



版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、服务器群集: Windows 2000和 Windows Server 2003安全性最佳实践发布日期:2004年 08 月 16 日本页内容一般性假设部署和操作管理一般性假设应该为基础结构设置一些一般性假设和可行的最佳操作,以确保服务器群集运行环境的安全。1. 服务器和存储器应处于真正安全的地方。2. 设置检测不规则流量的实用安全实施,例如防火墙、网络探测器和管理工具。3.在诸如管理、日志存储、备份和恢复这样的领域,遵循安全方面的最佳实践/ 常识。4. 在分配管理权限、 ACL 资源和其他内务处理角色方面,坚持平台级安全性最佳实践。5.Active Directory、 DNS 、 DHCP
2、 、 WINS等网络基础结构服务必须是安全的。任何危及这些基础结构服务安全的做法均会导致危及群集服务自身的安全。6.群集管理员必须确保在受信任的计算机上运行调用群集API ( ClusAPI)的应用程序。对正在执行这些应用程序(由群集管理员运行)的计算机的任何妥协方案均会危及群集的安全。例如,如果在运行管理工具的工作站上存在具有提升权限的不受信任的用户,群集管理员可能会在本人毫无察觉的情况下对群集运行不可信赖代码或恶意代码。7. 对于由群集服务创建和维护的对象集,切勿将这些对象的默认设置调整为限制较少的设置,以免危及其访问安全。群集服务可利用操作系统中的一系列对象,例如:文件、设备、注册表项等
3、。这些对象都具有默认安全设置,可确保非特权用户无法影响群集配置或群集上运行的应用程序。将这些安全设置改为限制较少的安全设置可能导致危及群集的安全并损坏应用程序数据。返回页首部署和操作管理群集管理员管理员可以指定组或个人,允许他们对群集进行管理。在服务器群集的当前版本中,控制的精度并不高;用户要么具有管理群集的权限,要么不具有这些权限。要授予用户或组管理群集的权限,必须将该用户或组添加到群集安全描述符中。此操作可以由群集管理员执行,或通过cluster.exe命令行工具来完成。请注意: 除节点上的本地管理员组外,群集安全配置的所有其他成员还必须是域用户帐户或全局组。这是为了确保帐户在群集中的所有
4、节点上都相同、已正确定义并已授权。默认情况下,本地管理员组会被添加到群集服务安全描述符中。将用户或组添加到群集安全描述符中意味着该用户可以对该群集配置进行全面管理,其中包括(但不限于):?使资源脱机和联机关闭节点上的群集服务向群集中添加节点或从群集中删除节点向群集中添加资源或从群集中删除资源由于群集中运行的应用程序和服务的影响范围,在向群集安全描述符中添加用户时必须特别注意。群集服务可运行与群集服务域用户帐户(不要将该帐户与用于管理该群集的帐户相混淆)下的资源相关联的代码。由于群集管理员可以向群集添加新的资源,而且这些资源作为群集服务帐户运行,因此群集管理员可以安装那些将用计算机上的本地管理员
5、权限运行的代码。最佳实践?群集管理员应使用群集服务帐户以外的其他帐户来管理群集。这会将不同的策略(如:密码过期等)分别应用于群集服务帐户和用于管理群集的域帐户。您应该只将具有本地管理员权限的用户添加到群集服务安全描述符中。请注意:将域用户或全局组添加到本地管理员组,则该组或帐户将自动成为群集管理员。? 不要将本地管理员组从群集服务安全性配置中删除。远程管理和配置群集调用服务器群集API ( ClusAPI )的管理工具或其他应用程序可在远程工作站上运行。一般假设群集管理员必须确保在受信任的计算机上运行这些应用程序。对正在执行这些应用程序(由群集管理员运行)的计算机的任何妥协方案均会危及群集的安
6、全。当创建群集或者更改配置(例如添加新的群集节点)时,“群集配置向导 ”将在运行该向导的计算机上创建一个日志文件,以便在出现故障时,管理员可以使用日志进行调试和故障诊断。日志文件可包含群集配置数据,例如群集 IP 地址、网络名称等。如果未经授权的用户读取了数据,则此数据就可能被用来扩大攻击面。群集服务帐户群集服务帐户是用来启动群集服务的帐户。该帐户的凭据存储于服务控制管理器(SCM )中,服务控制管理器(SCM )是一个Windows组件,负责在群集节点引导时启动群集服务。群集服务帐户在群集中的所有节点上都必须相同,而且必须属于域级帐户,对群集中的每个节点都具有本地管理权限。必须存在域帐户才能
7、创建群集,“群集配置向导”将提示您输入所要使用的现有帐户。如果该帐户尚不是本地管理员组的成员,在创建群集时“群集配置向导”会自动将该帐户添加到本地管理员组中。同样,将节点添加到群集时,群集服务帐户也将被添加到本地管理员组中。如果节点从群集中脱离或最后一个节点被删除,并不会从本地管理员组中删除群集服务帐户。您需要知道这些语义,以免不小心将域帐户本地管理员权限授予一组假设的节点。请注意: 从群集中脱离节点时不会将群集服务帐户从本地管理员组中删除。将节点从群集中删除后,应当手动将群集服务帐户从本地管理员组中删除,以免接纳对计算机具有本地管理员权限的过期帐户。服务器群集中的节点可使用经过身份验证的通信
8、机制,以确保在群集内的协议中只有该群集的有效成员可以参与。群集中每个节点都具有相同的群集服务帐户,这一点非常重要,因为这样才能提供身份验证的一致性。这也是 Microsoft Windows Server 2003中引入的群集服务帐户密码实用程序的要求。必备权限除了作为本地管理员组的成员外,群集服务帐户还需要一组本地授权的附加权限:?充当操作系统的一部分(Windows 2000和更高版本中需要)。? 备份文件和目录。? 增加配额。? 提高调度优先级。? 加载和卸载设备驱动程序。? 将页锁定在内存中。? 以服务登录。? 还原文件和目录。不能从群集服务帐户中删除任何这些权限。如果删除这些必需权限
9、中的任何权限,群集服务可能无法启动或正确操作。在设置群集服务器过程中,这些权限会在本地授予帐户。无论何时需要手动重新创建群集服务帐户,都必须授予这些附加权限。 知识库文章 269229:如何手动重新创建群集服务帐户描述了重新创建群集服务帐户所需的步骤。密码策略群集服务帐户与任何其他域帐户都类似,同样具有密码,而且密码也可以与密码过期策略相关联。如果已为密码分配了过期策略,则在群集帐户密码过期前必须更改该密码。否则,当密码过期时将造成群集停止工作(因为无法再顺利地对群集内的通信进行身份验证)。更改密码在大多数产品部署中,域帐户都具有密码过期策略,强制相对频繁地更改密码(如:每30天更改一次)。更
10、改群集帐户密码需要仔细规划。Windows 2000群集中所有节点上的群集服务帐户都必须匹配,以确保可以成功地对群集内的通信进行身份验证。在各种条件下群集服务本身会在群集节点之间发送消息,如果有任何一项通信失败,群集节点将从群集中删除(即群集服务将被停止)。由于无法确定群集服务何时建立通信,因此没有明确的窗口可用来以可靠的方式更改群集服务帐户,同时确保群集仍然运行。在 Windows 2000中,只能使用以下步骤可靠地更改群集帐户密码:1. 停止群集中所有节点上的群集服务2. 更改域控制器中的群集服务帐户的密码3. 更新所有群集节点上的服务控制管理器密码4. 重新启动所有群集节点上的群集服务W
11、indows Server 2003Windows Server 2003中的cluster.exe命令能够动态更改群集帐户密码,而无需关闭任何节点上的群集服务。 cluster.exe命令可更改域帐户密码并更新群集中所有节点上的服务控制管理器帐户信息。请注意: 此命令仅适用于Windows Server 2003节点。如果群集中有任何Windows 2000节点,则这些节点的群集服务帐户密码将不被更改。Cluster /cluster: cluster_name1,cluster_name2,/changepassword:new_password,old_password /skipdc
12、/force / options这些命令参数具有下列含义:参数描述cluster : cluster_name1标识要对其更改帐户密码的群集。如果指定了多个群集,则这些群集必须,cluster_name2,使用相同的群集服务帐户。如果某些节点不可用,在所有节点或域控制器上的密码都不会被更改。/changepassword将域控制器和所有群集节点上的群集服务帐户密码由old_password(旧:new_password密码)更改为 new_password(新密码)。如果命令行中没有提供密码,,old_password将会提示您提供密码。/skipdc只更改群集节点上的群集服务帐户密码。/fo
13、rce强制更改可用节点上的密码,即使某些节点不可用。请注意: 不可用节点上的密码将不被更新。在使用计算机管理手动更新这参数描述些节点上的群集服务帐户密码之前,这些节点将无法加入群集。“群集管理器 ”工具的联机帮助文档中介绍了该命令的详细信息。最佳实践? 群集服务帐户不能是域管理员帐户。? 应该授予所有帐户尽可能少的权限和特权,以免给定帐户泄漏时出现潜在的安全问题。? 使用委派为群集中所有节点上的特定帐户授予管理权限。? 如果单个域中有多个群集,在所有节点上使用同一群集服务帐户可简化管理工作。? 对多个群集使用单个帐户既可以简化管理,同时又带来潜在的安全风险,您需要在这二者之间做出权衡。如果帐户
14、泄漏,受影响的范围取决于涉及到多少个群集。? 使用 Windows Server 2003,可以同时更改多个群集中的群集服务帐户密码。? 如果已经在群集服务帐户上设置了密码过期策略,则不应对其他服务使用此帐户。?例如,如果已经设置了密码过期策略,不要对SQL Server 2000或 Exchange 2000使用群集服务帐户。如果有多个服务使用同一个帐户,在群集服务和其他服务之间协调密码更改将会非常复杂,并导致密码轮换期间整个群集和/ 或服务不可用。最好对每项服务使用一个专用帐户,以便可以独立维护各个帐户。? 使用 Windows Server 2003 ,可以联机更改群集服务帐户密码,而不
15、必仅当没有服务使用同一服务帐户时关闭群集。? 更改 Windows 2000上的群集服务帐户需要完全关闭群集,然后才能更改帐户密码。关闭并重新启动群集可能意味着群集无法满足可用性要求。例如,对应用程序和服务来说,99.999%的运行时间要求每年的停机时间少于五分钟。如果群集由于密码循环而关闭,则无法达到此可用性级别。使用Windows 2000时,在这些高可用性环境中,群集服务帐户的密码过期策略应设为永不过期。?通过Windows 2000 SP3和 Windows Server 2003,群集服务可以发布虚拟服务器作为ActiveDirectory中的计算机对象。如要确保操作正确,群集服务帐
16、户应有适当的访问权限或特权以便能够创建和操作Active Directory计算机容器中的这些对象。请参见 “在服务器群集中使用Kerberos身份验证 ”一节。? 如果打算使用不同的群集服务帐户部署多个群集,则应创建一个实施上述所有策略并具有上述所有特权的全局组或通用组。然后,应该将每个群集服务帐户放入该组中。? 通过为所有群集服务帐户提供一个容器并提供一个管理位置来更改帐户策略, 从而简化了群集服务帐户的管理。在服务器群集中使用Kerberos身份验证Windows 2000中的Kerberos身份验证作为Windows平台的一部分予以发布。其是 Windows平台能够向前发展的主要(和默
17、认)安全机制,并且与以前的身份验证机制(例如:NTLM )相比,具有许多优点:? 提供客户端和服务器之间的相互身份验证:服务器确保客户端可以访问服务器上提供的服务或应用程序,而客户端可以确保正与之通信的服务器确实是其所需的那台服务器。? 允许在多台计算机之间进行委派身份验证:在多层应用程序部署中,允许与原始请求关联的基于凭据的端对端模拟。例如,一个数据库。 Kerberos的身份验证和授权。Web站点中可能包含一个IIS Web服务器前端、在中间层的业务对象和一个后端的允许在所有Web服务器到数据库的所有层之间执行原始客户身份验证,以实现端到端? 这是一种允许在多个平台之间实现通用身份验证机制
18、的工业标准。有关Kerberos及其工作原理的更多信息,请访问TechNet网站:/windows2000/techinfo/howitworks/security/kerberos.asp在服务器群集中,应用程序部署在虚拟服务器 中。虚拟服务器是一个服务器群集资源组,包含IP 地址资源和网络名称资源以及给定的服务或应用程序所需的任何资源。客户端使用与服务关联的IP地址或网络名称连接到群集服务。当应用程序从一个节点故障转移到另一个节点时,IP地址和网络名称资源也会相应地转移过去,因此,不论客户端当前是由群集中的哪台计算机承载的,客户端都将继续使用服
19、务或应用程序原来的目标位置。对于Windows 2000(SP2及早期版本)中的服务器群集,可用于根据虚拟服务器名称对客户端进行身份验证的唯一机制是NTLM ,因此Kerberos提供的优点对于包含服务器群集的部署不可用。在 Windows 2000 SP3和 Windows Server 2003中, Kerberos身份验证将可用于群集服务器应用程序,允许在高度可用的部署中实现端对端模拟。虚拟服务器计算机对象Kerberos身份验证需要在Active Directory中发布一个后备计算机对象(CO )。在 Windows 2000 SP3和更高版本中,网络名称群集资源可以在Active
20、Directory中为虚拟服务器发布计算机对象。这可通过新资源属性 RequireKerberos的下列值进行控制:? RequireKerberos = 0网络名称资源不在Active Directory中创建对象。这提供了与Windows 2000( SP2以下)相同的语义,并且是默认值,可确保实现向后兼容以及滚动升级过程中的正确操作1 :? RequireKerberos = 1网络名称资源在Active Directory中创建对象,从而能够根据虚拟服务器计算机名称进行Kerberos身份验证。本节的稍后部分将介绍此属性的完整语义。请注意:虽然网络名称资源在Active Directo
21、ry中发布计算机对象,但是不应该将此计算机对象用于管理任务,如:应用组策略。Windows 2000和 Windows Server 2003中虚拟服务器计算机对象的唯一作用就是使识别群集和Active Directory的服务(例如MSMQ )能够使用Kerberos身份验证和委派,以发布服务提供程序信息计算机对象的寿命网络名称资源根据某些因素(包括资源属性设置和资源自身的寿命)控制计算机对象的创建和删除。创建计算机对象当 RequireKerberos资源属性设置为1(默认值为0 )时,网络名称资源将创建计算机对象。将此值设置为1要求群集服务帐户必须能够访问Active Directory
22、,这可以通过具有将工作站添加到域 的特权或授予访问Active Directory的特定权限来实现。如果帐户没有访问权限,则网络名称资源将无法实现联机。域管理员可以预先为虚拟服务器(在独立的组织单位中,如果需要)创建计算机对象,以免将工作站添加到域 特权授予群集帐户。在这种情况下,计算机对象必须有一个访问控制限制(ACL ),以允许群集服务帐户重新设置密码并写入DnsHostName和 ServicePrincipalName属性(它们具有单独的访问权限)。如果与虚拟计算机名称对应的Active Directory中存在孤立计算机对象或由域管理员创建的计算机对象,同时群集服务帐户具有该对象的访
23、问权限,而且该对象未被禁用,则网络名称资源将截获该现有计算机对象。如果向域中添加新计算机,而该域包含具有相同名称的尚未使用的旧的计算机对象,则会出现同样的问题。网络名称资源将计算机对象的DnsHostName属性设置为网络名称资源Name属性的完全合格的DNS名称加上节点的主DNS后缀 2:禁用计算机对象当不再需要 Kerberos身份验证( RequireKerberos属性由1 变为0 )或者当资源本身被删除时,计算机对象将被禁用。如果计算机对象仍然存在,但是网络名称资源在没有启用Kerberos 身份验证的情况下进行联机,则客户端身份验证将失败。当从网络名称资源中删除Kerberos身份
24、验证时,系统管理员必须删除相应的计算机对象。注意,虚拟服务器中驻留的识别Active Directory的应用程序 (例如: Exchange Server和 MSMQ )可能已将自己的信息附加到计算机对象中。如果删除计算机对象,那些属性也将被删除,应用程序可能无法再正常运行。从网络名称中删除Kerberos身份验证时要十分小心。当删除网络名称资源或Kerberos身份验证时,网络名称资源会尽量一次性禁用计算机对象。所有禁用操作及其最后的状态都将记录到群集和系统事件日志中。如果由于任何原因禁用计算机对象失败,将不再尝试禁用。重命名计算机对象计算机对象与网络名称资源公开的虚拟网络名称联系密切。如
25、果更改网络名称资源的Name属性,这种更改一定会在计算机对象中反映出来。这些变化紧密搭配并实现了同步,因此,仅当网络名称资源脱机时才能更改Name属性。如果由于任何原因重命名计算机对象失败,对Name属性的更改也将失败。此处有一点需要注意:当网络名称资源联机时允许更改其属性值;在这种情况下,重命名操作将被推迟,直到名称脱机。如果重命名尝试失败,作为联机过程的一部分将重试此操作。名称不会联机,直到重命名操作成功。请注意: 诸如MSMQ和 SQL Server等许多应用程序和服务都不支持更改网络名称资源的Name属性。密码轮换当颁发Kerberos权证时计算机对象维护用于身份验证的密码。在最新的W
26、indows 2000 SP3和 WindowsServer 2003实施中,在计算机对象创建之后,其中的密码将不会更改。警告、问题和注意事项孤立计算机对象许多操作系统服务和应用程序都使用Negotiate(协商)安全程序包,后者是Windows平台提供的一个组件,允许客户端通过某项服务进行身份验证。此程序包隐藏任何给定身份验证方案的细节,并且允许客户端尝试Kerberos身份验证,如果 Kerberos身份验证不可用, 则恢复到NTLM 身份验证。如果Active Directory中有一个计算机对象与客户端正在使用的目标名称相对应,则协商程序包将假定Kerberos身份验证是 必须的 。3
27、 :如果 Active Directory中存在虚拟计算机对象(已禁用或未禁用),则将来与该虚拟服务器名称的客户端连接不会恢复到NTLM 。如果对虚拟服务器的身份验证失败,并且该虚拟服务器使用的应该是NTLM ,那么应检查与该虚拟服务器名称对应的 Active Directory中是否有孤立或旧的计算机对象。识别群集和识别 Active Directory的服务有些服务既识别群集又识别Active Directory,例如: SQL Server 2000、 Exchange 2000和 MSMQ 。其中有些服务会将服务信息附加到计算机对象。例如,MSMQ会将服务信息附加到虚拟服务器计算机对象
28、。从网络名称资源中删除Kerberos身份验证时,计算机对象将被禁用,系统管理员必须明确决定是否删除计算机对象。如果计算机对象被删除,由识别Active Directory的应用程序附加的属性也将被删除,从而导致应用程序可能无法再正常运行。从网络名称资源中删除Kerberos身份验证时要格外小心。Active Directory复制延迟到目前为止,我们都将Active Directory作为一个高度一致的基础结构进行讨论。在生产环境中,可部署多个域控制器以确保域基础结构高度可用。对Active Directory的更改会在多个节点之间进行复制,有些情况下复制延迟时间可能很长。这可能导致出现一些
29、看上去不一致的情况,这点您需要注意:? 客户端无法看到网络名称资源的计算机对象不同的节点可能访问不同的域控制器。如果在某个域控制器上创建计算机对象,客户端可能无法看到该对象,直到其被复制到其他域控制器。最佳实践? 在群集中使用Kerberos身份验证时,请仔细规划:? 在那些对您的部署有意义的虚拟服务器上启用Kerberos身份验证。? 除非您完全了解使用虚拟服务器的服务以及虚拟服务器对该服务的影响,否则不要禁用虚拟服务器上的Kerberos身份验证。计算机对象和附加到其中的任何服务信息都将被删除(假设有正确的特权),这可能导致服务不可用或无法恢复。?群集服务帐户应具有将工作站添加到域 特权,
30、以允许该帐户在Active Directory中创建计算机对象。如果您不想将该特权授予群集服务帐户,必须在启用Kerberos身份验证之前在Active Directory中手动创建计算机对象。请注意: 将工作站添加到域 特权允许从该帐户创建10个默认的计算机对象。另外,将工作站添加到域 本身不允许删除该帐户或重命名计算机对象。? 群集服务帐户应该具有 写入所有属性 访问权限,以允许该帐户重命名计算机对象。? 许多服务(包括MSMQ和SQL Server 2000)都不支持更改网络名称资源的Name属性。仅当您完全理解更改此属性的含义时,才能更改此属性。有些情况下,更改网络名称资源的Name属
31、性可能导致数据丢失或服务失败。? 在允许客户端访问新创建的与网络名称资源相关联的计算机对象之前,或将资源故障转移到群集中的其他节点之前,应该确保域控制器有机会复制这些计算机对象。否则,可能导致无法预料的结果(请参见“ActiveDirectory复制延迟 ”一节)。网络安全性网络泛洪群集服务使用UDP端口3343进行群集内部通信。这种通信包括检测节点故障和群集控制操作的检测信号通信。其中某些操作(例如,检测信号)对时间很敏感。如果由于网络泛洪攻击,端口负担过重,可能导致检测到错误的节点故障,从而导致不必要的故障转移操作,这将导致应用程序无法运行。端口抢占不良应用程序可能劫持或“抢占 ”端口33
32、43 ,从而使群集服务无法启动。在这种情况下,唯一的选择就是终止使用此端口的进程。端口3343仅针对群集服务进行注册。恶意服务器群集服务通过群集 API 提供远程管理功能, 以便可以从管理站管理群集。 群集 API 使用 NTLM 进行服务器身份验证。 这使服务器能够验证客户端是否具有足够的权限和特权来管理群集, 但不提供相互身份验证。 也就是说,客户端不能完全确保其所连接的节点或群集是真正的群集。 如果恶意计算机使用相同的 IP 地址或网络名称出现在网络上(如果 DNS 信息遭到入侵),则该欺诈计算机可能会伪装成群集。如果该恶意计算机看起来还实施了群集服务 API ,则发送到群集的任何管理命
33、令都将被该欺诈计算机截获。许多情况下,这并不代表存在威胁,因为管理员只会收到一个关于操作是否已执行的虚假报告。但是,在有些敏感的操作中(例如,更改群集配置),未经授权的接收方可能暗中收集群集配置数据,而这可能会助长扩大攻击面。这种类型的攻击需要许多因素才可能发生:1.必须能够在与目标群集相同的子网中看到恶意计算机,并且恶意计算机必须能够响应群集IP 地址的流量(这可能是物理计算机的IP 地址,也可能是此计算机承载的虚拟服务器的IP地址)。2.在典型环境中,只有群集节点或虚拟服务器未运行时,恶意计算机才能占用它们的IP 地址。3.恶意计算机看起来必须实现群集API 。对于典型的管理操作, 客户端
34、应用程序对服务器进行多次调用,有些情况下,将返回后续调用的句柄。4. 管理员 / 操作过程必须更改包括机密数据的配置(例如,管理员必须更改群集帐户密码)。最佳实践危害群集安全的攻击通常与群集位于同一子网上。如要防止这些攻击,应该保护子网:? 客户端访问网络群集节点使用的子网不应超出节点集(可受物理保护或受信任)。必须确保恶意或潜在不安全的计算机无法挂接入包含群集的子网。由于此网络可能包括域控制器、DNS服务器、 WINS服务器、 DHCP服务器和其他网络基础结构,所以您必须采取措施以确保这些结构服务器也是安全的。典型的网络安全步骤应该执行到位,如只允许特定应用程序请求的防火墙等。保护网络和基础
35、结构服务器的安全不属于本文档的讨论范围。? 专用网络在专用网络中应该只能看到群集中的节点(多个群集可以使用同一个专用网络)。其他网络基础结构服务器或其他应用程序服务器不应该位于专用子网上。这可以通过以下两种方法之一来实现:? 物理限制网络本身(例如,专用网络是只连接到群集节点的局域网)。? 使用支持虚拟局域网的交换机隔离群集专用网络。NTLM V1和 NTLM V2Windows 2000Windows 2000群集( SP2及早期版本)必须在群集节点之间使用的NTLM V1 身份验证。有几种锁定工具和策略(如: HiSecDC)可对节点应用不同的策略,强制将NTLM V2作为默认安全配置文件
36、。如果将这些策略或工具应用于Windows 2000群集,则群集服务将失败。必须重新设置默认安全配置文件才能发送LM 和NTLM 响应。这将在知识库文章295091和 272129中予以详细说明。Windows Server 2003和 Windows 2000 SP3(和更高版本)在 Windows 2000 SP3和更高版本以及Windows Server 2003中,群集服务可以使用NTLM V2。启用NTLM V2的安全策略不会危及群集的安全。NetBIOS系统的安全性取决于有多少种进入系统的方法。在Windows Server 2003中,群集服务不需要NetBIOS,但是如果禁用N
37、etBIOS,许多服务都将受到影响。您应该注意以下事项:?默认情况下,当配置群集时,群集IP地址资源中将启用NetBIOS。创建群集后,应通过取消选择群集IP地址资源属性页的参数页上的复选框以禁用NetBIOS。? 当创建其他IP 地址资源时,应取消选择NetBIOS复选框。?如果禁用NetBIOS,当打开与群集的连接时,将无法使用群集管理器中的“浏览 ”功能。群集管理器使用NetBIOS枚举域中的所有群集。? “打印 ”和“归档 ”服务被禁用,任何虚拟名称都不作为重定向器终结点进行添加。?如果指定了群集名称,则群集管理器将无法工作。群集管理器调用使用远程注册表API的GetNodeClust
38、erState,而远程注册表API则使用基于虚拟名称的命名管道。IPSec虽然可以将Internet协议安全性(IPSec )用于可在服务器群集中执行故障转移的应用程序,但是IPSec并不针对故障转移而设计,因此建议您不要将IPSec用于服务器群集中的应用程序。主要问题在于:如果发生故障转换,Internet密钥交换( IKE )安全关联(SA )不会从一台服务器传输到另一台服务器,因为其存储在每个节点的本地数据库中。在受到IPSec保护的连接中,在第一阶段协商中将创建一个IKE SA 。在第二阶段协商中将创建两个IPSecSA 。超时值与IKE和 IPSec SA关联。如果不使用“主密钥完整
39、转发安全性”(Master Perfect ForwardSecrecy),则使用IKE SA中的密钥材料创建IPSec SA。如果这样的话, 客户端必须等待入站IPSec SA的默认超时或寿命结束,然后等待与IKE SA相关联的超时或寿命结束。安全关联空闲计时器的默认超时时间为五分钟。在故障转移的情况下,直到所有资源至少联机五分钟以后,客户端才能够使用IPSec重新建立连接。虽然IPSec不是非常适合群集环境,但是如果您对安全连接的业务需求比发生故障转移时的客户端停机时间更重要,则可以使用它。群集磁盘通常,群集磁盘(即在群集配置中具有相应资源的磁盘)与Windows中的任何其他磁盘一样;但是
40、在使用群集磁盘时,您需要了解一些其他注意事项:常规最佳实践?群集服务器仅支持群集磁盘中的NTFS文件系统。 这确保可以使用文件保护来保护群集磁盘中的数据。由于群集磁盘可以在节点之间进行故障转移,您必须只使用域用户帐户(或本地系统、网络服务或本地服务)来保护文件。一台计算机上的本地用户帐户对群集中的其他机器没有意义。? 定期检查群集磁盘,确保其运作正常。群集服务帐户必须具有对所有群集磁盘的顶级目录的写入访问权限。如果群集帐户没有写入访问权限,磁盘可能显示为出现故障。仲裁磁盘? 仲裁磁盘的状态决定整个群集的状态。如果仲裁磁盘出现故障,则所有群集节点上的群集服务都将不可用。群集服务将检查仲裁磁盘是否
41、正常,并且仲裁对使用标准I/O操作的物理驱动器的独占访问。这些操作与到该设备的任何其他I/O一起列队。如果由于流量太大而导致群集服务I/O操作被延迟,则群集服务会将仲裁磁盘显示为出现故障,并且强制重新分组以使仲裁磁盘在群集中的其他位置重新进行联机。为了防止恶意应用程序用I/O充斥仲裁磁盘, 应该保护仲裁磁盘。应该将对仲裁磁盘的访问权限制为本地管理员组和群集服务帐户。? 如果仲裁磁盘已满,群集服务可能无法记录所需的数据。在此情况下,所有群集节点上的群集服务可能都将失败。要防止恶意应用程序充斥仲裁磁盘,应该将访问限制为本地管理员组和群集服务帐户。? 由于以上两个原因,不应将仲裁磁盘用于存储其他应用
42、程序数据。群集数据磁盘?与对待仲裁磁盘一样,使用同样的方法定期检查其他群集磁盘。如果恶意应用程序用I/O充斥群集应用程序磁盘,则群集服务状态检查可能失败,因此将导致此磁盘(和依赖于此磁盘的任何应用程序)故障转移到其他群集节点。要避免此类拒绝服务攻击,应将对群集磁盘的访问限制为那些在特定磁盘中存储数据的应用程序。EFS和服务器群集对于Windows Server 2003,加密文件系统(EFS )在群集文件共享中受支持。要对群集文件共享启用EFS ,您必须执行许多任务,以正确配置环境:1.只有当虚拟服务器已启用Kerberos时,才能在文件共享上启用EFS 。默认情况下,虚拟服务器上不启用Ker
43、beros。如要启用Kerberos,您必须选中网络名称资源(将用于连接到群集文件共享区)中的“启用Kerberos身份验证 ”复选框。请注意:在选中此复选框之前,应该确保已完全了解对网络名称启用Kerberos的诸多含义。2. 必须信任所有群集节点计算机帐户以及虚拟服务器计算机帐户进行委派。请参见联机帮助了解具体操作方法。3.为了确保用户的私钥可用于群集中的所有节点,必须对将使用EFS存储数据的用户启用漫游配置文件。请参见联机帮助了解如何启用漫游配置文件。创建群集文件共享并执行上述配置步骤后,可以将用户数据存储在加密的文件中,以增强安全性。管理群集中的文件共享常规文件共享就安全性而言,常规文
44、件共享是最灵活和最容易理解的一种方法。唯一真正的区别就是您使用群集用户界面而不是 Windows资源管理器来管理共享级安全性。使用标准Windows工具(如: Windows资源管理器)管理群集磁盘上文件的NTFS安全设置。有关管理群集文件共享的更多信息,请参见服务器群集的联机文档。通过群集管理器创建的文件共享与单个节点具有相同的默认保护,除非ACL采用群集管理工具设置。有关文件共享的默认ACL ,请参见文件服务文档。请注意: 请始终使用群集管理工具更改群集文件共享的安全性。如果使用文件共享管理工具,当文件共享故障转移到群集中的其他节点时,所有配置都将丢失。共享子目录高于Windows NT
45、4.0 Service Pack 4的 Windows版本都提供了子目录共享。使用共享子目录,管理员可以使用一种群集资源快速创建能够承载大量共享的目录,如:主目录。系统会指定根目录共享,指定根目录的下一级的所有子目录都被创建为常规文件共享。无法为每个共享子目录分别指定不同的安全属性,因此每个共享都继承与根目录共享相同的共享级权限。由于各个共享通常都由不同的用户使用,因此应该对每个人分别授予共享级权限,并且应在文件系统级别使用基于文件的安全性来控制哪些人能够访问哪些文件。DFS根目录DFS根目录在 Windows 2000以后的版本中可用。服务器群集仅支持将独立的DFS 根目录用作群集资源4:可
46、以通过群集管理器用户界面来使用根目录的共享级权限,并且可以通过相应服务器上的文件共享权限来管理每个链接。不过,这种控制访问的方法对于跨越许多服务器和链接的DFS 树可能很难实现。建议您通过将文件共享级权限保留为开放来管理DFS树,并使用 NTFS文件系统权限限制访问。作为域控制器的群集服务器节点为使服务器群集正常工作(其中每个节点上都启动群集服务),组成群集的节点必须能够验证群集服务域帐户,该帐户是您配置群集时所设置的帐户。为此,每个节点都必须能够与域控制器建立安全通道,以验证此帐户。如果无法验证此帐户,群集服务将无法启动。对于必须验证帐户才能启动服务的其他群集程序(如:Microsoft S
47、QLServer和 Microsoft Exchange)也是如此。如果群集部署与Windows NT 4.0域、 Windows 2000域或Windows Server 2003域之间都没有链接,则必须将群集节点作为域控制器配置,以便总能够验证群集服务帐户,使群集功能得以正常运行。如果群集节点和域控制器之间的连接速度较慢或不可靠,应考虑使域控制器与群集共存,或将群集节点配置为域控制器。 Microsoft不推荐把群集节点用作域控制器。如果必须将群集节点配置为域控制器,请注意以下重要说明:? 如果双节点群集中的一个群集节点是域控制器,则所有节点都必须是域控制器。建议您将四节点数据中心群集中的
48、至少两个节点配置为域控制器。?运行域控制器将涉及开销。闲置的域控制器可能占用130到 140 MB的内存, 其中包括运行服务器群集所需的内存。如果这些域控制器必须与域内或域外的其他域控制器进行复制,还存在复制流量问题。大多数公司群集部署中的节点都有上GB的内存,因此这通常不成问题。?如果Windows 2000群集节点是唯一的域控制器,则都必须是DNS服务器,而且应指向对方进行主DNS解析,并指向自身进行辅助DNS解析。您必须解决如何才能不在 DNS中注册专用接口这个问题,有其当通过交叉电缆建立连接时(仅对双节点而言)。有关如何配置信号检测接口的信息,请参见知识库文章258750。不过,在贯彻
49、知识库文章258750之前,您必须先修改其他配置设置,知识库文章275554概述了这些设置。?如果群集节点是唯一的域控制器,则必须是“全局目录 ”服务器,或者您必须实施domainlet(小域)。有关实施domainlet的更多信息,请参见下面Microsoft网站中的以下文档:/windows2000/techinfo/administration/cluster/domainlets.asp?森林中的第一个域控制器承担所有灵活的单主机操作角色(请参见知识库文章192132)。您可以将这些角色重新分配给各个节点。但是,如果节点进行故障转移,该节点所承担的灵活的单个主机操作角色将不再有效。您可以使用 Ntdsutil强行移走角色,并将其分配给仍在运行的节点(请参见知识库文章223787 )。有关灵活单一主机操作角色在域中的位置的信息,请
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 三只小猪造房子教学课件
- 小儿麻疹的护理
- 小儿金翘颗粒课件
- 大班美术课教案及教学反思《我们心中的美丽家园》
- 大学生简历中的自我评价
- 难点解析-陕西省华阴市7年级上册期末测试卷专项训练试卷(含答案详解)
- 小儿肺结核教学课件
- 小儿科肺结核临床课件
- 小儿溶血病课件
- 小儿晕厥鉴别诊断课件
- 妇女维权法律知识讲座
- 2025年内蒙古自治区中考语文真题含答案
- 2025版危险货物道路运输综合预案(电石)
- 2025年中医确有专长考试试题及答案
- DB32∕T 4553-2023 医疗机构医疗器械不良事件监测工作指南
- 2025年机关事业单位技能资格考试-政工历年参考题库含答案解析(5套共100道单选合辑)
- GB/T 3880.3-2006一般工业用铝及铝合金板、带材第3部分:尺寸偏差
- 肺功能解读教学课件
- 妇产科学-第十二章-正常分娩课件
- 腓肠神经皮瓣课件
- 1【L】系列离心式冷水机组技术手册
评论
0/150
提交评论