Project

Active Directory & Windows Server – Electro

Een realistische Active Directory-omgeving voor een fictieve KMO, met focus op structuur, security, schaalbaarheid en beheerbaarheid.

Context & doelstelling

- Middelgrote organisatie met meerdere afdelingen - Centrale Windows Server infrastructuur - Gecentraliseerd gebruikers- en rechtenbeheer - Strikte scheiding tussen gebruikers, computers en servers Doel: Een onderhoudsvriendelijke en uitbreidbare domeinstructuur die eenvoudig te beheren is en duidelijke security-grenzen hanteert.

Waarom deze setup?

Deze omgeving is bewust opgezet volgens klassieke enterprise-principes: - duidelijke OU-structuur i.p.v. een "flat" AD - AGDLP-model voor toegangsbeheer - geen rechten rechtstreeks op gebruikers - auditing en logging standaard voorzien - fileshares en policies schaalbaar per afdeling Dit zorgt voor: - minder fouten bij groei - eenvoudiger troubleshooting - betere security-controle - duidelijke overdraagbaarheid naar andere beheerders

Architectuur (overzicht)

Onderstaande schematische weergave toont hoe gebruikers, Active Directory, fileservers en policies samenwerken binnen de omgeving.
Active Directory architectuur
Architectuur overzicht
Gebruikers authenticeren via Active Directory. Toegang tot fileshares en resources verloopt via groepslidmaatschappen, GPO's en NTFS-rechten, beheerd vanuit een centrale Windows Server omgeving.

Wat ik heb opgezet

Active Directory structuur

- Logische OU-structuur per afdeling - Scheiding tussen: - users - computers - servers - Voorbereid op delegatie en groei

Groepen & rechten (AGDLP)

- Correct gebruik van het AGDLP-model - Rollen via globale groepen - Toegang via domain local groups - Geen permissies rechtstreeks op gebruikers

Fileshares & opslag

- Fileshares beheerd via Server Manager - Access-Based Enumeration actief - NTFS-rechten uitsluitend via groepen - Structuur per afdeling en functie

Group Policy Objects (GPO)

- Password & account lockout policies - Logon scripts - Drive mappings - Folder redirection - Consistente configuratie per OU

Auditing & beheer

- File system auditing op gevoelige mappen - Inzicht in wie wat wanneer heeft geraadpleegd - Beheer via RSAT / MMC - Focus op traceerbaarheid en troubleshooting

Screenshots (praktijkvoorbeelden)

Default Domain Policy instellingen
Group Policy – Security policies
Password-, lockout- en Kerberos-instellingen centraal afgedwongen via de Default Domain Policy.
Fileshares overzicht
Fileshares & opslag
Overzicht van SMB-shares per server, met duidelijke scheiding tussen afdelingen en data-types.
Share permissies en ABE
NTFS-rechten & Access-Based Enumeration
Gebruikers zien enkel mappen waarvoor ze effectief rechten hebben.
Active Directory groepen
AD-groepen volgens AGDLP
Duidelijke scheiding tussen rollen en toegangsrechten via groepsstructuur.
File auditing
Auditing & logging
File access wordt gelogd voor controle, security en troubleshooting.
DFS SYSVOL
SYSVOL & replicatie
Policies en scripts consistent beschikbaar via SYSVOL replicatie.

Wat dit project aantoont

- Inzicht in Active Directory design - Correct gebruik van security best practices - Praktische ervaring met Windows Server - Gestructureerde aanpak van IT-infrastructuur - Denken in beheerbaarheid en schaalbaarheid

Gebruikte technologieën

Windows Server Active Directory Domain Services Group Policy NTFS & DFS RSAT / MMC