• Bij een nieuwe AD installatie worden die automatisch gekozen
• Bij een AD in bestaand domein moet je beide kiezen
• Domain en forest functional levels kunnen alleen naar 2016 als alle DC’s 2016 zijn
Voordelen van 2016:
• Domain: o.a. sleutels voor NTLM en kerberos-client ID
• Forest: PAM met Microsoft Identity Manager (MIM)
Outlining AD DS Components Outlining AD DS Components (2)
• ADDS is ‘highly configurable’ en ‘secure’ database Performing schema modification:
• X.500: AD is afgeleid van x.500: Direcotry Information • ADSI-edit
Tree (DIT) • A.o.: view, delete en
o Vb: servername.subdomain.domain.tld (Store) modify schema objects
o AD is niet compatible met x.500 o.a. ivm met en/of attrubutes.
TCP/IP in AD
Outlining AD DS Components Outlining AD DS Components (3)
• ADDS schema
Lightweight Directoru Access
o Schema: set van definities voor alle AD
Protocol (LDAP):
objecten en attributen in AD
o Is beveiligd met een discretionary access • RFC2251
control lists (DACLs) • AD is compliant met de
• Extending the schema: internet standaard van
o AD is aanpasbaar LDAP
o O.a. bij exchange • Doorzoeken en aanpassen
o Aanpassen van het schema kan tot problemen van de databse
leiden Elk object heeft in AD een
‘absoluut’pad
Detailing Multimaster Replication in ADDS • Distinguished names:
Global Catalog & Global Catalog Servers “cn=Niels Kok, OU=inkoop,
• Index van AD met o.a. voor- en achternaam van dc=school, dc=test”
gebruikers • Relative distinguished
• Bij voorkeur minimaal één GC per fysieke locatie names: “OU=inkoop,
• ROGC/GC bij langzame WAN links dc=school, dc=test”
• Exchange heeft snelle verbinding met GC nodig
• Exhange kan RODC/ROGC niet gebruiken
• Meerdere GC’s voor:
o Loadbalancing
o Redundantie
o Snel doorzoeken
,Sites en Replicatie Detailing Multimaster Replication in ADDS (2)
AD replicatie: AD is Multimaster:
• alle toevoegingen • Om ‘problemen’ te voorkomen zijn er
• verwijderingen operation master roles (OM)
• aanpassingen in AD o Werden tot 2016 FSMO rollen
DCs binnen site; (max) 3 hops genoemd
• KCC maakt directe link Defining the operations master roles
• KCC verantwoordelijk voor: • Schema master: één schrijgbare scheme
o Creëren en beheren van master in AD forest
replication topology • Domain naming master: toevoegen
o Checks AD elke 15 minuten op nieuwe domeinen, de server moet ook
create/delete objecten GC zijn. Een per forest
Twee typen: • PDC emulator: Legacy NT PDC, verder
• Binnen een site: Intrasite Replication o.a. timeserver. 1 per domein
• Buiten een site: Intrasite Replication • RID master: uitdelen SID pool(s), zonder
o Geen notifications: schedule: RID master geen accounts aanmaken, 1
compressed per domein
• Infrastructure master: o.a. lijst van
Detailing Multimaster Replication in ADDS (3) objecten niet in het eigen domein
Transfer OM roles: Understanding Domain trusts
• Ntdsutil, Powershell, ADUC, ADSS
Transitieve trusts:
• Automatisch pad in domain tree
Two-way trasitieve trust: bij subdomein
• Geldt niet voor toegang tot alles,
permissies spelen nog een rol
Expliciete trust
,Week 1 Les 2 Linux
Wat is Identity/Policy Management? Waarom IDM / FreeIPA
Centrale (domein) authenticatie in combinatie • Configuratie van de verschillende
met Kerberos en DNS services. security en authenticatie protocollen
• Vergelijkbaar met Microsofts AD onder Linux is complex. Zeker in
• Maakt policy-based authorisatie en vergelijk tot Microsoft AD.
authenticatie mogelijk onder Linux • Red Hat en o.a. Suse zijn in 2018
• Database is LDAP officieel gestopt met ondersteuning
o OpenLDAP, 389DS, Apache DS voor OpenLDAP
• Authenticatie services: PAM, NIS, o Fedora 10% + Centos 17% + Red
Kerberos in combinatie met NTP en Hat 48% = 75% (Noord-Amerika
Certificate Services en Europa)
FreeIPA (Fedora) en Red Hat Identity FreeIPA kan ook worden gebruikt op:
management (IDM) zijn voorbeeld systemen die • Ubuntu
389 DS integreren met o.a. Kerberos. • SUSE
• Te vergelijken met Microsofts AD • Debian
Wat is IDM Wat doet IDM
• Een ‘domain controller’ voor Linux / Drie kenmerken
Unix machines; 1. Creëren / bieden van een Linux Domein
• Omvat security informatie gerelateerd (server) en ‘geïntegreerde’ system van
aan ‘identities’ ofwel eindgebruikers
o Users, machines en services. 2. Gecentraliseerde ‘identity management
• Als ‘identity’ is geverifieerd, dan kan de en identity policies’
toegang tot services en resources a. Identity management:
worden geregeld. administreren, beheren van
• IDM combineert de verschillende gebruikers en resources
protocollen en services om dit, net als inclusief toegangscontrole
bij AD, eenvoudig mogelijk te maken. b. Identity policies: De regels die
• IDM moet het administratieve beheer worden gekopeld aan een
vereenvoudigen. (nieuwe) gebruiker. Bijv:
• Integratie met AD is eventueel mogelijk. een password policy
3. Bouwen op bestaande, vertrouwde
IDM vs OpenLDAP / 389DS
applicaties en protocollen
• IDM gebruikt 389DS als standard LDAP a. IDM: heeft eigen processen en
directory. Dus IDM is 389DS en heeft de configuratie, maar zorgt voor de
OpenLDAP tools. koppeling tussen de applicatie
• 389DS: een directory service voor het en protocollen
opslaan en beheren van software, IDM vs OpenLDAP / 389DS 2
hardware en processen
• 389DS: heeft een flexibele, uitbreidbaar
schema
• 289DS: wordt vaak als backend gebruikt
voor applicaties
• LDAP gebruikt een hiërarchische
structuur (een directory tree) bestaande
uit:
o Root entries (suffixes)
o Intermediate / container entries
(subtrees/branches)
o Leaf entries: de feitelijke data
, IDM services Authenticatie: Kerberos KDC
• Services = IPA • Kerberos is een authenticatie protocol;
DNS, Kerberos, 389DS, NTP en CA Gebruikt symmetrische cryptografie
• Management tools voor het genereren van tickets voor
Web UI en IPA specifieke en LDAP users.
algemene command-line tools • Kerberos-aware service kunnen de
(geldige) ticket cache (keytab)
gebruiken voor authenticatie,
• Kerberos authenticatie is significant
veiliger dan wachtwoorden omdat de
‘wachtwoorden’ nooit zullen worden
verzonden.
• De Kerberos data staat in de FreeIPA
backend Directory server.
• De server definieert en controleert de
Data storage: 389 Directory Server Kerberos data.
• De KDC moet worden beheerd met
• 389 is de LDAP server welke onderdeel
FreeIPA tools en niet met de standaard
is van IDM ‘/
Kerberos tools.
• Alle Kerberos informatie, Gebruikers,
groepen, services (o.a. DNS) en policy 17.2 LDAP Direcotry Services
informatie al worden opgeslagen in de LDAP = een database met de volgende
DB kenmerken:
• Multi-master replicatie is mogelijk • Data objecten zijn relatief klein
• Doel Directory Service • DB wordt ‘ruim’ gerepliceerd en
o Authenticatie van ‘user gecached
identities’, optioneel via • Informatie is ‘attribute-based’
Kerberos ticker-based
• Data voornamelijk gelezen ipv
authentication systeem
geschreven
o Moderne Unix/Linux systemen
• Het is niet erg als er soms nog wat
gebruiken Pluable Authentiction
verouderde informatie beschikbaar is.
Services Module system (PAM)
(Loose consistency)
in combinatie met System
• DB wordt frequent doorzicht
Security Services Deamon (sssd)
LDAP: oorspronkelijk gateway protocol voor
LDAP Overview (2) TCP/IP clients van x.500 directory services.
Een database in de vorm van een “boom” om
gegevens over objecten in op te slaan en op te LDAP Overview (3)
zoeken - LDAP specificeert:
De boom bestaat uit verschillende niveaus: • Welke ‘attributes’ een entry kan hebben
• Directory “root” (.) • Objectclass: bepaalt het schema
• Top-level (domain components of - Relative (Distinguished Name (R)DN:
landen) • RDN = uidd=Henk
• Organisatie(s) • DN: uid=Henk, ou=people, dc=test,
• Organizational Untits (bijv. afdeling) dc=com
• Objecten (zoals mensen, groepen, - Doorzoeken van LDAP kan op delen/RDN
printers, computers, etc) - LDAP biedt:
• Data security: integrity & confidentiality
Authenticatie: Dogtag Certificate system
• Kerberos maakt gebruikt van certificaten en keytabs voor authenticatie
• Bepaalde service vereisen certificaten voor een beveiligde verbinding
• iDM gebruikt Dogtag Certificate system voor certificaten op de server, de replica’s, de hosts
en services binnen het domein
• De CA kan een root of external CA zijn