Context & doelstelling
- Middelgrote organisatie met meerdere afdelingen - Centrale Windows Server infrastructuur - Gecentraliseerd gebruikers- en rechtenbeheer - Strikte scheiding tussen gebruikers, computers en servers Doel: Een onderhoudsvriendelijke en uitbreidbare domeinstructuur die eenvoudig te beheren is en duidelijke security-grenzen hanteert.Waarom deze setup?
Deze omgeving is bewust opgezet volgens klassieke enterprise-principes: - duidelijke OU-structuur i.p.v. een "flat" AD - AGDLP-model voor toegangsbeheer - geen rechten rechtstreeks op gebruikers - auditing en logging standaard voorzien - fileshares en policies schaalbaar per afdeling Dit zorgt voor: - minder fouten bij groei - eenvoudiger troubleshooting - betere security-controle - duidelijke overdraagbaarheid naar andere beheerdersArchitectuur (overzicht)
Onderstaande schematische weergave toont hoe gebruikers, Active Directory, fileservers en policies samenwerken binnen de omgeving.
Gebruikers authenticeren via Active Directory. Toegang tot fileshares en resources verloopt via groepslidmaatschappen, GPO's en NTFS-rechten, beheerd vanuit een centrale Windows Server omgeving.
Wat ik heb opgezet
Active Directory structuur
- Logische OU-structuur per afdeling - Scheiding tussen: - users - computers - servers - Voorbereid op delegatie en groeiGroepen & rechten (AGDLP)
- Correct gebruik van het AGDLP-model - Rollen via globale groepen - Toegang via domain local groups - Geen permissies rechtstreeks op gebruikersFileshares & opslag
- Fileshares beheerd via Server Manager - Access-Based Enumeration actief - NTFS-rechten uitsluitend via groepen - Structuur per afdeling en functieGroup Policy Objects (GPO)
- Password & account lockout policies - Logon scripts - Drive mappings - Folder redirection - Consistente configuratie per OUAuditing & beheer
- File system auditing op gevoelige mappen - Inzicht in wie wat wanneer heeft geraadpleegd - Beheer via RSAT / MMC - Focus op traceerbaarheid en troubleshootingScreenshots (praktijkvoorbeelden)
Password-, lockout- en Kerberos-instellingen centraal afgedwongen via de Default Domain Policy.
Overzicht van SMB-shares per server, met duidelijke scheiding tussen afdelingen en data-types.
Gebruikers zien enkel mappen waarvoor ze effectief rechten hebben.
Duidelijke scheiding tussen rollen en toegangsrechten via groepsstructuur.
File access wordt gelogd voor controle, security en troubleshooting.
Policies en scripts consistent beschikbaar via SYSVOL replicatie.
Wat dit project aantoont
- Inzicht in Active Directory design - Correct gebruik van security best practices - Praktische ervaring met Windows Server - Gestructureerde aanpak van IT-infrastructuur - Denken in beheerbaarheid en schaalbaarheidGebruikte technologieën
Windows Server
Active Directory Domain Services
Group Policy
NTFS & DFS
RSAT / MMC