精华内容
下载资源
问答
  • windows windows domain

    2019-09-24 10:23:11
    在使用windows的过程中,不免要接触到windows域这个概念 Markdown编辑器 这里介绍一下这个概念 windows 域是一种形式的网络 windows域是一种计算机网络,这种网络有什么特点: 所有的用户账户,计算机,打印机都要...

    前言

    在使用windows的过程中,不免要接触到windows域这个概念 Markdown编辑器 这里介绍一下这个概念

    windows 域是一种形式的网络

    windows域是一种计算机网络,这种网络有什么特点:

    1. 所有的用户账户,计算机,打印机都要向中心控制器注册
    2. 中心控制器负责对用户账户进行鉴权
    3. 授权用户可以访问域内的资源
    4. ACTIVE DIRECTORY负责相关的数据存储功能
    5. 跟工作组形成对比,工作组的安全策略存在每条单独的计算机上

    底层网络形式

    windows domain中的计算机,可以通过局域网,广域网,VPN连接到域中来,
    只要他们可以互相之间是联通的,就可以加入到windows的域中来。
    当然一般来说windows domain都用在本地局域网中

    来举个例子
    右击我的电脑,在属性里面可以看到你的计算机是否加入了windows的域
    在这里插入图片描述

    linux怎么办?

    linux上可以使用samba来实现windows domain的功能

    展开全文
  • windows 认证 Kerberos详解

    万次阅读 2019-02-19 22:58:19
    windows 在工作中经常遇到,一直没有好好总结过,乘着最近有时间,将自己所理解的与大家分享一下 0x01、 Kerberos认证简介 windows 对于身份验证有多种方式,比如现在笔记本很常见的指纹解锁开机。在中,依旧...

    windows 域在工作中经常遇到,一直没有好好总结过,乘着最近有时间,将自己所理解的与大家分享一下

    0x01、 Kerberos认证简介

    windows 对于身份验证有多种方式,比如现在笔记本很常见的指纹解锁开机。在域中,依旧使用 Kerberos 作为认证手段。
    在这里插入图片描述
    Kerberos 这个名字来源于希腊神话,是冥界守护神兽的名字。
    在这里插入图片描述
    Kerberos 是一个三头怪兽,之所以用它来命名一种完全认证协议,是因为整个认证过程涉及到三方:客户端、服务端和 KDC(Key Distribution Center)。在 Windows 域环境中,KDC 的角色由 DC(Domain Controller)来担当。

    Kerberos 是一种基于票据 ticket 的认证方式,举个简单的例子来说:

    • 你想参加一场舞会,被拒绝,对方告诉你需要门票
    • 你又去往领门票的地方,对方审查你的资格后,发给你一张门票
    • 最终你凭着这张门票参加了这场舞会,但是对于其他场次的舞会,你任须要去经过资格审查领取门票

    下面就来详细聊聊域认证 Kerberos ,值得注意的是,这个流程与上述例子还是有区别的,切勿照搬例子带入

    0x02、域认证 Kerberos 流程

    这块牵涉到的名词比较多,先在前面进行列出,并给出简写

    简写 全拼
    DC Domain Controller 域控
    KDC Key Distribution Center 密钥分发中心
    AD Account Database 账户数据库
    AS Authentication Service 身份验证服务
    TGS Ticket Granting Service 票据授与服务
    TGT Ticket Granting Ticket 票据中心授予的票据

    先来就下图做一个详细的流程说明:
    在这里插入图片描述

    1. Authentication Service Exchange 认证服务交换

    通过这步骤,AS 实现对 Client 身份的确认,并颁发给该 Client 一个 TGT 。具体过程如下:

    client 向 AS 发送 AS Request, 为了确 AS Request 仅限于自己和 KDC 知道,client使用自己的 Master Key(用户密码的一种hash) 对 AS Request 的主体部分进行加密(KDC 可以通 AD 获得该Client 的 Master Key)。
    在这里插入图片描述
    AS Request 的大体包含以下的内容:

    • Pre-authentication data:被 Client 的 Master key加密过的 Timestamp,用于证明自己是所发送用户名对应的那个用户
    • Client name & realm: 简单地说就是Domain name\Client name
    • Server Name:注意这里的 Server Name并不是 Client 真正要访问的 Server 的名称,而我们也说了 TGT 是和 Server 无关的( Client 只能使用 Ticket ,而不是 TGT 去访问Server )。这里的 Server Name 实际上是 KDC TGS 的 Server Name
      在这里插入图片描述
      AS 通过它接收到的 AS Request 验证发送方的是否是在 Client name & realm 中声称的那个人,也就是说要验证发送放是否知道 Client 的 Password 。所以 AS 只需从 AD 中提取 Client 对应的 Master Key对 Pre-authentication data 进行解密,如果是一个合法的 Timestamp,则可以证明发送方提供的用户名是存在于白名单中且密码对应正确的。

    在这里,可能会产生一个疑问,为什么要使用 Timestamp,这种时间戳?

    我们试想一下,如果恶意攻击者抓取了一个这样的AS Request数据包,用算力一直去爆破尝试,那是不是有不小的机会获取 TGT 。所以在 AS 进行其他操作之前,会先提取AS Request中的 Timestamp ,并同当前的时间进行比较,如果他们之间的偏差超出一个可以接受的时间范围(一般是5mins),AS 会直接拒绝该 Client 的请求。当AS Request中的 Timestamp 早于上次认证时间点,也是直接拒绝。

    验证通过之后,AS 将一份 AS Response 发送给 Client。AS Response 主要包含两个部分:本 Client 的 Master Key 加密过的 Logon Session Key 和被自己(KDC)加密的TGT。

    而TGT大体又包含以下的内容:

    • Session Key: SKDC-Client:Logon Session Key
    • Client name & realm: 简单地说就是Domain name\Client
    • End time: TGT到期的时间。

    Client 通过自己的 Master Key 对第一部分解密获得 Logon Session Key之后,携带着 TGT 便可以进入下一步:TGS Exchange。

    2. Ticket Granting Service Exchange 票据授与服务交换

    TGS Exchange 通过 Client 向 KDC 中的 TGS 发送 TGS Request 开始。TGS Request大体包含以下的内容:

    • TGT:Client 通过 AS Exchange 获得的 TGT,TGT 被 KDC 的 Master Key 进行加密。
    • Authenticator:用以证明当初 TGT 的拥有者是否就是自己, client 端使用 Logon session key 进行加密
    • Client name & realm: 简单地说就是 Domain name\Client 。
    • Server name & realm: 简单地说就是 Domain name\Server ,这回是 Client 试图访问的那个 Server 。
    • 时间戳,同第一步,这里略

    Hint :Authenticator在这里可以理解为仅限于验证双反预先知晓的内容,相当于联络暗号

    在这里插入图片描述
    TGS 收到TGS Request在发给 Client 真正的 Ticket 之前,先得整个 Client 提供的那个 TGT 是否是 AS 颁发给它的。于是它得通过 Client 提供的 Authenticator 来证明。但是 Authentication 是通过 Logon Session Key 进行加密的,而自己并没有保存这个 Session Key 。所以 TGS 先得通过自己的 Master Key 对 Client 提供的 TGT 进行解密,从而获得这个Logon Session Key ,再通过这个 Logon Session Key 解密 Authenticator 进行验证。

    换句话说,TGS 接收到请求之后,现通过自己的密钥解密 TGT 并获取 Logon Session Key ,然后通过 Logon Session Key 解密 Authenticator ,进而验证了对方的真实身份。

    验证通过向对方发送 TGS Response。这个TGS Response有两部分组成:

    • 使用Logon Session Key(SKDC-Client)加密过用于Client和Server的Session Key(SServer-Client)
    • 使用Server的Master Key进行加密的Ticket。

    该Ticket大体包含以下一些内容:

    • Session Key:SServer-Client。
    • Client name & realm: 简单地说就是Domain name\Client。
    • End time: Ticket的到期时间。

    Client 收到TGS Response,使用 Logon Session Key,解密第一部分后获得 Session Key (注意区分 Logon Session Key 与 Session Key 分别是什么步骤获得的,及其的区别)。有了 Session Key 和 Ticket , Client 就可以之间和 Server 进行交互,而无须在通过 KDC 作中间人了。

    Client如果使用Ticket和Server怎样进行交互的,这个阶段通过我们的第3个步骤来完成:CS(Client/Server )Exchange。

    3. CS(Client/Server )Exchange

    Client 通过 TGS Exchange 获得 Server 的 Session Key ,随后创建用于证明自己就是 Ticket 的真正所有者的 Authenticator 和时间戳,并使用 Session Key 进行加密。最后将这个被加密过的 Authenticator,时间戳 和 Ticket 作为 Request 数据包发送给 Server 。此外还包含一个 Flag 用于表示 Client 是否需要进行双向验证。

    Server 接收到 Request 之后,通过自己的 Master Key 解密 Ticket,从而获得 Session Key 。通过 Session Key 解密 Authenticator ,进而验证对方的身份。验证成功,让 Client 访问需要访问的资源,否则直接拒绝对方的请求。时间戳的作用,同第一步,这里略。

    实际上,到目前为止,服务端已经完成了对客户端的验证,但是,整个认证过程还没有结束。谈到认证,很多人都认为只是服务器对客户端的认证,实际上在大部分场合,我们需要的是双向验证(Mutual Authentication)——访问者和被访问者互相验证对方的身份。现在服务器已经可以确保客户端是它所声称的那么用户,客户端还没有确认它所访问的不是一个钓鱼服务呢。

    为了解决客户端对服务器的验证,服务要需要将解密后的 Authenticator 再次用 Session Key 进行加密,并发挥给客户端。客户端再用缓存 Session Key 进行解密,如果和之前的内容完全一样,则可以证明自己正在访问的服务器和自己拥有相同 Session Key,而这个会话秘钥不为外人知晓。

    三个流程的总结

    上面的文字很多,为了帮助理解,下面我用一些简写去代替上面的名词,粗略的将域认证 Kerberos 原理再次讲述一遍

    简写 含义
    A client
    B AS
    C TGS
    D server
    1. A 访问 B,发送请求包,其中包括 A 的名字和使用A 的 key_a 加密的时间戳
    2. B 通过查询内部数据库,得到 请求包中名字对应的 key ,如果用这把 key 可以解出一个规范的时间戳,且该时间戳时间与当前时间戳差距小于5 min,则返回 A 一个返回包
    3. 返回包包括使用 a_key 加密的 key1,和 A 无法使用的 data1
    4. A 使用 a_key 解密出 key1 ,将联络暗号使用 key1 进行加密和 data1 一起发送给 C
    5. C 收到请求包,解开 data1 ,取出 key1。使用 key1 解密联络暗号,确认 A 的身份
    6. 确认无误,C 返回 A 一个返回包。包括使用 key_d 加密的 data2 和 key2
    7. A 使用 key2 加密联络暗号,将其和 data2 一起发往 D 处
    8. D 使用 key_d 解密出 data2 ,取出 key2 ,验证联络暗号
    9. D 验证无误后使用 key2 加密联络暗号2发往 A
    10. A 使用 key2 解密联络暗号2,确认 D 身份,最终实现资源访问

    如果还是不能理解的话,补充一个趣味例子吧

    • 用户要去游乐场,首先要在门口检查用户的身份(即 CHECK 用户的 ID),如果用户通过验证,游乐场的门卫 (AS) 即提供给用户一张门卡 (TGT)。

    • 这张卡片的用处就是告诉游乐场的各个场所,用户是通过正门进来,而不是后门偷爬进来的,并且也是获取进入场所一把钥匙。

    • 这时摩天轮的服务员拦下用户,向用户要求提供摩天轮的 (ST) 票据,用户说用户只有一个门卡 (TGT), 那用户只要把 TGT 放在一旁的票据授权机 (TGS) 上刷一下。

    • 票据授权机 (TGS) 就根据用户现在所在的摩天轮,给用户一张摩天轮的票据 (ST), 这样用户有了摩天轮的票据,现在用户可以畅通无阻的进入摩天轮里游玩了。

    • 当然如果用户玩完摩天轮后,想去游乐园的过山车玩耍一下,那用户一样只要带着那张门卡 (TGT). 到过山车的票据授权机 (TGS) 刷一下,得到过山车的票据 (ST) 就可以进入过山车进行玩耍。

    • 当用户离开游乐场后,用户的 TGT 就已经过期并且销毁。

    参考链接:
    https://docs.microsoft.com/en-us/windows/desktop/secauthn/microsoft-kerberos
    https://web.mit.edu/kerberos/
    https://www.freebuf.com/articles/database/190734.html
    http://www.cnblogs.com/artech/archive/2011/01/24/kerberos.html
    http://www.cnblogs.com/artech/archive/2007/07/05/807492.html
    http://www.cnblogs.com/artech/archive/2007/07/07/809545.html
    http://www.cnblogs.com/artech/archive/2007/07/10/811970.html
    https://payloads.online/archivers/2018-11-30/1

    展开全文
  • Windows 时间同步

    千次阅读 2016-12-29 13:46:05
    Windows 时间同步 Windows Server 包含 W32Time,它是 Kerberos 身份验证协议所需的时间服务工具。Windows 时间服务可确保组织中运行 Microsoft Windows 2000 Server 操作系统或更高版本的所有计算机都使用同一...

    Windows 域时间同步


    Windows Server 包含 W32Time,它是 Kerberos 身份验证协议所需的时间服务工具。Windows 时间服务可确保组织中运行 Microsoft Windows 2000 Server 操作系统或更高版本的所有计算机都使用同一时间。

    当 Windows AD 域搭建好后,可以配置 Windows 时间服务使用下面 4 种方式进行时间同步:

    • 基于域层次结构的时间同步
    • 手动指定时间同步源
    • 所有可用的时间同步机制
    • 不进行同步

    下面将对这四种方式详细说明:


    1.基于域层级结构的时间同步




    基于域层次结构的时间同步,使用 AD DS 域层次结构来发现可靠的时间源来进行时间同步。在Windows AD域中,在没有另外配置其他可靠的时间源时,林根域的PDC仿真 操作主机默认充当林内最权威的时间源。上图刻画了域层次结构中,各种角色机器的时间同步路径。


    可靠时间源的配置:

    被配置为可靠时间源的主机会被认为是域内时间服务的权威,通常这种充当可靠时间源的机器自身会被配置为与外部的某个 NTP 服务器或者硬件设备进行时间同步。可以将域内的时间服务器配置为可靠时间源来优化域内时间同步的传输。如果一个域控制器被配置为一个可靠时间源,那么当这台与控制器登入网络的时候,Net Logon 服务就会宣布这台域控制器是可靠的时间源。当其他域控制器选择时间源进行同步时,他们会首先选择可靠时间源,如果有可靠时间源可用的话。


    时间源的选择:

    一台主机通过下列方式之一来选择同步时间源

    1. 如果该主机没有加入域,那么必须手动配置他要同步的时间源

    2. 如果该主机是域内的成员服务器或工作站,默认情况下他会依照域层次结构,来与他本域内运行了时间服务的域控制器进行时间同步

    3. 如果该主机是一台域控制器,它会发送多达 6 种查询请求来定位另一台合适的域控制器,并与之同步。各个请求被设计成用来发现有某种特定属性的时间源,如某种类型的域控制器,某个特殊的位置,是否是可靠的时间源等。并且时间源自身遵循如下限定:

    • 可靠时间源只能够和其父域的域控制器进行时间同步
    • PDC 仿真操作主机primary domain controller (PDC) emulator operations master role)只能和其所在域内的可靠时间源或其父域的任意一个域控制器进行时间同步。

    域控制器知道他自己可以与哪种类型的域控制器进行时间同步。因此,如果一个域控制器不能与它将要发送的查询请求所对应类型的域控制器进行时间同步,那么它就不会发送这类查询请求。例如,本域的 PDC 仿真操作主机不能与他自己进行时间同步,所以它不会发送类型为 3 和 6 的查询请求。


    域控制器时间源查询:

    查询类型 查询的目标域控制器类型 位置 时间源可靠性
    1 父域的域控制器 同一站点 优先使用查询结果中的可靠时间源,也可以和不可靠的时间源同步,如果查询结果中不存在可靠的时间源
    2 本域的域控制器 同一站点 只和查询结果中可靠的时间源进行同步
    3 本域的PDC 仿真操作主机 同一站点 不适用,域控制器不会尝试和其自身进行同步
    4 父域的域控制器 不同站点 优先使用查询结果中的可靠时间源,也可以和不可靠的时间源同步,如果查询结果中不存在可靠的时间源
    5 本域的域控制器 不同站点 只和查询结果中可靠的时间源进行同步
    6 本域的PDC 仿真操作主机 不同站点 不适用,域控制器不会尝试和其自身进行同步


    每个请求都会返回一串可用的域控制器列表,Windows 时间服务会根据可靠性和位置等特性为结果中的每个域控制器打分,来决定最终选择哪个域控制器作为时间源。


    评分规则表:

    域控制器状态 分数
    域控制器在同一站点 8
    域控制器被标记为可靠时间源 4
    域控制器在父域 2
    域控制器是 PDC仿真操作主机 1


    如果 Windows 时间服务认为自己已经找到的分数最高的域控制器,它就不会再发送更多的查询请求。评分表里各项的分数是叠加的,这意味着同一站点内的 PDC仿真操作主机的得分是 9

    如果林根域的 PDC仿真操作主机没有配置与外部的时间源同步,那么该主机上的硬件时钟将会作为时间标准。


    2.手动指定同步时间源


    这种方式允许用户指定一个或者一组机器作为本机时间同步的时间源。如果一台主机未加入域,那么必须手动指定他与某个指定的时间源同步。如果该主机已经加入某个域,默认情况下会依照域层次结构进行时间同步。手动指定时间源的方式对林根域的PDC仿真操作主机和未加入域的主机最为有用。手动指定一个外部的 NTP 服务器作为域内权威时间服务器的时间源能够为域提供可靠的时间。然而,实际上把域内权威时间服务器设置为与硬件时钟同步更能够为域提供精确和安全的时间。


    如果只将林根域的PDC配置为与外部的时间源进行同步,域内所有其他的主机依赖域层次结构进行时间同步,会使Kerberos 认证的重放攻击变得困难,提高域的安全性。



    3.所有可用的同步机制


    该选项是对网络用户来说最有价值的同步方式。这种选择允许使用域层次结构进行时间同步,同时在域层次结构同步方式不可用时,还可以根据配置使用其他时间源进行同步。如果客户端无法通过域层次结构进行同步,时间源将自动改变成 NtpServer 注册表项中所指定的时间源。这种同步方式最可能为客户端提供精确的时间。


    4.不进行时间同步


    在某些情况下用户可能希望关掉时间同步。例如,关闭时间同步来减少拨号上网费用;关闭时间同步来防止产生相关的错误日志。

    在一个同步网络中,关掉被设计成时间同步网络的根时间服务器上的时间同步是很有用的。这表明,这台根主机信任他自己的时间。如果时间同步层次结构中的根主机没有被设置成不进行时间同步的话,如果此时它自身不能和另一个时间源进行同步,那么其他客户端就不会信任这台机器发出的时间同步包,因为它的时间已经不可信了。


    5.相关注册表项


    The reg entries are located in the following registry key and options for the “Type:”

    HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\W32Time\Parameters

    Type : REG_SZ

    Used to control how a computer synchronizes.

    Nt5DS = synchronize to domain hierarchy [default]
    NTP = synchronize to manually configured source
    NoSync = do not synchronize time


    http://blogs.msmvps.com/acefekay/2009/09/18/configuring-the-windows-time-service-for-windows-server/

    https://technet.microsoft.com/en-us/library/cc773263(v=WS.10).aspx

    https://technet.microsoft.com/zh-cn/library/cc773013(v=ws.10).aspx

    https://support.microsoft.com/zh-cn/kb/816042


    展开全文
  • 下面跟大家简单介绍一下如何在Windows server 2016服务器上部署Windows 环境,并把客户机加入中。 一台服务器要想安装成AD DC(活动目录服务),必须具备以下条件: 1.安装者必须具有本地管理员权限: 2.DNS...

    下面跟大家简单介绍一下如何在Windows server 2016服务器上部署Windows 域环境,并把客户机加入域中。
    一台服务器要想安装成AD DC(活动目录域服务),必须具备以下条件:
    1.安装者必须具有本地管理员权限:
    2.DNS基础结构的支持(可以在安装AD DC时,同时安装DNS):
    3.本地磁盘至少有一个分区是NTFS文件系统:
    4.配置静态的IP地址和子网掩码:
    5.有足够的可用磁盘空间:
    (注:必须是服务器版本)
    下面开始安装域控制器:
    1.使用管理员(administrator)登录,确认本机IP地址
    Windows server 2016 部署AD(Windows 域)
    2.在服务器管理窗口点击“添加角色和功能”
    Windows server 2016 部署AD(Windows 域)
    3.在“服务器角色”界面中,勾选“Active Directory域服务”单击“下一步”
    Windows server 2016 部署AD(Windows 域)
    4.在“确认”界面中,单击“安装”按钮
    Windows server 2016 部署AD(Windows 域)
    5.耐心等待安装完成之后,在“服务器管理器”窗口上方单击×××叹号图标,然后单击“将此服务器提升为域控制器”
    Windows server 2016 部署AD(Windows 域)
    6.在打开的“Active Directory 域服务配置向导”窗口中,点选“添加新林”,然后在“根域名”文本框中输入域名,本例为zhenjiang.com
    Windows server 2016 部署AD(Windows 域)
    7.在“域控制器选项”界面中选择新林和根域的林功能级别,输入并确认一个符合密码策略的密码(请牢记此密码,在还原时需要使用),单击“下一步”
    Windows server 2016 部署AD(Windows 域)
    8.在“其他选项”界面中确认NetBIOS域名,然后单击下一步
    Windows server 2016 部署AD(Windows 域)
    9.直至安装,当安装完成后,系统会自动重启。
    Windows server 2016 部署AD(Windows 域)
    10.重启之后,在“服务器管理器”窗口中,单击“AD DS”查看域状态
    Windows server 2016 部署AD(Windows 域)
    11.当活动目录安装完成后,当前计算机即升级为域“zhenjiang.com”的域控制器,该计算机的本地用户升级为域的用户。该域目前只有这一台计算机
    下面我们开始将客户机加入域条件:
    1.确保该计算机和域控制器互相连通;
    2.配置正确的DNS地址(在本案例中,DNS服务器即域控制器,所以DNS服务器的地址就是域控制器的IP地址)
    将客户机加入域的步骤:
    1.配置正确的IP地址和DNS服务器地址
    Windows server 2016 部署AD(Windows 域)
    2.打开计算机属性,单击“更改设置”打开“系统属性”
    Windows server 2016 部署AD(Windows 域)
    3.在“系统属性”对话框中,单击“更改”打开“计算机/域更改”在“隶属于”选项组点选“域”并输入“zhenjiang.com”点击确定
    Windows server 2016 部署AD(Windows 域)
    4.在打开的“Windows安全”对话框中输入域用户的账号和密码
    Windows server 2016 部署AD(Windows 域)
    5.弹出成功加入域的提示框
    Windows server 2016 部署AD(Windows 域)
    完成之后客户机重新启动,才能真正的加入域中
    希望大家能够多多的提出意见,以便共同进步
    本人微信15731086046(手机号同步)
    祝大家在学习的道路上,向着自己的目标前进!!!
    祝大家新年快乐!

    展开全文
  • 图解Windows域的命令行操作

    千次阅读 2016-09-08 19:15:03
    Windows域相关命令 域相关命令 向域中添加用户: net user username passwd /add /domain 禁止/激活用户: net user username passwd /active:no[|yes] /domain 删除用户: ... ...dsquery
  • 添加Ubuntu 16.04 主机至Windows域

    千次阅读 2019-01-15 11:38:54
    添加Ubuntu 16.04 主机至Windows域中 文章目录添加Ubuntu 16.04 主机至Windows域中0 下载使用工具1 加入Windows域2 修改 ubuntu 登录页面3 赋予域用户sudo权限 0 下载使用工具 将ubuntu 加入Windows域中可使用pbis...
  • Ubuntu 13.04 登录windows域

    千次阅读 2013-09-02 10:54:12
    Ubuntu likewise 登录windows域
  • 将Linux加入到Windows域

    千次阅读 2016-04-05 14:30:47
    1.对windows域的理解  域既是 Windows 网络操作系统的逻辑组织单元,也是Internet的逻辑组织单元,在 Windows 网络操作系统中,域是安全边界。域管理员只能管理域的内部,除非其他的域显式地赋予他管理权限,他才...
  • windows域管理

    千次阅读 多人点赞 2020-03-30 21:32:01
    Domain 内网环境: 工作组:默认模式(此电脑右击属性)-----人人平等,不方便管理 :人人不平等,可以集中管理,统一管理 的组成: 控制器:DC (Domain Controller) 成员机:普通成员 的部署: 安装...
  • 将samba加入到windows域

    千次阅读 2019-05-23 15:49:04
    将samba加入到windows域 那什么是域呢? 一台Windows计算机,它要么隶属于工作组,要么隶属于域。所以说到域,我们就不得不提一下工作组,工作组是MS的概念,一般的普遍称谓是对等网。 工作组(Work Group)就是将...
  • 需求是用户登录直接用windows域用户进行登陆,而且系统中域用户只能读取windows域用户,无法进行增加修改删除操作,现在需要绑定角色权限,如果利用java获取域下面的所有用户?登陆已经做好了,不胜感激。
  • windows 介绍

    千次阅读 多人点赞 2018-07-27 16:51:51
      在今天很多人都有意识或无意识的跟这个东西打过交道。如果你在公司里使用电脑,...如何查看你的电脑是否连接到一个中,以Windows为例,右击我的电脑 –>属性,可以看到,我现在使用的这台电脑就加入...
  • 若要windows域组策略即时生效。 在cmd中输入gpupdate /force即可。   若在域中新建了域组,若要生效,必须退出重新登录账号。 域组类型: security:可以用来设置权限,也可以收发电子邮件 distribution:只...
  • windows域的创建

    千次阅读 2020-10-04 06:32:19
    win+R 输入dcpromo 然后就是安装二进制文件 直接点击下一步 新建 输入 下一步 下一步 选择dns服务器,然后下一步
  • windows域控制器根域名到底设置成什么,一般人可能根本不会细想,可对强迫症患者来说这事必须想明白才能动手。这个是纠结我好久的问题,纠结点有两个:一、是否需要设置一个真实存在的域名?二、DNS是指向学校的DNS...
  • [整理篇]linux加入windows域之完美方案

    千次阅读 2019-06-21 06:39:15
    关于linux加入windows域,网上资料不少,但是按着网上的说法做大多不成功,甚至很多人估计都不知道自己在说什么,最后一个net ads join就认为已经成功加入到域了,可是然后呢?作为域内的一个成员,普通的机器要可以...
  • centos7加入Windows域

    千次阅读 2018-09-30 17:28:56
    这里采用命令加入 1.Linux配置DNS,没有配置的话无法识别域名 2.有些域控对加入的主机名有要求,所以需要修改主机名才能正常入,注意修改主机名会导致Linux上的服务异常,比如rabbitMQ。修改方式 vi /etc/...
  • Windows域用户权限的设定.rar ...
  • Windows域横向渗透

    千次阅读 2016-09-20 12:21:49
    我们的目的是获取redhook.DA的一个可用的账户,当前攻击者已在公司网络内,但并未在同一个子网。 Compromising Client 1 假设我们已经获取到了Client1的登陆凭据,如果网络足够大,你可以发现存储在某处...
  • Windows域/域树/域林的简单区别

    千次阅读 2017-11-26 16:40:00
    (1)是一种管理单元,也是一个管理边界,在同一个内共享某些功能和参数;一个可以有多台控制器.如上图中domain1.com/A.domain1.com/domain2.com分别代表三个独立的; (2)树是指基于在DNS命名空间,如果一个...
  • Windows域信任关系建立

    千次阅读 2008-04-30 11:14:00
    Windows域信任关系建立全攻略 操作环境:windows 2000的两个独立域AA.com与BB.com(域已经建立好了)。 AA.com的网段为192.168.0.x,AA.com域管理服务器所在的IP为192.168.0.1,机器名为aa。 BB.com的网段为192.168...
  • windows域与工作组概念

    千次阅读 2019-03-22 16:02:55
    局域网上的资源需要管理,“”和“工作组”就是两种不同的网络资源管理模式。那么二者有何区别呢?  工作组 Work Group  在一个网络内,可能有成百上千台电脑,如果这些电脑不进行分组,都列在“网上邻居”内,...
  • windows域管理(一)域的相关概念

    千次阅读 2018-10-29 07:39:52
    文章目录林 Forest#LDAP注入Distiguished Name(DN)Relative Distiguished Name(DN)全局编录 Global Catalog只读控制器 RODC#RODC 的认证缓存系统管理员角色隔离 Administrator Role Separation只读域名系统 ...
  • centos系统加入windows域

    千次阅读 2019-11-14 21:10:39
    搭建和window加入可参考: https://blog.csdn.net/weixin_42380348/article/details/89387352 https://blog.51cto.com/13805187/2339709?source=dra centos 加入可参考 ...不过根据博客进行操作时...
  • Spring Boot 项目集成Windows域账户认证

    千次阅读 2019-09-26 12:47:50
    2、当用户在公司内网时,如果浏览器已经登录过,直接进入系统,无需登录。否则通过浏览器的windows认证窗口登录。就是IIS的Windows认证效果。 3、当用户在公司外网时,通过系统原有登录界面输入Ad账户用户名...
  • windows 渗透

    千次阅读 2013-04-03 16:12:10
    假如你已经控制了网内的一台电脑A,你是否想以此为跳板进一步扩大战果,将自己的权限从local admin 提高到Domain admin,从而可以访问包括Domain Controller在内的内中任何一台电脑。通常有两种思路: 路线...
  • Windows域用户设置用户登录脚本

    千次阅读 2018-05-11 09:05:33
    - 安装Windows 2012 - 安装AD - 添加一个用户 好,下面开始 首先创建一个测试脚本 test.bat,输出当前用户名和机器名到一个文件里,内容如下 echo %COMPUTERNAME% >> c:\test\test.log ...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 241,676
精华内容 96,670
关键字:

windows域