Load 发表于 2020-3-5 21:11:19

[L]自己整理的一些知识笔记--内网篇

一、工作组
将不同的计算机按功能或者部门进行分类,同一网络中的工作组可以随意加入退出,可以互相访问,没有集中管理的作用,所有计算机权限对等。

二、域
一个有安全边界的计算机集合(升级版的工作组),不同域不可互访,想要访问域内的资源必须以合法的身份访问,并且有响应的权限。

三、域控制器(DC)
类似于域的门禁,负责所有计算机用户的身份权限验证工作,域内的计算机如果想互相访问就需要经过域控制器的审核。

四、单域
就是一个域、一般至少有两台服务器,一台为域控,另一台做为备份域控,一般活动目录的数据库是存在域控中的。一旦使用过程中其中一台挂掉了,可以使用另一台恢复。否侧域内的其他用户就不能登录域了。

五、父域、子域
由于管理的特殊需求,需要在网络中划分多个域,第一个域就是父域,之后划分出的域就是该域的子域。比如公司的一些保密部门需要一些特殊的策略,那么可以将这些部门单独作为一个子域来管理,并且这个子域可以自己管理自己的资源。

六、域树
是多个域建立信任关系的集合。一个域管理员只能管理本域,不能访问或者管理其他的域,如果两个域之间需要互相访问,则需要建立信任关系。

七、域森
是多个域树建立信任关系的集合。比如A公司收购了B公司,只需要将两个域树互信,就可以管理和使用整个域森的资源,并且保留公司原来的特性。

八、域名服务器
用于实现域名和与之对应的IP地址转换的服务器,域中的计算机是使用DNS来定位域控、服务器和其他网络服务的,域的名字就是DNS域的名字。测试中一般都是通过寻找DNS服务器来确定域控制器的位置。(DNS和域控一般都放在一台服务器上)

九、活动目录(AD)
域环境中提供目录服务的组件。比如网络规模很大,需要把网络中的众多的信息整理在一起,这个拥有层次的数据库就是活动目录数据库,简称AD库,内网中安装了AD库的计算机,就成为了域控(DC)

十、安全域的划分
划分安全与的目的就是将一组安全等级相同的计算机划入同一个网段,这个网段内的计算机有相同的网络边界,并在网络边界上通过部署防火墙来实现对其他安全域的访问控制策略(NACL)。当攻击发生到时候就可以尽可能的将威胁隔离,从而降低攻击影响。


一般划分为三个区域,
1.安全级别最高的内网,内网分为:
办公区员工日常工作的区域,是攻击者进入内网的重要途径之一。比如社工,钓鱼邮件之类的攻击
核心区重要数据、文档信息,一般只有很少的计算机有访问权限。

2.安全级别中等的DMZ,DMZ称为隔离区,就是为了解决安装防火墙以后外部网络不能访问内部网络服务器的问题,是一个非安全区域与安全区域之间的一个缓冲区。一般在DMZ中放置一些对外的服务器设备,比如Web服务器,论坛服务器等。

3.安全级别最低的外网

兔子不说话 发表于 2020-4-20 23:23:59

给你一个赞
页: [1]
查看完整版本: [L]自己整理的一些知识笔记--内网篇