内网基础知识
概述
内网也指局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的历程安排、电子邮件和传真通信服务等功能。
内网是封闭型的,它可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成。列如银行、学校、企业工厂、政府机关、网吧、单位办公网等都属于此类。
工作组
工作组(Work Group),在一个大的单位内,可能有成百上千台电脑互相连接组成局域网,它们都会列在“网络(网上邻居)”内,如果这些电脑不分组,可想而知有多么混乱,要找一台电脑很困难。为了解决这一问题,就有了“工作组”这个概念,将不同的电脑一般按功能(或部门)分别列入不同的工作组中,如技术部的电脑都列入“技术部”工作组中,行政部的电脑都列入“行政部”工作组中。你要访问某个部门的资源,就在“网络”里找到那个部门的工作组名,双击就可以看到那个部门的所有电脑了。相比不分组的情况就有序的多了,尤其是对于大型局域网络来说
工作组的局限性
假如一个公司有200台电脑,我们希望某台电脑上的账户Gu0f3n可以访问每台电脑内的资源或者可以在每台电脑上登录。那么在“工作组”环境中,我们必须要在这200台电脑的各个SAM数据库中创建Guof3n这个账户。一旦Gu0f3n想要更换密码,必须要更改200次!现在只是200台电脑的公司,如果是有5000台电脑或者上万台电脑的公司呢?估计管理员会抓狂。
域
域(Domain)是一个有安全边界的计算机集合(安全边界意思是在两个域中,一个域中的用户无法访问另一个域中的资源),可以简单的把域理解成升级版的“工作组”,相比工作组而言,它有一个更加严格的安全管理控制机制,如果你想访问域内的资源,必须拥有一个合法的身份登陆到该域中,而你对该域内的资源拥有什么样的权限,还需要取决于你在该域中的用户身份。
域控制器(Domain Controller,简写为DC)是一个域中的一台类似管理服务器的计算机,相当于一个单位的门卫一样,它负责每一台联入的电脑和用户的验证工作,域内电脑如果想互相访问首先都是经过它的审核。
一句话总结
- 域 → 带门禁的办公区(安全管理的计算机群)
- 域控制器 → 门口的保安亭(统一验证身份的服务器)
- 工作组 → 无管理的菜市场摊位(自由但混乱的电脑集合)
没有域控制器,网络就像不设防的菜市场,谁都能随便拿东西;有了它,才像正规公司一样井然有序
组织单元OU
在域中,一个组织单元OU是把对象组织成逻辑管理组的容器,其中包括一个或多个对象,如用户账号、组、计算机、打印机、应用、文件共享或其他OU等。
OU 就是域管理中的「智能文件筐」,它把用户、电脑等资源像整理抽屉一样分组,让管理员能批量设置规则,就像公司用部门架构来高效管理上千员工!
单域
在一般的具有固定地理位置的小公司里,建立一个域就可以满足所需。
一般在一个域内要建立至少两个域服务器,一个作为DC,一个是备份DC。如果没有第二个备份DC,那么一旦DC瘫痪了,则域内的其他用户就不能登陆该域了,因为活动目录的数据库(包括用户的帐号信息)是存储在DC中的。而有一台备份域控制器(BDC),则至少该域还能正常使用,期间把瘫痪的DC恢复了就行了。
小公司的域就像 「双门卫超市」:一个主门卫(DC)日常管权限,一个备用门卫(BDC)随时待命,确保永远有人能开门营业!
父域和子域
出于管理及其他一些需求,需要在网络中划分多个域,第一个域称为父域,各分部的域称为该域的子域。
比如一个大公司,它的不同分公司在不同的地理位置,则需父域及子域这样的结构。如果把不同地理位置的分公司放在同一个域内,那么他们之间信息交互(包括同步,复制等)所花费的时间会比较长,而且占用的带宽也比较大。(因为在同一个域内,信息交互的条目是很多的,而且不压缩;而在域和域之间,信息交互的条目相对较少,而且压缩。)
还有一个好处,就是子公司可以通过自己的域来管理自己的资源。
还有一种情况,就是出于安全策略的考虑,因为每个域都有自己独有的安全策略。比如一个公司的财务部门希望能使用特定的安全策略(包括帐号密码策略等),那么可以将财务部门做成一个子域来单独管理
父域和子域就像总公司和分公司的关系:
- 总公司(父域)定大方向,分公司(子域)自主运营。
- 分域后数据交互少而精,管理灵活还省网费!
域树
域树指若干个域通过建立信任关系组成的集合。一个域管理员只能管理本域的内部,不能访问或者管理其他的域,二个域之间相互访问则需要建立信任关系(Trust Relation)。
信任关系是连接在域与域之间的桥梁。域树内的父域与子域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理,以及相互通信和数据传输。
在一个域树中,父域可以包含很多子域,子域是相对父域来说的,指域名中的每一个段。子域只能使用父域作为域名的后缀,也就是说在一个域树中,域的名字是连续的
域树 = 家族连锁店体系,信任关系 = 分店合作协议:
- 分店独立经营,但共享总店资源。
- 想跨店合作?先签协议!
域森林
域森林指若干个域树通过建立信任关系组成的集合。可以通过域树之间建立的信任关系来管理和使用整个森林中的资源,从而又保持了原有域自身原有的特性
域森林就像集团化管理:
- 各子公司(域树)保留招牌和内部规则
- 通过合作协议(信任关系)打通资源,但谁也别想乱插手别人的地盘
DNS域名服务器
DNS域名服务器(Domain Name Server)是进行域名(domain name)和与之相对应的IP地址 (IP address)转换的服务器。
在域树的介绍中,可以看到域树中的域的名字和DNS域的名字非常相似,实际上域的名字就是DNS域的名字,因为域中的计算机使用DNS来定位域控制器和服务器以及其他计算机、网络服务等。
一般情况下,我们在内网渗透时就通过寻找DNS服务器来定位域控制器,因为通常DNS服务器和域控制器会处在同一台机器上。
DNS = 快递导航员,域控制器 = 老板办公室。
攻击者想偷公司机密?先绑架导航员问路!防御的关键是别让导航员和老板住一起
活动目录
活动目录(Active Directory)是域环境中提供目录服务的组件。
目录是什么?目录就是存储有关网络对象(如用户、组、计算机、共享资源、打印机和联系人等)的信息。目录服务是帮助用户快速准确的从目录中查找到他所需要的信息的服务。
如果将企业的内网看成是一本字典,那么内网里的资源就是字典的内容,活动目录就相当于字典的索引。即活动目录存储的是网络中所有资源的快捷方式,用户通过寻找快捷方式而定位资源。
活动目录 = 内网的智能导航仪:
- 资源在哪?问它!
- 能不能用?它管!
- 跨域协作?它谈!
没有它,公司内网就像没地图的迷宫——找啥都靠蒙,权限乱成粥
逻辑结构
在活动目录中(Active Directory),管理员可以完全忽略被管理对象的具体地理位置,而将这些对象按照一定的方式放置在不同的容器中。由于这种组织对象的做法不考虑被管理对象的具体地理位置,这种组织框架称为“逻辑结构”。
活动目录的逻辑结构就包括上面讲到的组织单元(OU)、域(domain)、域树(tree)、域森林(forest)。在域树内的所有域共享一个活动目录,这个活动目录内的数据分散地存储在各个域内,且每一个域只存储该域内的数据。
活动目录的逻辑结构就像「公司总部的虚拟部门划分」
用大白话解释就是:活动目录的逻辑结构是管理员用来“纸上谈兵”的虚拟分组方式——不管员工和电脑实际在哪个城市办公,都能按部门、功能或权限归类到不同的“抽屉”(容器)里,方便统一管理。
一、为什么需要逻辑结构?
场景:假设一家跨国公司的IT部门在北京,但员工分布在上海、纽约、东京。如果按物理位置管理:
• ❌ 上海员工调岗到纽约,权限要重新配置。
• ❌ 财务部的全球打印机权限需逐个城市设置。
而逻辑结构的优势在于:
- 无视地理位置:把全球财务部员工划入“财务部OU”,打印机权限一键分配。
- 灵活调整:员工换城市办公?只要还在财务部OU里,权限自动跟着走。
二、逻辑结构的四大核心组件
1. 组织单元(OU)——部门文件夹
• 功能:把同类型的对象(用户、电脑、打印机)装进一个“抽屉”。比如:
• “技术部OU”放所有程序员账号和测试服务器。
• “高管OU”单独设置密码复杂度策略(比如必须指纹登录)。
• 特点:
• 层级嵌套:OU里还能建OU,比如“技术部 > 开发组 > 前端组”。
• 权限隔离:上海分公司的管理员只能管自己OU,碰不到北京OU的资源。
2. 域(Domain)——分公司独立账本
• 功能:一个域就是一个独立的安全边界,相当于一家分公司的独立管理系统。
• 数据自治:北京域存北京员工的账号,上海域存上海员工的账号,互不干扰。
• 共享目录:虽然数据分散存储,但全公司都能通过活动目录快速查到其他域的资源(比如搜索“全球打印机”)。
3. 域树(Tree)——连锁分店体系
• 功能:多个域通过信任关系连成“连锁品牌”,共享同一套命名规则。
• 命名连续:父域是总公司.com
,子域是上海.总公司.com
,域名像分店招牌。
• 跨域协作:北京域员工可以访问上海域的共享文件,无需重复登录(信任关系自动授权)。
4. 域森林(Forest)——集团公司联盟
• 功能:多个域树(不同品牌)组成集团,共享全局目录(Global Catalog)。
• 跨品牌合作:子公司A(域树A)和子公司B(域树B)可以互相访问资源。
• 统一架构:全集团使用同一套安全策略和用户属性定义(比如员工工号规则)。
三、逻辑结构 vs 物理结构
对比项 | 逻辑结构 | 物理结构 |
---|---|---|
核心目标 | 按功能/权限分类资源 | 按地理位置优化网络传输 |
管理对象 | 用户、组、打印机等虚拟对象 | 服务器、路由器等硬件设备 |
调整灵活性 | 随时增减OU、调整域关系 | 搬迁服务器需重新布线配置 |
典型组件 | OU、域、域树 | 站点(Site)、域控制器(DC) |
举例:
• 上海分公司的打印机实际连在本地网络(物理结构),但权限开放给全球财务部OU(逻辑结构)。
• 北京域控制器宕机?上海域的备用控制器自动接管,用户无感知(物理冗余 + 逻辑统一)。
四、一句话总结
活动目录的逻辑结构 = 虚拟分类法:
• 把资源装进“OU抽屉”、分到“域分公司”、连成“域树连锁店”、组成“域森林集团”。
• 无视物理距离,管理像搭积木一样灵活!
AD与DC的区别
如果网络规模较大,我们就会考虑把网络中的众多对象:计算机、用户、用户组、打印机、共享文件等,分门别类、井然有序地放在一个大仓库中,并做好检索信息,以利于查找、管理和使用这些对象(资源)。这个有层次结构的数据库,就是活动目录数据库,简称AD库。
那么我们应该把这个数据库放在哪台计算机上呢?规定是这样的,我们把存放有活动目录数据库的计算机就称为DC。所以说我们要实现域环境,其实就是要安装AD,当内网中的一台计算机安装了AD后,它就变成了DC。
那么有了域环境的话,回答最初的问题:在域环境中,只需要在活动目录中创建一次Gu0f3n账户,那么就可以在任意200台电脑中的一台上登录Gu0f3n,如果要为Gu0f3n账户更改密码,只需要在活动目录中更改一次就可以了。
- AD库是域环境的“核心数据库”,存着全网资源信息;
- DC是存这个库的“管理员电脑”,装了AD才能当DC;
- 想建域环境?挑台服务器装AD,立马变身全网控制中心!
DMZ区域
简介
DMZ称为“隔离区”,也称“非军事化区”。是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。
这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。
另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。
DMZ的屏障功能
- 内网可以访问外网:内网的用户需要自由地访问外网。在这一策略中,防火墙需要执行NAT。
- 内网可以访问DMZ:此策略使内网用户可以使用或者管理DMZ中的服务器。
- 外网不能访问内网:这是防火墙的基本策略了,内网中存放的是公司内部数据,显然这些数据是不允许外网的用户进行访问的。如果要访问,就要通过VPN方式来进行。
- 外网可以访问DMZ:DMZ中的服务器需要为外界提供服务,所以外网必须可以访问DMZ。同时,外网访问DMZ需要由防火墙完成对外地址到服务器实际地址的转换。
- DMZ不能访问内网:如不执行此策略,则当入侵者攻陷DMZ时,内部网络将不会受保护。
- DMZ不能访问外网:此条策略也有例外,比如我们的例子中,在DMZ中放置邮件服务器时,就需要访问外网,否则将不能正常工作。