Cum se configurează smartphone-uri și PC-uri. Portal informativ
  • Acasă
  • Recenzii
  • Gestionarea rolurilor FSMO folosind Ntdsutil. Roluri FSMO Active Directory

Gestionarea rolurilor FSMO folosind Ntdsutil. Roluri FSMO Active Directory

Gestionarea rolurilor FSMO folosind snap-in-uri MMC standard nu este un proces foarte convenabil, deoarece trebuie să utilizați diferite snap-in-uri pentru a accesa diferite roluri, iar unele dintre ele nu sunt atât de ușor de accesat. În plus, snap-in-urile MMC nu permit preluarea rolurilor dacă controlerul de domeniu pe care au fost localizate eșuează. Este mult mai convenabil să utilizați utilitarul în aceste scopuri ntdsutil, despre ce și vom vorbiîn acest articol.

Înainte de a trece la partea practică, să ne amintim ce este și să ne gândim ce se va întâmpla exact cu ActiveDirectory dacă nu reușește. Există cinci roluri FSMO în total, două pentru pădure și trei pentru domeniu.

Rolurile la nivel de pădure există într-o singură instanță și, deși importante, sunt cele mai puțin critice pentru funcționarea AD. Ce se întâmplă dacă fiecare dintre ele nu este disponibil:

  • Stăpânul schemei- este imposibil să se schimbe schema. in orice caz această procedură se efectuează la fiecare câțiva ani atunci când controlerele pe un sistem de operare mai nou sunt introduse în rețea sau sunt instalate alte produse server, cum ar fi Exchange. În practică, absența proprietarului schemei poate să nu fie observată de ani de zile.
  • Proprietarul numelui domeniului- este imposibil să adăugați sau să ștergeți un domeniu. În mod similar, cu proprietarul circuitului, absența acestuia poate trece neobservată pentru o perioadă destul de lungă.

Rolurile la nivel de domeniu există unul pe domeniu și sunt mai critice pentru funcționarea AD.

  • Maestru de infrastructură- dacă există mai multe domenii pe controlere care nu sunt cataloage globale apartenența la grupurile locale ale domeniului poate fi încălcată. Dacă toate controlerele de domeniu sunt directoare globale (astăzi aceasta este configurația recomandată de Microsoft), atunci puteți uita în siguranță de existența proprietarului infrastructurii, la fel ca în cazul unui singur domeniu în pădure.
  • Gazdă RID- după ceva timp va fi imposibil să creați un nou obiect în AD; timpul depinde de numărul rămas de SID-uri gratuite, care sunt emise în loturi de 500 de spații libere. Dacă AD are un număr mic de obiecte și nu creați altele noi în fiecare zi, atunci absența proprietarului RID va trece neobservată pentru o lungă perioadă de timp.
  • Emulator PDC- rolul cel mai critic. Dacă nu este disponibil, va deveni imediat intrare imposibilăîn domeniul clienților pre-Windows 2000 (dacă aceștia mai există undeva), sincronizarea timpului se va opri și unele politici nu vor intra în vigoare atunci când este introdusă o parolă incorectă. În practică, absența unui emulator PDC va fi observată prima dată când ceasul este nesincron mai mult de 5 minute, iar acest lucru se poate întâmpla mai devreme decât v-ați aștepta.

În același timp, după cum puteți vedea, nu există un singur rol FSMO a cărui eșec ar duce la o pierdere semnificativă a funcționalității AD; chiar dacă toate rolurile FSMO eșuează, infrastructura poate funcționa normal câteva zile, săptămâni sau chiar luni.

Prin urmare, dacă intenționați să scoateți din funcțiune un controler care conține unele sau toate rolurile pentru o perioadă (de exemplu, pentru întreținere), atunci nu este nevoie să le transferați; AD dvs. va trăi normal fără ele.

Transferul de roluri este adecvat dacă intenționați să vă retrageți acest server ieșit din funcțiune pentru o perioadă lungă de timp sau transferați-l într-un alt departament (de exemplu, pe un alt site), sau operațiunile planificate pot duce la eșecul acestuia (de exemplu, upgrade hardware).

În cazul unei defecțiuni a controlerului, nu vă grăbiți să vă ocupați de roluri, veți avea întotdeauna timp să faceți acest lucru, altfel, la restaurarea și conectarea la rețea a unui server care conținea anterior roluri FSMO, veți primi o mulțime de momente neplăcute asociate cu USN Rollbackși restabilirea funcționării normale a domeniului. Dacă, până la urmă, rolurile au fost capturate și apoi ai restaurat vechiul controler, atunci cea mai bună soluție va reinstala sistemul pe acesta și va reintra în domeniu.

De asemenea, un alt punct care nu este evident dacă aveți mai multe domenii și nu toate controlerele sunt cataloage globale nu plasați masterul de infrastructură pe un controler cu un catalog global. Acest lucru echivalează cu absența sa.

Puteți afla ce controlere au roluri FSMO cu comanda:

Interogare Netdom fsmo

Pentru a gestiona rolurile FSMO, rulați utilitarul ntdsutil pe orice controler de domeniu:

Ntdsutil

Apoi, să trecem la gestionarea rolurilor:

Următorul pas este să ne conectăm la controlerul de domeniu căruia îi vom transfera roluri; pentru a face acest lucru, accesați submeniul pentru conectarea la servere:

Conexiuni

și conectați-vă la serverul dorit:

Conectați-vă la server SERVERNAME

Unde NUMELE SERVERULUI- numele controlerului de domeniu de care avem nevoie. Apoi ieșim din submeniu:

Trebuie amintit că putem rula utilitarul pe oricare dintre controlerele de domeniu și putem alătura oricărui alt DC pentru a transfera sau a ocupa roluri. În exemplul nostru, suntem localizați fizic pe server SRV-DC01 conectat la server WIN2K8R2-SP1și vom încerca să-i dăm un fel de rol.

Comanda este folosită pentru a transfera roluri transfer al cărui argument este numele rolului transferat, pentru fiecare dintre roluri sunt folosite următoarele nume:

  • numirea maestrului- master de nume de domenii
  • maestru de infrastructură- proprietarul infrastructurii
  • PDC- Emulator PDC
  • RID maestru- Proprietarul RID
  • master schema- proprietarul circuitului

Atenţie! Pe sistemele anterioare Windows Server 2008 R2, pt proprietar de nume de domeniu nume folosit master de nume de domenii.

De exemplu, pentru a transfera un rol proprietar de nume de domeniu hai sa rulam comanda:

Transfer denumire master

Va apărea o casetă de dialog care ne va cere să confirmăm acțiunea; vă sfătuim să studiați întotdeauna cu atenție conținutul acesteia.

După ce a primit un răspuns afirmativ, utilitarul va transfera rolul selectat pe un alt server.

Acum să ne imaginăm că serverul WIN2K8R2-SP1 este iremediabil în afara acțiunii și trebuie să ne asumăm rolul maestru al numiriiînapoi. Comanda este folosită pentru a prelua roluri apuca, care are o sintaxă similară.

Pentru a captura rolul, să alergăm din nou ntdsutilși, având conectat la controlerul pentru care vom captura, executați comanda:

Prinde denumirea maestru

După ce confirmăm preluarea ntdsutil va incerca sa efectueze operatiunea de transfer al rolului si numai daca va fi imposibil va efectua o captare.

Acest lucru se face pentru a evita o situație în care rolul este confiscat de la un controlor funcțional și vor exista doi proprietari cu același rol în rețea.

Tine minte ca dupa capturare sa includa in retea controlerul de la care a fost capturat rolul este interzis!

După cum puteți vedea, folosind utilitarul ntdsutil deloc dificilă și chiar mai convenabilă decât gestionarea rolurilor folosind snap-in-uri MMC. În plus, posibilitățile ntdsutil nu se limitează la managementul rolurilor, dar despre asta vom vorbi în materialele următoare.

Există mai multe situații în care trebuie să vă amintiți rolurile FSMO- aceasta este recuperarea după un dezastru după un eșec, migrare, precum și căutarea unui loc de muncă (de obicei, la interviuri, le place foarte mult să pună întrebări precum „Ce roluri există în ANUNȚ pentru un controler de domeniu, de ce sunt necesare?"). Și deși toate aceste situații apar extrem de rar, pt înțelegere comună muncă ANUNȚ este foarte util să înțelegem scopul rolurilor FSMO.

FSMO, sau Operațiuni flexibile cu un singur master(operații cu un singur executor) sunt operațiuni efectuate de controlorii de domeniu Director activ(ANUNȚ), care necesită unicitatea serverului obligatorie pentru fiecare operațiune. În funcție de tipul operației, unicitate FSMOînseamnă într-un singur domeniu sau pădure de domenii. Tipuri variate FSMO poate fi executat pe unul sau mai multe controlere de domeniu. Performanţă FSMO numit server rol servere, iar serverele în sine sunt stăpânii operațiunilor.

Cele mai multe operațiuni în ANUNȚ se poate face pe orice controler de domeniu. Serviciu de replicare ANUNȚ va copia modificările către alte controlere de domeniu, asigurând identitatea bazei de date ANUNȚ pe toți controlorii aceluiași domeniu. Rezolvarea conflictelor se face astfel - cel care a făcut ultimele modificări are dreptate.

Cu toate acestea, există mai multe acțiuni (de exemplu, schimbarea schemei ANUNȚ), în care conflictele sunt inacceptabile. De aceea există servere cu roluri FSMO. Sarcina lor prevenirea unor astfel de conflicte. Astfel, sensul rolurilor FSMOîn cele ce urmează - fiecare rol poate fi executat doar pe un server la un moment dat. Și dacă este necesar, poate fi transferat la un alt controler de domeniu în orice moment.

Există cinci roluri în pădure FSMO. Pentru început, voi face o scurtă descriere a acestora. :

  • Proprietarul schemei ( Schema Master ) - responsabil cu efectuarea modificărilor schemei Director activ. Nu poate fi decât unul pentru întreaga pădure de domenii.
  • Maestru de nume de domeniu ( Maestru de nume de domenii) - este responsabil pentru unicitatea numelor pentru domeniile create și secțiunile de aplicații din pădure. Nu poate fi decât unul pentru întreaga pădure de domenii.
  • Proprietarul infrastructurii ( Maestru de infrastructură) - stochează date despre utilizatorii din alte domenii care sunt membri ai grupurilor locale ale domeniului lor. Poate fi câte unul pentru fiecare domeniu din pădure.
  • Maestru SCĂPA (Maestru RID) - este responsabil pentru izolarea identificatorilor unici relativi ( SCĂPA) necesar la crearea conturilor de domeniu. Poate fi câte unul pentru fiecare domeniu din pădure.
  • Emulator PDC (Emulator PDC) - responsabil pentru compatibilitatea domeniului NT4și clienții să Windows 2000. Poate fi câte unul pentru fiecare domeniu din pădure.

Acum să aruncăm o privire mai atentă asupra fiecărui rol și să aflăm cât de importante sunt pentru funcționarea acestuia Director activ.

Schema Master

Schema Master— este responsabil pentru modificarea schemei, unde se află descrierile tuturor claselor și atributelor Director activ. Schema este modificată extrem de rar, de exemplu la schimbarea nivelului de domeniu, la instalare schimb valutarși uneori alte aplicații. Acest rol poate fi localizat pe orice controler de domeniu din pădure. Dacă nu este disponibil Schema Master schimba schema ANUNȚ va fi imposibil.

Maestru de nume de domenii

Maestru de nume de domenii responsabil pentru operațiunile legate de numele de domenii ANUNȚ. totuși, lista responsabilităților sale este oarecum mai lungă :

  • Adăugarea și eliminarea domeniilor dintr-o pădure. Numai un controler cu rol are permisiunea de a adăuga și elimina domenii Maestru de nume de domenii. Se asigură că domeniul adăugat este unic în pădure NETBIOS-Nume. Dacă Numirea maestrului nu este disponibil, este imposibil să adăugați sau să ștergeți un domeniu în pădure.
  • Crearea și ștergerea partițiilor. Incepand cu Windows 2003 a devenit posibil să se creeze secțiuni separate - Partiții din directorul de aplicații, care sunt folosite pentru depozitare în ANUNȚ date arbitrare. De exemplu, stocarea datelor pentru DNS-servere în secțiuni ForestDnsZonesȘi DomainDnsZones. Gestionarea partițiilor atunci când nu sunt disponibile Maestru de nume de domenii imposibil.
  • Crearea și ștergerea referințelor încrucișate. Referențele încrucișate sunt folosite pentru a căuta în director dacă serverul la care este conectat clientul nu conține copia dorită a directorului și puteți face referire și la domenii din afara pădurii, cu condiția ca acestea să fie disponibile. Referințele încrucișate sunt stocate ( cruceRef) într-un recipient Paravane secțiune Configurare, doar daca Maestru de nume de domenii are dreptul de a modifica conținutul acestui container. Dacă nu este disponibil Maestru de nume de domenii Nu va fi posibil să creați o nouă referință încrucișată sau să ștergeți una care nu este necesară.
  • Aprobarea redenumirii domeniului. Pentru a redenumi un domeniu, utilizați utilitarul rendom.exe. Ea scrie un script cu instrucțiuni care vor trebui executate în timpul procesului de redenumire. Acest script este plasat într-un container Paravane secțiune Configurare. Deoarece doar controlorul cu rol are dreptul de a modifica conținutul acestui container Maestru de nume de domenii, atunci el este responsabil pentru verificarea instrucțiunilor și înregistrarea atributelor.

Acest rol poate fi localizat pe orice controler de domeniu din pădure.

Maestru de infrastructură

Dacă serverul nu este un director global ( G.C.), atunci baza sa de date nu conține date despre utilizatorii din alte domenii. Cu toate acestea, putem adăuga utilizatori din alte domenii la grupurile locale de domenii. Și grupul este în baza de date ANUNȚ trebuie să aibă fizic link-uri către toți utilizatorii. Această problemă a fost rezolvată prin crearea unui obiect fictiv - o fantomă ( fantomă). Obiectele fictive sunt un tip special de obiect de bază de date internă și nu pot fi vizualizate ADSI sau LDAP. Este maestrul infrastructurii care se ocupă de fantome.

O altă caracteristică a acestui rol este pentru operatiune adecvataÎntr-un mediu cu mai multe domenii, controlerul de domeniu care acționează ca maestru al infrastructurii nu ar trebui să fie serverul de catalog global. Dacă proprietarul rolului Maestru de infrastructură este, de asemenea, un server G.C., obiectele fictive nu sunt create sau actualizate pe acest controler de domeniu. Acest lucru se întâmplă deoarece catalogul global conține deja replici parțiale toata lumea obiecte în Director activși nu are nevoie de fantome .

Maestru RID

Fiecare cont dintr-un domeniu (utilizator, computer, grup) trebuie să aibă un identificator de securitate unic ( SID), care identifică în mod unic acest cont și servește la diferențierea drepturilor de acces. arata SID in felul urmator:

S-1-5-Y1-Y2-Y3-Y4, Unde

  • S-1SID revizuirea 1. În prezent este utilizată numai această revizuire.
  • 5 — Indică cine a emis SID. 5 înseamnă Autoritatea NT. Cu toate acestea, așa-numiții „identificatori bine-cunoscuți” SID (cunoscutul SID) poate avea 0, 1 și alte valori în această parte.
  • Y1-Y2-Y3— ID-ul domeniului căruia îi aparține contul. Același lucru pentru toate obiectele principal de securitateîn cadrul unui singur domeniu.
  • Y4— identificator relativ ( ID relativ, RID) specifice unui anumit cont. Înlocuit din grupul de identificatori de domeniu relativi la momentul creării contului.

Controler de domeniu cu rol Maestru RID este responsabil pentru identificarea unei secvențe de unice SCĂPA la fiecare controler de domeniu din domeniul său, precum și pentru corectitudinea mutarii obiectelor dintr-un domeniu în altul. Controlerele de domeniu au un grup comun de identificatori relativi ( Bazinul RID), SCĂPA din care fiecare controlor este alocat în porții de 500 de bucăți. Când numărul lor se termină (devine mai mic de 100), controlorul solicită o nouă porțiune. Dacă este necesar, numărul de emise SCĂPA iar pragul de solicitare poate fi modificat.

Un alt domeniu de responsabilitate Maestru RID— mutarea obiectelor între domenii. Exact Maestru RID asigură că un obiect nu poate fi mutat în două domenii diferite în același timp. În caz contrar, este posibilă o situație când în două domenii vor exista două obiecte cu același GUID, care este plină de cele mai neașteptate consecințe.

Dacă Maestru RID nu va fi disponibil, apoi după sfârșitul gratuit SCĂPA Va deveni imposibil să creați un cont nou și, de asemenea, va fi imposibil să migrați obiecte din domeniul curent în altul.

Emulator PDC

Inițial sarcina principală Emulator de controler de domeniu primar (PDC). a fost asigurată compatibilitatea cu versiunile anterioare Windows. Într-un mediu mixt în care clienții se întâlnesc Windows NT4.0/ 95/98 și controlere de domeniu NT4, Emulator PDCîndeplinește (numai pentru ei) următoarele funcții:

  • Procesarea operațiunii de „schimbare a parolei” pentru utilizatori și computere;
  • Replicarea actualizărilor la BDC (Backup controler de domeniu);
  • Network Explorer (căutare resursele rețelei).

Începând de la nivel de domeniu Windows 2000și a îmbătrânit decât munca lui. Controler de domeniu cu rol Emulator PDCîndeplinește următoarele funcții:

  • Responsabil pentru schimbarea parolelor și monitorizarea interdicțiilor utilizatorilor în cazul erorilor de parolă. O parolă schimbată de orice alt controler de domeniu este mai întâi replicată Emulator PDC. Dacă autentificarea pe orice alt controler de domeniu nu are succes, cererea este repetată Emulator PDC. Dacă contul este autentificat cu succes imediat după o încercare nereușită, Emulator PDC este notificat și contorul este resetat încercări nereușite la zero. Este important de reținut că în caz de indisponibilitate Emulator PDC informațiile despre schimbarea parolei se vor răspândi în continuare în întregul domeniu, se va întâmpla doar puțin mai lent.
  • Editorul de politici de grup se conectează la server în mod implicit Emulator PDC, iar asupra acestuia au loc schimbări de politică. Dacă Emulator PDC nu este disponibil, va trebui să spuneți editorului la ce controler de domeniu să vă conectați.
  • Implicit este Emulator PDC este un server de timp exact în domeniu pentru clienți. Emulator PDC domeniul rădăcină din pădure este serverul de timp implicit pentru Emulator PDCîn domeniile copil.
  • Se modifică spațiul de nume Sistem de fișiere distribuit (DFS), sunt introduse pe controlerul de domeniu cu rolul Emulator PDC. Servere rădăcină DFS solicită periodic de la acesta metadate actualizate, stocându-le în memoria lor. Indisponibil Emulator PDC poate duce la o funcționare incorectă DFS.
  • ÎN Director activ Există așa-numiții „participanți de securitate încorporați” ( Directori de securitate cunoscuți). Exemplele includ conturile Toată lumea, utilizatori autentificați, sistem, sineȘi Proprietar creator. Toate sunt gestionate de un controler de domeniu cu rolul Emulator PDC. Mai exact, cu schimbări în ANUNȚ Emulator PDC verifică și actualizează conținutul containerului „ CN=Principi de securitate binecunoscuti, CN=Configurare, DC= >”.
  • În fiecare domeniu forestier Director activ există un proprietar de descriptori de securitate administrativă - AdminSDHoder. Stochează informații despre setările de securitate pentru așa-numitele grupuri protejate ( grupuri protejate). La anumite intervale, acest mecanism solicită o listă a tuturor membrilor acestor grupuri și le atribuie drepturi în conformitate cu lista sa de control al accesului. Prin urmare AdminSDHoder Protejează grupurile administrative de modificări. Efectuat AdminSDHoder pe un controler de domeniu cu rolul Emulator PDC.

Probabil asta e tot. Sper ca am reusit sa clarific putin situatia cu rolurile FSMO. Și data viitoare ne vom uita la opțiunile pentru transferul rolurilor către un alt controler de domeniu, precum și atribuirea forțată (sechestrarea) unui rol dacă controlerul de domeniu care îl realizează nu este disponibil.

Serviciul de director Microsoft Windows Active Directory este un depozit central pentru toate obiectele întreprinderii și atributele corespunzătoare. Această bază de date are o structură ierarhică, este capabilă să suporte mai multe noduri master și să stocheze milioane de obiecte. Suportul multi-master permite modificarea bazei de date de la orice controler de domeniu din cadrul companiei, indiferent de starea de conectivitate la rețea.

Windows 2000 Multiple Master Support Model

O bază de date multi-master (cum ar fi Active Directory) acceptă modificări de la orice controler de domeniu din cadrul întreprinderii, provocând posibil conflicte atunci când datele sunt replicate pe alte computere. Una dintre metodele de eliminare a actualizărilor conflictuale din Windows 2000 este algoritmul „last-written-first”, care acceptă valoarea datelor de la controlerul de domeniu care a fost modificat cel mai recent și elimină valorile de pe controlerele de domeniu rămase. Cu toate acestea, unele conflicte sunt atât de complexe încât nu pot fi rezolvate în acest fel. Este mai ușor să le preveniți decât să le eliminați după fapt.

Unele tipuri de modificări în Windows 2000 sunt gestionate folosind metode care împiedică conflictele de actualizare Active Directory.

Windows 2000 Single Master Support Model

Pentru a preveni apariția actualizărilor conflictuale, Active Directory efectuează actualizări pentru anumite obiecte folosind un model single-master. Conform acestui model, un singur controler de domeniu din întregul director are dreptul de a face actualizări. Acest proces similar cu rolul atribuit controlerului de domeniu primar (PDC) la început versiuni Windows(de exemplu, în Microsoft Windows NT 3.51 și 4.0), unde PDC este responsabil pentru procesarea tuturor actualizărilor dintr-un anumit domeniu.

Windows 2000 Active Directory extinde modelul single-master utilizat în versiunile anterioare de Windows pentru a include suport pentru mai multe roluri și abilitatea de a delega roluri altor controlori din cadrul întreprinderii. Deoarece rolul Active Directory nu este strict legat de un singur controler de domeniu, acesta se numește rol Flexible Single Master Operation (FSMO). Există cinci roluri FSMO în Windows 2000:

  • maestru al circuitului
  • master de nume de domenii
  • proprietar RID
  • Emulator PDC
  • demonul infrastructurii

Rolul FSMO „Scheme Master”

Controlerul de domeniu, care acționează ca master schema, este responsabil pentru actualizarea schemei de director (adică contextul de denumire a schemei sau LDAP://cn=schema,cn=configuration,dc= ). Numai acest controler de domeniu poate face modificări în schema de director. După ce o schemă este actualizată, aceasta este replicată de la masterul schemei la alți controlere de domeniu din director. Într-un director poate exista un singur master de schemă.

Rolul FSMO „Maestru de denumire a domeniilor”

Controlerul de domeniu, care acționează ca master de denumire a domeniului, este responsabil pentru schimbarea spațiului de nume de domeniu al directorului din pădure (adică contextul de denumire partiții\configurație sau LDAP://CN=Partiții, CN=configurație, DC= ). Doar acest controlor are dreptul de a elimina și adăuga domenii în director. În plus, adaugă și elimină referințele încrucișate la domenii din directoare externe.

Rolul FSMO „RID Master”

Controlerul de domeniu, care acționează ca master RID, este responsabil pentru procesarea cererilor de pool RID de la alți controlori dintr-un anumit domeniu și pentru eliminarea obiectelor din domeniu și plasarea lor într-un alt domeniu.

Când un controler de domeniu creează un obiect principal de securitate primar (cum ar fi un utilizator sau un grup), îi atribuie un identificator de securitate (SID). Acest identificator constă dintr-un SID de domeniu (unic pentru toți identificatorii de securitate creați în același domeniu) și un identificator relativ (RID) (unic pentru fiecare principal de securitate creat în același domeniu).

Fiecare controler de domeniu Windows 2000 dintr-un domeniu are un grup de identificatori relativi (RID) pe care îi poate atribui principalelor de securitate pe care îi creează. Când numărul de RID-uri din pool-ul unui controler de domeniu scade sub un prag, acesta solicită noi ID-uri de la master RID. Maestrul RID preia identificatorii din pool-ul nealocat al domeniului și îi atribuie pool-ului controlerului de domeniu solicitant. Există un singur master RID în fiecare domeniu de director.

Rol FSMO „Emulator PDC”

Este necesar un emulator PDC pentru sincronizarea timpului într-o întreprindere. Windows 2000 include serviciul de timp W32Time (Windows Time) care este utilizat de protocolul de autentificare Kerberos. Toate computerele sunt sub Control Windows 2000 într-o singură întreprindere folosesc timpul total. Pentru a asigura sincronizarea corectă a orei, serviciul Windows Time trebuie să utilizeze o structură de relații ierarhice care controlează permisiunile și previne buclele în management.

Emulatorul de domeniu PDC acționează ca emulator de domeniu principal. Emulatorul PDC de la rădăcina pădurii devine principalul emulator în cadrul întreprinderii. Ar trebui configurat să primească valoarea timpului de la o sursă internă. Deținătorii de rol FSMO emulator PDC urmează ierarhia domeniului atunci când aleg o sursă de timp.

Într-un domeniu Windows 2000, deținătorul rolului de emulator PDC păstrează următoarele funcții: Modificările parolei făcute de alte controlere de domeniu sunt mai întâi replicate pe emulatorul PDC.

Modificările parolei făcute de alți controlere de domeniu sunt mai întâi replicate pe emulatorul PDC.

Înainte ca utilizatorul să primească mesajul de eroare corespunzător, mesajele despre eșecuri de autentificare pe un anumit controler de domeniu cauzate de o parolă incorectă sunt trimise la emulatorul PDC.

Cazurile de blocare a contului sunt procesate pe emulatorul PDC.

Emulatorul PDC îndeplinește toate funcțiile emulatorului de server PDC pentru Microsoft Windows NT 4.0, Versiuni anterioare emulatoare activate Bazat pe Windows Clienți NT 4.0 sau anterioare.

Nu este nevoie să utilizați această parte a rolului de emulator PDC dacă toate stațiile de lucru, serverele și controlerele de domeniu care rulează Windows NT 4.0 sau o versiune anterioară sunt actualizate la Windows 2000. Emulatorul PDC îndeplinește toate aceleași funcții ca într-un mediu Windows 2000.

Următoarele descriu modificările care apar în timpul procesului de actualizare: Clienții Windows 2000 (stații de lucru, servere) și clienții anteriori care au instalat pachetul de client pentru servicii distribuite nu acordă preferință controlerului de domeniu atunci când fac scrieri în director (cum ar fi modificări de parolă) , care sa declarat un PDC și să folosească orice controler de domeniu pentru aceasta.

După actualizarea la Windows 2000, controlere de rezervă (BDC) în domenii nivel inferior Emulatorul PDC nu mai primește cereri de replicare de la nivelul inferior.

Clienții Windows 2000 (stații de lucru, servere) și clienții anteriori care au instalat pachetul de client pentru servicii distribuite folosesc Active Directory pentru a localiza resursele de rețea. Nu necesită serviciul de navigare Windows NT.

Rolul FSMO „Infrastructură”

O referință la un obiect dintr-un domeniu în cadrul unui obiect dintr-un alt domeniu este determinată de GUID, SID (pentru principii de securitate) și numele distinctiv (DN) al obiectului. Controlerul de domeniu, care acționează ca maestru al infrastructurii, este responsabil pentru actualizarea identificatorilor de securitate și a numelor distincte ale obiectelor în referințele de obiecte între domenii.

Notă.

Rolul Infrastructure Master (IM) nu ar trebui să fie deținut de un controler de domeniu care este un server de catalog global. În caz contrar, masterul infrastructurii nu va actualiza informațiile despre obiect deoarece nu conține referințe la obiecte pe care nu le stochează. Motivul pentru acest comportament este că serverul de catalog global menține replici parțiale ale tuturor obiectelor din pădure. Drept urmare, legăturile de obiecte între domenii din acest domeniu nu vor fi actualizate și un avertisment corespunzător va apărea în jurnalul de evenimente al acestui controler de domeniu.

Dacă controlorii dintr-un singur domeniu stochează și catalogul global, toți controlorii de domeniu vor avea cele mai recente informații, indiferent de controlerul de domeniu care deține rolul de maestru al infrastructurii.

Nu există postări similare...

Mutăm FSMO. Scopul evenimentului nostru este de a transfera FSMO de la un controler de domeniu la altul. Pentru orice eventualitate, voi lua în considerare mai multe modalități de a transfera roluri, inclusiv cazul în care proprietarul actual FSMO nu este disponibil.

În primul rând, o mică teorie:
FSMO (Flexible single-master operations - „operații cu un singur executant”) - tipuri efectuate de controlori domeniu Activ Operațiuni de director care necesită unicitatea obligatorie a serverului care le realizează.

Adică toți controlorii de domeniu sunt egali, dar unul (sau mai mulți) sunt mai egali decât alții, în măsura în care efectuează aceleași operațiuni cu un singur executor. În funcție de tipul de operațiune, unicitatea FSMO este implicată fie într-o pădure de domenii, fie într-un domeniu.

În total, corporația small-soft ne-a oferit 5 roluri:

  • Proprietarul schemei (Schema master) este un server cu acest rol pentru întreaga pădure. Rolul este necesar pentru a extinde schema păduri Activ Director, această operație este de obicei efectuată cu comanda adprep /forestprep
  • Proprietarul numelor de domenii (Domain naming master) este unul pentru întreaga pădure. Un server cu acest rol trebuie să asigure nume unice pentru toate domeniile și partițiile de aplicații create în pădurea AD.
  • Proprietarul identificatorilor relativi (emulator PDC) este un server pe domeniu. Îndeplinește mai multe funcții: este browserul principal în Rețeaua Windows, monitorizează blocările utilizatorilor atunci când parolele sunt introduse incorect, este principalul server NTP din domeniu, conceput pentru a sprijini clienții cu sisteme de operare anterioare Windows 2000.
  • Emulator al controlerului de domeniu principal (Infrastructure Master) - un server per domeniu. Este necesar un server cu acest rol pentru a executa cu succes comanda adprep /domainprep. Responsabil pentru actualizarea identificatorilor de securitate (GUID-uri, SID-uri) și a numelor distincte ale obiectelor din referințele de obiecte pe mai multe domenii.
  • Proprietarul infrastructurii de domeniu (RID Master) - un server per domeniu. Serverul distribuie RID-uri (500 fiecare) altor controlori de domeniu pentru a crea SID-uri unice.

Pentru a gestiona rolul de master Schema, trebuie să vă aflați în grupul „Administratori Schema”.
Pentru a gestiona rolul de master al denumirii domeniului, trebuie să fiți membru al grupului de administratori Enterprise.
Pentru a gestiona rolurile de emulator PDC, Maestru de infrastructură și Maestru RID, trebuie să aveți drepturi de administrator de domeniu.

Necesitatea transferului de roluri poate apărea din diverse motive, inclusiv rețele mari aceste roluri pot fi îndeplinite de servere diferite, deși în cazul nostru toate rolurile sunt îndeplinite de un singur server. Este important ca fiecare rol să fie executat în domeniul dvs.; dacă vreun rol nu este atribuit unui server, atunci este posibil să aveți o mulțime de surprize neplăcute, atât imediat, cât și pe o perioadă lungă de timp, în funcție de structura AD.

Când creați un domeniu, în mod implicit toate rolurile sunt atribuite primului controler de domeniu din pădure. Reatribuirea rolurilor este rareori necesară. Microsoft recomandă utilizarea transferului de rol FSMO în următoarele cazuri:

  • Retrogradarea planificată a unui controler de domeniu care deține roluri FSMO, de exemplu, pentru a dezafecta un server (acesta este exact cazul meu);
  • Dezactivarea temporară a unui controler de domeniu, de exemplu pentru a efectua munca preventivă. Acest lucru este deosebit de important atunci când dezactivați emulatorul PDC. Dezactivarea temporară a altor operațiuni master are un impact mai mic asupra funcționării AD.

Captarea rolurilor FSMO va trebui făcută în următoarele cazuri:

  • Dacă titularul actual al rolului FSMO se confruntă cu o întrerupere care împiedică îndeplinirea cu succes a funcțiilor asociate rolului și împiedică transferul rolului;
  • Pe controlerul de domeniu care deținea rolul FSMO, sistemul de operare a fost reinstalat sau nu a pornit;
  • Controlerul de domeniu care deținea rolul FSMO a fost retrogradat forțat folosind comanda dcpromo /forceremoval.

Deci, primul lucru de care avem nevoie este să aflăm care server este gazda FSMO. Cel mai simplu mod de a face acest lucru este utilizarea utilitarului netdom. Tastând în consolă:

> interogare netdom fsmo

Vom primi o listă cu toate cele cinci roluri cu FQDN-ul proprietarilor. Puteți folosi același utilitar după transferul rolurilor pentru a asigura succesul operațiunii.

Acum puteți trece direct la transferul FSMO:

Prima metodă este cea mai simplă și îmi place cel mai mult - transferul rolurilor FSMO folosind utilitarul ntdsutil:

ntdsutil.exe este un utilitar de linie de comandă conceput pentru a menține directorul Active Directory. Oferă multe capacități de management AD, inclusiv transferul și preluarea rolurilor FSMO.
Pentru a transfera roluri, mergeți la orice controler de domeniu (Acesta nu trebuie să fie proprietarul actual sau viitor al FSMO), situat în pădurea în care trebuie transferate rolurile. Este recomandat să vă conectați la controlerul de domeniu căruia îi sunt atribuite roluri FSMO. Lansați consola și introduceți:
>ntdsutil
După care utilitarul pornește în modul interactiv și poate accepta comenzi. Prima noastră comandă indică faptul că vrem să lucrăm cu FSMO
>roluri
Ca răspuns, promptul se va schimba în fsmo maintenance: Apoi, pentru a apela conexiunea „meniu”, intrați
> conexiuni
Și promptul se modifică la conexiunile la server: Acum putem specifica la ce server vrem să ne conectăm (<Имя_сервера>- numele controlerului de domeniu căruia doriți să transferați rolul FSMO.)
> conectați-vă la server<Имя_сервера>
pentru a ieși din meniul de conectare, intrați
>q
și apăsați Enter. Acum, după ce a primit întreținerea fsmo: prompt din nou, putem începe să transferăm roluri. Comanda de transfer este concepută pentru aceasta:
> transfer<имя_роли>
La fel de<имя_роли>trebuie să specificați rolul pe care doriți să îl transferați:

  • naming master - transfer al rolului de proprietar al numelor de domenii;
  • infrastructure master - transferarea rolului de infrastructure master;
  • RID master - transfer al rolului de master RID;
  • schema master - transferul rolului de master schema;
  • PDC - transferul rolului de emulator PDC.

În versiunile de Windows anterioare Windows Server 2008R2, masterul de denumire a domeniului este numit master de denumire a domeniului. După cum se obișnuiește în sistemele Windows, cazul nu contează.

După introducerea fiecărei comenzi de transfer, apare o casetă de dialog care cere confirmarea (puteți cere confirmarea și în consolă, altfel se dovedește „nu în consolă”), faceți clic pe „OK” de fiecare dată, cu excepția cazului în care, desigur, ați tastat toate comenzile anterioare din întâmplare. :)
Pentru a opri Ntdsutil, introduceți comanda q și apăsați Enter.

Forțarea rolurilor fsmo folosind Ntdsutil

Dar ce ar trebui să facem dacă proprietarul rolului este indisponibil, deteriorat și nu există nicio speranță de a-l repune în funcțiune în viitorul apropiat? Și aici ntdsutil.exe ne va ajuta din nou:
Atribuirea forțată (sechestrarea) rolurilor se efectuează numai în cazul unei defecțiuni complete a serverului, cu imposibilitatea recuperării acestuia. Dacă este posibil, este mai bine să restabiliți funcționalitatea unei gazde FSMO eșuate. Procedura de captare în sine este similară cu cea descrisă mai sus. Mergem la controlerul de domeniu căruia dorim să-i transferăm rolurile și facem la fel cum a fost scris în paragraful anterior introducând:
>ntdsutil
>roluri
> conexiuni
> conectați-vă la server<имя_сервера>
>q
Singura diferență este că, în loc de comanda de transfer, comanda este folosită pentru a forța preluarea rolului apuca
> apuca<имя_роли>
Unde<имя_роли>Ca înainte

  • naming master - domain name master (înainte de Windows Server 2008R2 - domain naming master);
  • infrastructure master - maestru de infrastructură;
  • rid master - proprietar al RID-ului;
  • schema master - schema master;
  • pdc - emulator PDC.

Nu uitați să încercați să transferați rolul utilizând comanda de transfer înainte de a prelua rolul și să utilizați seize numai dacă nu reușiți.

Dacă este posibil, nu atribuiți rolul de maestru al infrastructurii unui controler de domeniu care este un server de catalog global, deoarece nu va actualiza informațiile despre obiect. Motivul pentru acest comportament este că serverul de catalog global menține replici parțiale ale tuturor obiectelor din pădure.

În niciun caz nu trebuie să reveniți la service un controler de domeniu care a îndeplinit anterior roluri FSMO dacă rolurile pe care le-a îndeplinit au fost preluate de comanda seize deoarece atunci când apare în rețea, va apărea un conflict, care poate duce la mari necazuri. Trebuie eliminat din Active Directory. În Windows Server 2008 și mai vechi, acest lucru se poate face prin simpla ștergere a obiectului server din snap-in-ul Active Directory Users and Computers, iar în Windows Server 2003 utilizând programul Ntdsutil folosind comanda ntdsutil - metadata cleanup.

A doua opțiune este transferul voluntar al rolurilor FSMO folosind snap-in-uri de management Active Directory, ciudat și incomod, dar aceasta este doar părerea mea subiectivă, metoda în sine funcționează grozav.

Puteți transfera roluri la nivel de domeniu (RID Master, PDC Emulator și Infrastructure Master) folosind snap-in-ul Active Directory Users and Computers. Pentru a face acest lucru, mergeți la controlerul de domeniu către care dorim să transferăm roluri, lansați snap-in-ul și faceți clic tasta dreapta mouse-ul pe domeniul dorit, selectați „Operation Masters”.


În fereastra care se deschide, selectați rolul de care avem nevoie și faceți clic pe butonul „Schimbare”, apoi confirmăm transferul rolului și ne uităm la rezultat. Numele proprietarului operațiunii ar trebui schimbat cu numele serverului curent.

Pentru a migra rolul Domain Naming Master, veți avea nevoie de snap-in Active Directory Domains and Trust. Lansăm snap-in-ul, dacă este necesar, ne conectăm la controlerul de domeniu dorit, facem clic dreapta în rădăcina snap-in-ului și selectăm elementul de meniu „Operations Master”.

Se deschide o fereastră în care trebuie să faceți clic pe butonul „Schimbare” și apoi să confirmați modificările în același mod ca în cazul precedent.


Pentru a transfera rolul Schema Master, va trebui să efectuați manipulări ceva mai complexe. Mai întâi trebuie să înregistrați Biblioteca de gestionare a schemelor Active Directory în sistem. Acest lucru se poate face cu o echipă
> regsvr32 schmmgmt.dll


Apoi deschideți consola MMC și adăugați la ea snap-in Schema Active Directory.


Acum puteți intra în snap-in și puteți schimba proprietarul rolului Schema Master, ca în exemplele anterioare, făcând clic dreapta pe schemă și selectând „Operations Master...”.


Ura! Toate rolurile au fost transferate. Încă o dată, nu părăsiți niciodată domeniul fără FSMO desemnati. Nu! :)

  • Înapoi

Comentarii

Articole noi:

  • Descoperirea rețelei nu se activează în Windows 7/8/2008/2012

    Esența problemei este că sistemul Windows 7 al utilizatorului nu pornește descoperirea rețeleiîn setările de rețea. Mai exact, se aprinde, dar dacă îl închizi și...

  • Eroare: această aplicație nu a reușit să pornească deoarece nu a putut găsi sau încărca pluginul platformei Qt „windows”.

    Deci, după instalare prin copierea directă a unei aplicații scrise în C++ folosind biblioteca Qt, obținem următoarea eroare: Această aplicație nu a pornit...

hb860 25 noiembrie 2011 la 14:02

Tot ce ai vrut să știi despre maeștrii de operațiuni, dar ți-a fost teamă să întrebi

  • Administrarea sistemului

Majoritatea administratorilor de sistem au mediul corporativ Pentru a oferi un sistem de identificare și accesare a utilizatorilor lor la resurse, întreprinderile folosesc domeniul Servicii active Director, care poate fi numit în siguranță inima întregii infrastructuri a întreprinderii. După cum mulți dintre voi știți, structura Serviciilor de domeniu din organizații poate include una sau mai multe păduri (un set de domenii care include o descriere a configurației rețelei și o singură instanță a directorului), în funcție de factori precum limitările domeniului de aplicare relații de încredere, separarea completă a datelor din rețea, obținerea izolării administrative. La rândul său, fiecare pădure mare ar trebui să fie împărțită în domenii pentru a simplifica administrarea și replicarea datelor. În fiecare domeniu pentru a gestiona serviciile de domeniu și pentru a efectua sarcini cum ar fi autentificarea, pornirea serviciului „Centrul de distribuție a cheilor Kerberos” iar controlul accesului folosește controlere de domeniu. Și pentru control trafic de rețea Site-urile web sunt dezvoltate între birouri.
Toate informațiile despre păduri, domenii și site-uri, desigur, trebuie coordonate în timpul proiectării Serviciilor de domeniu Active Directory, în conformitate cu cerințele corporative precum: cerințele de afaceri, cerințele funcționale, cerințele legale, de securitate, precum și restricțiile de proiectare privind documentația . Adesea, toate aceste puncte înainte de implementarea serviciilor de domeniu sunt planificate cu atenție de departamentul IT al companiei în sine sau de echipa de proiect implicată în infrastructura întreprinderii și sunt înscrise într-un acord special de nivel de serviciu care determină nivelul așteptat de performanță și calitate a serviciu prestat.
Informațiile obținute după proiectare sau, mai des, după implementarea Serviciilor de domeniu Active Directory ar trebui documentate cu atenție. O astfel de documentație ar trebui să includă informații despre structura logică și fizică a serviciilor de domeniu în sine, modele administrative, infrastructura de rezoluție a numelor, orice modificări planificate în mediul organizației, precum și componente suplimentare ale infrastructurii, cum ar fi implementarea serverelor de e-mail. Microsoft Exchange, servere System Center și multe altele. În cele mai multe cazuri, personalul IT al organizației ignoră procesul de documentare și, atunci când schimbă personalul IT, poate dura ceva timp pentru ca noii administratori să înțeleagă pe deplin infrastructura actuală a organizației.
De asemenea, trebuie să înțelegeți că într-un serviciu de directoare, aproape toți controlorii de domeniu sunt egali (în acest context nu luăm în considerare controlorii de domeniu doar pentru citire, RODC), adică toți controlorii de domeniu au dreptul de a scrie în baza de date și poate replica aceste date altor controlori. Această topologie gestionează perfect cele mai banale operațiuni Active Directory și este numită replicare multi-peer(Multimaster). Dar, cu toate acestea, există unele operațiuni care trebuie efectuate pe un server autorizat special desemnat pentru astfel de operațiuni. Cu alte cuvinte, controlorii de domeniu care efectuează anumite operațiuni sau roluri în domeniul lor sunt numiți operațiuni master (sau masters). Este necesar să se cunoască și să se înțeleagă scopul tuturor rolurilor maeștrilor de operațiuni, deoarece în cazul recuperare în caz de dezastru, upgrade-uri sau migrări, controlorii de domeniu care acționează ca maeștri de operațiuni pot juca unul dintre cele mai importante roluri. În consecință, maeștrii operațiunilor vor fi discutați în acest articol.
Din acest articol veți învăța:

  • Despre ce s-ar întâmpla dacă nu ar exista maeștri de operațiuni;
  • Despre rolurile maeștrilor operațiuni la nivel forestier;
  • Despre rolurile maeștrilor operațiuni la nivel de domeniu;
  • Cum să determinați ce controlor are rolul FSMO;
  • Cu privire la sechestrarea și transferul rolurilor de comandanți de operațiuni;
  • Despre plasarea corectă a operațiunilor master pe controlerele de domeniu.
Ce nu va fi luat în considerare în articolul actual:
  • Planificați și documentați controlerele de domeniu cu roluri de master operațiuni. Acesta este un subiect separat care implică înțelegerea nuanțelor planificării pentru Active Directory Domain Services și depășește scopul acestui articol;
  • Servere de catalog global. Mulți administratori de sistem echivalează serverele de catalog globale cu roluri de master operațiuni. De fapt, aceasta este o propunere falsă. Un catalog global este un depozit de date distribuite care stochează informații despre fiecare obiect și permite utilizatorilor și aplicațiilor să găsească obiecte în orice domeniu al pădurii curente prin căutarea atributelor incluse în catalogul global, care sunt identificate în schemă ca un set privat de atribute. Catalogul global în sine rezidă pe controlere de domeniu desemnate ca servere de catalog global și este, la rândul său, replicat prin replicarea Multimaster. Deși catalogul global conține lista plina dintre toate obiectele din pădure, iar serverele de catalog global pot răspunde la toate solicitările fără a fi nevoie să se refere la alți controlere de domeniu, catalogul global nu este un rol de maestru de operațiuni. Puteți citi următorul articol despre serverele de catalog globale: „Servere de catalog globale”;
  • Cum interacționează vrăjitorii de operații cu controlerele de domeniu numai pentru citire. Controlerele de domeniu numai pentru citire sunt un special, relativ tip nou controlori de domeniu, care este recomandabil să fie implementați în sucursalele unei organizații care nu au un nivel adecvat de securitate și personal IT calificat. La fel ca în cazul operațiunilor de programare master și al serverelor de catalog global, controlerele de domeniu numai în citire sunt un subiect amplu pe care nu are rost să îl tratam în acest articol. Dar merită să acordați atenție imediat faptului că controlerele de domeniu numai în citire nu pot acționa ca un controler de domeniu cu rolul de maestru de operațiuni;
  • Depanare și erori legate de vrăjitorii de operare. Un subiect interesant și destul de voluminos care nu va fi discutat, datorită faptului că articolul de față discută conceptele generale ale rolurilor maeștrilor de operațiuni.

Ce s-ar întâmpla dacă nu ar exista maeștri de operațiuni?

Înainte de a ne imagina situația cu controlerele de domeniu Active Directory, în care nu ar exista nicio distincție între controlerele de domeniu care efectuează operațiuni specifice și alte controlere de domeniu, să luăm în considerare avantajele controlerelor de domeniu echipate cu roluri de maestru de operațiuni.
În primul rând, așa cum sa menționat deja în secțiunea introductivă a acestui articol, maeștri ai operațiunilor Controlerele de domeniu sunt numite controlere de domeniu care îndeplinesc un rol special în Active Directory menite să garanteze integritatea și să evite conflictele. În acest scop, un rol special este atribuit unor astfel de controlere de domeniu și, datorită faptului că astfel de roluri nu sunt strict legate de un singur controler de domeniu, astfel de roluri sunt numite Flexible Single Master Operation (FSMO, pronunțat fizz-mo). . De fapt, aceste roluri pot fi îndeplinite de alți controlere de domeniu, dar fiecare rol trebuie să fie atribuit unui singur controler de domeniu, iar acțiunile care trebuie efectuate asupra controlerelor de domeniu master operațiuni nu pot fi efectuate în același domeniu în același timp.
Cred că va fi util să știm ce protocoale folosesc comandanții operațiunilor. Maeștrii de operațiuni folosesc trei protocoale:
  • Protocol ușor de acces la director (LDAP);
  • SMTP.


Acum să luăm un moment să ne imaginăm ce s-ar întâmpla dacă nu ar exista vrăjitori de operare în Active Directory Domain Services, adică dacă toți controlorii de domeniu ar putea efectua aceleași acțiuni în același timp.
Să presupunem că aveți o organizație cu o pădure și cinci domenii. În fiecare dintre domenii, administratorii de sistem au decis să instaleze simultan un e-mail server Microsoft Exchange, în plus, într-un domeniu, administratorul instalează versiunea 2007 a acestui server de e-mail, în al doilea - 2000, iar în al treilea Microsoft Exchange Server 2010 SP1. Toate modificările aduse schemei de domeniu și, în consecință, întreaga pădure sunt scrise în controlerul de domeniu la care administratorii au fost conectați și, după un timp, toate modificările aduse schemei Active Directory sunt replicate fiecărui controler de domeniu din pădurea organizației.
Dacă cineva dorește să își redenumească domeniul folosind utilitarul de sistem Rendom.exe în același mod în care un alt domeniu este deja numit și rolul FSMO corespunzător nu există în întreprindere, atunci când este accesat, administratorul va vedea un mesaj de avertizare care spune: „ Ce faci? Un astfel de domeniu deja există, vrei să spargi totul în lume?” iar domeniul va fi redenumit, după replicare ar fi pur și simplu imposibil de evitat probleme fatale.
Să luăm un alt exemplu... Din nou, nu există maeștri în operații în natură. Timpul de pe mașinile client se poate pierde, utilizatorii își pot schimba timpul ca din întâmplare, dar toți clienții din domeniu în mod implicit trebuie să sincronizeze ora cu cele mai apropiate controlere de domeniu. În acest caz, dacă nu există un controler de domeniu specific, așa-numita sursă de timp master, atunci timpul fiecărui utilizator din întregul domeniu poate fi diferit, ceea ce poate fi critic pentru unele aplicații de afaceri.
De fapt, există nenumărate exemple de apocalipsă corporativă din cauza lipsei de maeștri de operațiuni. Concluzia este că operațiunile master pur și simplu trebuie să fie disponibile, trebuie să fie accesibile și trebuie să efectueze numai acele operațiuni care le sunt destinate.
În total, Active Directory Domain Services include cinci roluri diferite de master operațiuni, și anume, două roluri sunt utilizate la nivel de pădure: asistent de denumire a domeniilorȘi maestru de circuit Mai mult, în fiecare pădure nu poate exista mai mult de un controler de domeniu, cu atribuții pentru fiecare rol. Există doar trei roluri de master operațiuni în fiecare domeniu: vrăjitor RID relativ, maestru de infrastructură, și Emulator de controler de domeniu master PDC. Adică, atunci când instalați primul controler de domeniu într-o pădure, toate cele cinci roluri de master ale operațiunilor îi sunt atribuite simultan, iar când creați un nou domeniu Active Directory într-o pădure existentă, noului controler de domeniu îi sunt atribuite trei niveluri de domeniu. roluri. FSMO în pădure și numărul potențialilor proprietari ai acestor roluri pot fi calculate folosind formula „(număr de domenii * 3) + 2”.
De exemplu, dacă aveți o pădure Active Directory cu patru domenii, unde unul dintre domeniile primare are un domeniu copil și un domeniu nepot, atunci o astfel de pădure va conține 14 roluri FSMO. Adică: un master de schemă, un master de denumire a domeniului, patru emulatori PDC (un rol pentru cele două domenii primar, copil și nepot), patru master RID pentru fiecare domeniu și patru master de infrastructură pentru fiecare domeniu.
În acest moment, cred că este timpul să ne uităm la fiecare rol de maestru al operațiunilor la nivel de pădure și la nivel de domeniu.

Roluri de maestru al operațiunilor la nivel de pădure

După cum am scris mai sus, pentru nivelul pădurii Active Directory există două roluri ale operațiunilor master, și anume:
  • Schema Master;
  • Expertul de denumire a domeniilor

Rol de maestru al schemei

Înainte de a spune câteva cuvinte despre rolul maestrului de circuit, cred că are sens să vă spun pe scurt ce este exact „Schema Active Directory”.
– Îl vezi pe gopher?
- Nu.
- Și nu văd. Si el este!
CE FACI. „DMB”


Pentru mulți administratori începători, schema Active Directory poate fi asociată cu expresia de mai sus din celebrul film. Se pare că există o diagramă, dar nimeni nu știe pentru ce este, ce este și ce este în general și nu se grăbește să afle despre ea.
În terminologie, o schemă conține definiții ale fiecărui atribut și clasă care sunt create și stocate în pădurea Active Directory. Cred că este puțin probabil să fie o știre pentru cineva pe care le stochează și Active Directory Domain Services la fix extrage informatie necesara multe aplicații pentru întreprinderi. Acest lucru se face astfel încât, dacă este necesar, aplicațiile să nu acceseze diverse componente ale infrastructurii întreprinderii, ci mai degrabă Active Directory Domain Services, informații despre care vor fi replicate tuturor controlerelor de domeniu. Este de remarcat faptul că în fiecare pădure Active Directory există o singură schemă care poate fi replicată la fiecare controler de domeniu din pădure. Prin urmare, dacă organizația dvs. trebuie să implementeze mai multe aplicații care ar putea crea conflicte în schema Active Directory, este logic să implementați și să mențineți două păduri separate.
Schema în sine constă din obiecte classSchema și attributeSchema, care sunt interogate atunci când obiectul necesar este definit în Domain Services. Clasele în sine reprezintă anumite definiții situate în schemă, care, la rândul lor, definesc grupuri de atribute. Un lucru de reținut este că fiecare clasă poate folosi mai multe atribute. În cele din urmă, pentru fiecare atribut situat în Active Directory Domain Services, schema specifică tipul de date ca sintaxa atributului însuși. Și, desigur, valoarea fiecărui atribut inclus într-o instanță de clasă trebuie să se conformeze cerințelor de sintaxă ale atributului curent.
Deoarece o discuție detaliată a schemei Active Directory depășește scopul acestui articol, cred că definiția descrisă mai sus este mai mult decât suficientă. Mai multe detalii despre schema Active Directory vor fi discutate în unul dintre articolele următoare. Acum să ne uităm la care este rolul unui maestru de schemă.
Controlerul de domeniu, care este maestrul schemei, este responsabil pentru toate modificările care sunt făcute schemei pădurii Active Directory. Trebuie reținut că controlerul de domeniu responsabil pentru acest rol trebuie să fie singurul din întreaga pădure, iar toate celelalte controlere de domeniu vor conține doar replici numai în citire ale schemei de pădure. Adică, atunci când efectuează modificări manuale ale schemei Active Directory sau instalează aplicații care modifică schema, administratorul trebuie să facă modificările asupra controlerului de domeniu care gestionează rolul. Pentru a face modificări, administratorul trebuie să se conecteze la schema master și trebuie să fie membru al grupului de securitate „Administratori de schemă”. Odată actualizată schema, aceasta este replicată de la masterul schemei către toți ceilalți controlere de domeniu. Dacă încercați să modificați o schemă pe un controler de domeniu, altul decât masterul de schemă, acțiunea va eșua de obicei și va trebui să redirecționați modificările către masterul schemei după ce faceți modificări la schemă. În consecință, acest rol este extrem de important, deoarece dacă încercați să modificați schema Active Directory cu masterul de schemă dezactivat, veți întâlni în mod constant erori. La rândul său, rolul de master schema poate fi localizat pe orice controler de domeniu din pădurea desemnată în acest scop.
În mod implicit, rolul Schema Master este atribuit primului controler de domeniu care este instalat în pădure și este recomandat ca acest rol să fie plasat împreună cu rolul Domain Naming Master, care va fi discutat mai jos, pe același controler de domeniu. În ciuda recomandărilor, puteți muta acest rol în orice controler de domeniu în orice moment folosind snap-in-ul „Schema Active Directory” sau prin utilitarul de linie de comandă Ntdsutil. Veți afla, de asemenea, despre transferul rolurilor către alte controlere de domeniu în acest articol. Maestrul schemei este identificat prin valoarea atributului fSMORoleOwner obiectul rădăcină al secțiunii de schemă.

Rolul maestrului de nume de domenii


Următorul rol care trebuie acoperit se numește Domain Naming Master. Acest rol de maestru al operațiunilor și, prin urmare, singurul controler de domeniu din pădure care poate conține acest rol, este utilizat în principal pentru a adăuga și elimina domenii și toate partițiile de director din ierarhia pădurii. Un controler de domeniu, care are rolul Domain Naming Master, este conceput pentru a efectua următoarele patru operațiuni:
  • Adăugarea și eliminarea domeniilor. Atunci când efectuează o operațiune precum adăugarea sau ștergerea unui domeniu copil folosind Active Directory Installation Wizard sau un utilitar de linie de comandă, expertul de instalare contactează Domain Naming Wizard și solicită dreptul de a adăuga sau, în consecință, de a-l șterge pe acesta din urmă. Domain Naming Master este, de asemenea, responsabil pentru a se asigura că domeniile din pădure au nume unice NETBIOS în întreaga pădure. Desigur, din motive evidente, dacă Domain Naming Wizard nu este disponibil, nu veți putea adăuga sau elimina domenii din pădure;
  • Adăugarea și eliminarea referințelor încrucișate. După cum știți deja, atunci când creați primul controler de domeniu într-o pădure, schema, configurația și partițiile directorului de domeniu sunt create în ea. În acest moment, pentru fiecare partiție de director din containerul Partiții din secțiunea de configurare (CN=partiții,CN=configurare,DC=forestRootDomain) este creat un obiect de referință încrucișată (clasa crossRef). Obiectul de referință încrucișată specifică numele și locația serverelor care stochează fiecare partiție de director în pădure. Când fiecare domeniu ulterioar sau partiția de director de aplicație este creată, crearea unui obiect de referință încrucișată este declanșată în containerul Partiții.
  • Adăugarea și eliminarea partițiilor din directorul de aplicații. Partițiile din directorul de aplicații sunt partiții speciale pe care le puteți crea pe controlere de domeniu Windows Server 2003, Windows Server 2008 sau Windows Server 2008 R2 pentru a oferi stocare pentru datele dinamice ale aplicației LDAP. Dacă pădurea ta lucrează pentru Nivel Windows Server 2000, apoi într-o astfel de pădure, toate datele non-domeniu sunt limitate la date de configurare și schemă, care sunt replicate tuturor controlerelor de domeniu din pădure. Într-o pădure Windows Server 2003/2008 și 2008R2, partițiile directorului de aplicații oferă stocarea datelor specifice aplicației pe un controler de domeniu care poate fi replicat pe orice controler de domeniu din pădure.
  • Confirmarea instrucțiunilor de redenumire a domeniului. Ultima acțiune efectuată de Expertul de denumire a domeniilor este confirmarea instrucțiunilor de redenumire a domeniului. De obicei, domeniile sunt redenumite folosind un utilitar special de linie de comandă. Deci, atunci când utilizați utilitarul Rendom.exe, care este conceput pentru a redenumi domeniile, pentru a redenumi un domeniu, utilitarul trebuie să aibă acces la Domain Naming Wizard. Pe lângă caracteristicile de mai sus, Expertul de denumire a domeniilor este, de asemenea, responsabil pentru confirmarea instrucțiunilor de redenumire a domeniului. Când rulați instrumentul specificat pe un controler de domeniu cu rolul Expert Naming Wizard, un script XML care conține instrucțiuni pentru redenumirea domeniilor este scris în atributul msDS-UpdateScript al obiectului container Partitions (CN=partiții,CN=configurație,DC=forestRootDomain). ) din secțiunea Director de configurare. Merită să ne amintim că containerul Partitions poate fi actualizat numai pe un controler de domeniu care conține rolul Domain Naming Master. Pe lângă valoarea atributului msDS-UpdateScript, Rendom.exe scrie noul nume DNS al fiecărui domeniu redenumit în atributul msDS-DnsRootAlias ​​al obiectului crossRef corespunzător acelui domeniu. Din nou, deoarece obiectul de referință încrucișată este stocat în containerul Partitrions, acest obiect poate fi actualizat numai pe un controler de domeniu cu rolul de Master Naming Domain. Datele modificate ale atributelor msDS-UpdateScript și msDS-DnsRootAlias ​​sunt replicate tuturor controlerelor de domeniu din pădure.
În mod implicit, rolul Domain Naming Master este atribuit primului controler de domeniu din noua pădure, dar puteți muta acest rol în orice moment folosind snap-in-ul „Active Directory - Domenii și încredere” sau utilitare de linie de comandă Ntdsutil.exe. Rețineți că este recomandat să aveți rolurile Schema Master și Domain Naming Master pe același controler de domeniu. Un controler de domeniu căruia i se atribuie rolul Domain Naming Master trebuie să fie, de asemenea, un server de catalog global. În caz contrar, unele operațiuni pot eșua. Schema principală este identificată prin valoarea atributului fSMORoleOwnerîn containerul Partitions.
Ca și în cazul vrăjitorului de acțiuni anterior, dacă încercați să efectuați oricare dintre operațiunile de mai sus atunci când vrăjitorul de acțiuni nu este disponibil, acțiunile dvs. vor eșua. Dar, deoarece toate aceste acțiuni sunt efectuate aproape o dată pe o perioadă lungă de timp, puteți afla în mod critic că Expertul de denumire a domeniilor este într-o stare inutilizabilă. punct important, deci verificați periodic disponibilitatea vrăjitorilor de operațiuni forestiere.

Roluri de master pentru operațiuni la nivel de domeniu

Spre deosebire de nivelul pădurii, fiecare domeniu Active Directory are următoarele trei roluri de maestru de operațiuni:
  • Expert RID relativ
  • Emulator PDC Master Domain Controller
  • Maestru de infrastructură
Să aruncăm o privire mai atentă la fiecare dintre acești maeștri operaționali.

Maestru RID



Primul expert de operare la nivel de domeniu descris în acest articol este expertul RID (Relative Identifier). RID Master este utilizat pentru a gestiona un grup de RID-uri pentru a genera identificatori de securitate (SID) pentru principalii de securitate, cum ar fi utilizatori, grupuri și computere, și pentru a muta obiecte dintr-un domeniu în altul. SID-ul principal de securitate trebuie să fie unic pentru întregul domeniu, astfel încât fiecărui principal de securitate i se atribuie un SID unic care conține ID-ul domeniului și un RID relativ unic pentru fiecare principal de securitate. Toate SID-urile conțin patru element divers. De exemplu, conform documentației Microsoft, elementele de identificare S1-5-Y1-Y2-Y3-Y4 sunt furnizate în următorul tabel:
Tabelul 1. Structura elementului de identificare

Deoarece principiile de securitate pot fi create de orice controler de domeniu, este necesar un mecanism pentru a se asigura că SID-urile generate de controlerul de domeniu sunt unice și, prin urmare, masterul RID se asigură că nu există doi controlori de domeniu să atribuie același RID. Master RID atribuie un bloc de RID-uri relative, numit pool RID, fiecărui controler din domeniu. Cu alte cuvinte, RID Operations Wizard este responsabil pentru menținerea unui grup de identificatori relativi pentru utilizarea controlerelor de domeniu într-un domeniu și furnizarea de grupuri de identificatori relativi pentru fiecare controler de domeniu. Când un nou controler de domeniu este adăugat la un domeniu, masterul RID atribuie un pool de 500 de solicitări RID relative acelui controler de domeniu. De fiecare dată când un nou principal de securitate este creat pe un controler de domeniu, controlerul de domeniu atribuie un ID relativ din pool-ul său pentru a atribui un ID noului obiect. Când numărul de RID-uri relative din acest pool RID pe orice controler de domeniu scade sub 100, cu alte cuvinte, se apropie de zero, masterul RID solicită un alt bloc RID. După finalizarea cererii, masterul RID atribuie un alt grup de 500 de RID-uri relative controlerului de domeniu.
Pentru a fi și mai precis, masterul RID nu ține evidența numerelor de pool, ci a serviciilor cea mai mare valoare ultimul interval selectat. Când se primește o nouă solicitare, valoarea noului pool este mărită cu unu și 499 de noi valori. Cele două valori sunt apoi trimise controlerului de domeniu solicitat pentru a utiliza noile RID-uri relative. Dacă pool-ul RID local al unui controler de domeniu este gol sau masterul RID este indisponibil pentru o perioadă de timp, procesul de creare a contului pe unele controlere de domeniu poate fi întrerupt și ID-ul evenimentului 16645 va fi înregistrat în jurnalul de evenimente al controlerului de domeniu respectiv. Acest cod de eroare indică faptul că identificatorul maxim cont dintre cei alocați controlerului de domeniu și controlerul de domeniu nu a putut obține un nou grup de identități de la masterul RID. De asemenea, la adăugarea unui nou obiect la domeniu, se va genera ID de eveniment 16650, indicând faptul că obiectul nu a putut fi creat deoarece serviciul de director nu a putut să aloce un identificator relativ. Mecanismul de solicitare a unui nou bloc de RID-uri este conceput pentru a preveni astfel de întreruperi, deoarece cererea este făcută înainte ca toate RID-urile disponibile din pool să fie epuizate. Pentru a reactiva procesul de creare a contului, trebuie fie să conectați controlerul de domeniu care gestionează rolul RID Master la rețea, fie să mutați acest rol la alt controler de domeniu.
De asemenea, la migrarea obiectelor Active Directory între domenii, este necesar un master RID, adică un obiect poate fi migrat numai dacă un master RID este disponibil în domeniu. Având activ Expertul operațiuni curent, împiedică crearea a două obiecte cu ID-uri identice în domenii diferite Active Directory. Când migrați obiecte de la un domeniu la altul, Microsoft recomandă utilizarea instrumentului de migrare a directorului Acrive. În mod implicit, primului controler de domeniu instalat în pădure îi este atribuit rolul RID Master. Puteți muta acest rol în orice moment folosind un snap-in sau un utilitar Ntdsutil.exe. Master RID este identificat prin valoarea atributului fSMORoleOwnerîn obiectul clasei rIDManager din secțiunea Domeniu.

Emulator PDC


Controler de domeniu cu master de operațiuni alocat Emulator PDC(Controler de domeniu primar) îndeplinește funcțiile controlerului de domeniu principal pentru a asigura compatibilitatea cu versiunea inversă sisteme de operare sub Windows 2000. Pe vremea serverelor membre și a clientului calculatoare Windows NT 4.0, numai controlerele de domeniu master PDC puteau face modificări în director. Instrumentele, clienții și utilitarele vechi care acceptă Windows NT 4.0 nu sunt concepute pentru a permite tuturor controlerelor de domeniu Active Directory să scrie în director și, prin urmare, necesită ca astfel de aplicații să se conecteze la PDC. Un controler de domeniu cu rol de emulator PDC se înregistrează ca controler de domeniu principal al PDC, în special astfel încât diverse aplicații de nivel scăzut să poată localiza controlerul de domeniu de scriere. În ciuda faptului că în zilele noastre serverele și calculatoare client este aproape imposibil de găsit cu sisteme de operare mai mici decât Windows 2000, emulatorul PDC rămâne încă cel mai important rol al maeștrilor de operare. Pe lângă faptul că este compatibil cu aplicațiile care rulează pe Windows NT 4.0, emulatorul PDC îndeplinește următoarele funcții importante:
  • Participați la replicarea actualizărilor parolelor de domeniu. Când parola unui utilizator este schimbată sau resetată, controlerul de domeniu care efectuează modificarea reproduce modificarea către emulatorul PDC prin replicare flash. Această replicare asigură că controlorii de domeniu recunosc rapid parola schimbată. În cazul în care un utilizator încearcă să se conecteze imediat după ce și-a schimbat parola, este posibil ca controlerul de domeniu care răspunde la această solicitare să nu știe încă Parolă Nouă. Înainte de a respinge încercarea de autentificare, acest controler de domeniu trimite o cerere de autentificare emulatorului PDC, care verifică dacă noua parolă este corectă și îi cere controlerului de domeniu să accepte cererea de autentificare. Aceasta înseamnă că de fiecare dată când utilizatorul introduce o parolă incorectă, o verificare de autentificare este trimisă emulatorului PDC pentru o concluzie finală;
  • Gestionarea actualizărilor politicilor de grup într-un domeniu. După cum știți, politicile de grup sunt folosite pentru a controla majoritatea setărilor din configurația computerelor și utilizatorilor din organizația dvs. Dacă un GPO este modificat pe două controlere de domeniu aproximativ în același timp, pot apărea ulterior conflicte între cele două versiuni care nu sunt rezolvate atunci când GPO-urile sunt replicate. Pentru a evita astfel de conflicte, emulatorul PDC funcționează după cum urmează: la deschiderea unui GPO, snap-inul Editor de gestionare a politicilor de grup este legat de controlerul de domeniu care îndeplinește rolul PDC și toate modificările GPO-urilor sunt făcute implicit în emulatorul PDC;
  • Servind ca browser central pentru un domeniu. Clienții folosesc Active Directory pentru a descoperi resursele rețelei. La deschiderea unei ferestre "Net" Sistemul de operare afișează o listă de grupuri de lucru și domenii. După ce utilizatorul deschide cea specificată grup de lucru sau domeniu, el va putea vedea o listă de computere. Aceste liste sunt generate prin intermediul serviciului de browser, iar pe fiecare segment de rețea, browserul gazdă creează o listă de navigare cu grupurile de lucru, domeniile și serverele acelui segment. Browserul central acumulează apoi listele tuturor browserelor principale, astfel încât mașinile client să poată vizualiza întreaga listă de navigare. Cred că dintre toate funcțiile emulatorului PDC, este posibil să aveți întrebări legate direct de browserul de domeniu central, prin urmare, acest subiect va fi discutat în detaliu într-un articol separat;
  • Furnizarea unei surse de timp pentru domeniul master. Deoarece Active Directory, Kerberos, DFS-R și Serviciul de replicare a fișierelor FRS utilizează marcaje temporale, sincronizarea timpului este necesară în toate sistemele de domeniu. Emulatorul PDC din domeniul rădăcină pădurii servește ca sursă de timp principală pentru întreaga pădure. Controlerele de domeniu rămase sincronizează ora cu emulatorul PDC, iar computerele client sincronizează ora cu controlerele lor de domeniu. Garanția pentru respectarea timpului este oferită de serviciul de sincronizare ierarhică, care este implementat în serviciul Win32Time.
În mod implicit, primului controler de domeniu instalat în pădure i se atribuie rolul PDC Emulator Master. Puteți muta acest rol în orice moment folosind snap-in-ul „Active Directory - Utilizatori și computere” sau folosind utilitarul Ntdsutil.exe. Masterul emulatorului PDC este identificat prin valoarea atributului fSMORoleOwnerîn obiectul clasei rIDManager din obiectul rădăcină al secțiunii Domain.

Maestru de infrastructură



În organizațiile cu mai multe domenii, obiectele din unele domenii fac adesea referire la obiecte din altele. Maestru de infrastructură este similar cu un dispozitiv care urmărește membrii grupului pe domenii. Maestrul infrastructurii este responsabil pentru actualizarea legăturilor grup-utilizator între domenii, asigurându-se astfel că modificările în numele obiectelor sunt reflectate în informațiile de apartenență la grup localizate pe domeniu. Maestrul infrastructurii menține o listă actualizată a acestor referințe și apoi reproduce aceste informații tuturor controlorilor din domeniu. Trebuie să știți că atunci când adăugați un membru al unui alt domeniu la un grup din domeniul țintă, numele distinctiv al noului membru este adăugat la atributul membru și, dacă controlerul de domeniu al unui membru al unui astfel de grup este indisponibil, atunci un obiect fantomă este creat în Domain Services, care reprezintă de fapt membrul unui astfel de grup. Un astfel de obiect poate conține doar SID-ul membrului, numele distinctiv (DN) și GUID-ul obiectului. Dacă expertul de infrastructură nu este disponibil, legăturile grup-utilizator între domenii nu vor fi actualizate. Periodic, Expertul pentru infrastructură scanează conturile de domeniu și verifică apartenența la grup. Dacă un cont de utilizator este mutat în domeniu nou, expertul de infrastructură identifică noul domeniu de cont de utilizator și actualizează grupurile în consecință.
Este de remarcat faptul că rolul de maestru al infrastructurii nu ar trebui să fie îndeplinit de controlerul de domeniu care este serverul de catalog global. În caz contrar, expertul de infrastructură nu va actualiza informațiile despre obiect deoarece nu conține referințe la obiecte pe care nu le stochează. Acest lucru se datorează faptului că serverul de catalog global menține replici parțiale ale tuturor obiectelor din pădure. Drept urmare, legăturile de obiecte între domenii din acest domeniu nu vor fi actualizate și un avertisment corespunzător va apărea în jurnalul de evenimente al acestui controler de domeniu. În mod implicit, primului controler de domeniu instalat în pădure îi este atribuit rolul de maestru al infrastructurii. Puteți muta acest rol în orice moment folosind snap-in-ul „Active Directory - Utilizatori și computere” sau folosind utilitarul Ntdsutil.exe. Maestrul infrastructurii este identificat prin valoarea atributului fSMORoleOwnerîn containerul Infrastructură din secțiunea Domeniu.

Cum pot determina ce controler de domeniu are rolul FSMO?

În principiu, ne-am ocupat deja de partea teoretică, iar acum ar fi bine să intrăm în practică. Deși organizația dvs. poate avea un singur domeniu, este posibil să existe un număr mare de controlere de domeniu instalate și este posibil ca administratorii să nu știe întotdeauna căror controlere de domeniu au rolurile de master operațiuni. De exemplu, dacă vă restructurați domeniul, va trebui să știți cărui controler de domeniu îi este atribuit și ce rol. Fiecare rol poate fi definit folosind o interfață grafică sau instrumente de linie de comandă. Să luăm în considerare ambele metode.

Determinarea deținătorilor de rol Operations Master folosind GUI

Primul lucru de reținut este că Active Directory Domain Services utilizează diverse componente administrative pentru a identifica operațiunile master. Cel mai greu este să identifici stăpânul circuitului. Să începem cu el. Pentru a afla care controler de domeniu are rolul de master schema, urmați acești pași:


Pentru a identifica operațiunile rămase, trebuie să efectuați mult mai puțini pași. Pentru a afla care controler de domeniu are privilegii Master Naming Operations, trebuie să:


Și pentru a identifica celelalte trei roluri la nivel de domeniu, trebuie să depui cel mai puțin lucru. Cu alte cuvinte, toate rolurile de master operațiuni rămase pot fi găsite într-o singură casetă de dialog. Pentru a face acest lucru, deschideți snap-in-ul „Active Directory - Utilizatori și computere”, faceți clic dreapta pe domeniul dvs. și din meniul contextual alege echipa „Maeștri în operațiuni”. În caseta de dialog care apare, puteți vizualiza numele controlorilor de domeniu cărora le sunt atribuite rolurile curente în filele corespunzătoare. Fereastra de dialog „Maeștri în operațiuni” poate fi văzut în următoarea ilustrație:

Orez. 4. Maeștri în operațiuni la nivel de domeniu

Determinarea deținătorilor de rol de master al operațiunilor folosind linia de comandă

Ca și în cazul majorității caracteristicilor oferite de sistemele de operare Windows, puteți defini toți deținătorii de rol Operations Master folosind un utilitar special de linie de comandă. Serviciile de domeniu Active Directory utilizează un utilitar de linie de comandă pentru a controla anumite modificări Ntdsutil. Pentru a vizualiza toate controlerele de domeniu echipate cu roluri Operations Master folosind acest utilitar, urmați acești pași:


De asemenea, puteți utiliza utilitarul pentru a vizualiza rolurile FSMO Dcdiag cu echipa /test:Knowsofroleholders /v . Puteți vedea o parte din rezultatul acestei comenzi mai jos:


Orez. 6. Definirea rolurilor FSMO folosind utilitarul Dcdiag

Captarea și transferul rolurilor de master operațiuni

În Active Directory, există concepte precum transferul și preluarea (cunoscute și sub numele de revocare) a rolurilor de maestru de operațiuni. În primul rând, ar trebui să aflați ce este și care este diferența dintre aceste concepte.
După cum sa menționat mai sus, inițial toate cele cinci roluri de master operațiuni sunt instalate pe primul controler de domeniu din pădure. De obicei, este obișnuit să implementați mai multe controlere de domeniu suplimentare în cadrul unei organizații pentru a îmbunătăți performanța și toleranța la erori. Și, în consecință, pentru a evita conflictele în viitor, se recomandă distribuirea imediată a rolurilor de maeștri de operațiuni către controlori de domeniu diferiți. De asemenea, dacă trebuie să dezactivați sau să dezafectați un controler de domeniu care servește ca master operațiuni, ar trebui să migrați toate rolurile FSMO de pe acesta la alte controlere de domeniu.
La rândul său, preluarea rolurilor este necesară dacă controlerul de domeniu dotat cu roluri de master specifice operațiunilor eșuează și nu ați reușit să transferați rolurile de la acest DC la timp. Riscurile la care vă puteți expune dacă controlerele de domeniu care dețin rolurile de master operațiuni eșuează au fost discutate puțin mai devreme în acest articol. În acest caz, nu aveți nicio opțiune de a migra rolul FSMO utilizând metoda preferată de transfer de rol. Prin urmare, trebuie doar să capturați jetonul de operație prin revocarea rolului. Dar merită să ne amintim că capturarea rolului este cea mai mare metoda radicalași trebuie efectuată numai atunci când titularul rolurilor de master operațiuni este scos din funcțiune. Când rulează procesul de preluare a rolului principal al operațiunilor, atributul fsmoRoleOwner al obiectului, care reprezintă directorul de date rădăcină, este modificat pe un computer existent fără a efectua nicio sincronizare a datelor. Alți controlori de domeniu vor deveni în mod natural conștienți de noul proprietar al rolului FSMO pe măsură ce modificările sunt replicate.
Să ne uităm la procesele de transfer și de confiscare a rolurilor maeștrilor de operațiuni.
Pentru a transfera un rol FSMO, urmați acești pași:


Procesul de captare a rolurilor de master operațiuni este puțin mai complicat decât transferul, deoarece necesită utilizarea unui utilitar Ntdsutil, despre care a fost discutat în secțiunea anterioară. Pentru a prelua un rol de la un controler de domeniu eșuat, urmați acești pași:
  1. Deschis Linie de comandași în ea mergi la utilitate ntdsutil;
  2. Accesați gestionarea rolurilor NTDS utilizând comanda roluri;
  3. Trebuie să stabiliți o conexiune la controlerul de domeniu, care în viitor va acționa ca proprietar al masterului operațiunilor. Pentru a face acest lucru, executați comanda conexiuni;
  4. În linie "conexiuni la server" introduce conectați-vă la serverși specificați controlerul de domeniu necesar;
  5. Intoarce-te la managementul fsmo folosind comanda părăsi;
  6. Acum la coadă managementul fsmo specifica comanda apucași faceți clic pe introduce;
  7. În acest ultim pas, trebuie să selectați rolul FSMO care va fi preluat de la controlerul de domeniu inactiv.
Un cititor atent poate pune următoarea întrebare: ce ar trebui să fac dacă am reușit să reînvie un controler de domeniu mort și cum pot returna proprietarul rolului confiscat acestui controler de domeniu? Totul este relativ simplu aici. Primul lucru pe care trebuie să-l știți este că, dacă rolul PDC Emulator sau Infrastructură a fost revocat, puteți transfera cu ușurință rolul Operations Master înapoi la controlerul de domeniu restaurat.
Dar, în cazul în care a fost capturat rolul de master schema, de nume de domeniu sau de identificatori RID relativi, atunci va trebui să efectuați următorii pași:
  1. Deconectați fizic un astfel de controler de domeniu de la rețea;
  2. Retrogradați un controler de domeniu la un server membru folosind comanda Dcpromo/forceremoval;
  3. Ștergeți metadatele pentru controlerul de domeniu actual. Puteți curăța metadatele folosind utilitarul Ntdsutil cu echipa Curățarea metadatelor;
  4. După eliminarea metadatelor, trebuie să aduceți serverul online, să îl alăturați unui domeniu și apoi să promovați serverul la un controler de domeniu;
  5. În ultimul pas, pur și simplu transferați rolul acestui controler de domeniu.

Găzduire operațiuni de master pe controlere de domeniu


În această secțiune, voi vorbi puțin despre cele mai bune practici pentru plasarea tuturor rolurilor de master operațiuni pe controlerele de domeniu. Ca atare, nu există multe astfel de recomandări, așa că voi încerca să simplific aceasta sectiune, cât mai repede posibil.
În primul rând, dacă aveți o pădure, un domeniu și un controler de domeniu, atunci toate cele cinci roluri de master ale operațiunilor vor fi localizate pe acel controler de domeniu, dar pentru echilibrarea încărcării este recomandat să transferați rolurile către alte controlere de domeniu.
Principalele recomandări pentru plasarea rolurilor FSMO sunt următoarele:
  • Plasați rolurile RID Master și PDC Emulator pe același controler de domeniu. Colocarea acestor roluri de master operațiuni este din motive de echilibrare a sarcinii. Deoarece aceste roluri sunt parteneri de replicare directe, plasând aceste roluri pe controlere de domeniu separate, va trebui să stabiliți o conexiune rapidă pentru cele două sisteme corespunzătoare și să creați obiecte explicite pentru acestea în Active Directory. În plus, dacă aveți servere în organizația dvs. care joacă rolul de master al operațiunilor de rezervă, pe astfel de servere aceste roluri trebuie să fie și parteneri direcți;
  • Plasați schema și rolurile master de denumire a domeniului pe același controler de domeniu. Ca regulă generală, se recomandă ca rolurile Schema Master și Domain Naming Master să fie plasate pe același controler de domeniu care servește ca server de catalog global. Rolul Domain Naming Master trebuie să fie, de asemenea, un server de catalog global, deoarece la adăugarea unui nou domeniu, masterul trebuie să se asigure că nu există niciun obiect în pădure cu același nume cu noul domeniu care este adăugat. Dacă controlerul de domeniu cu rolul Domain Naming Master nu este un server de catalog global, operațiuni precum crearea de domenii secundare pot eșua. Deoarece aceste roluri sunt cele mai puțin utilizate, ar trebui să vă asigurați că controlerul de domeniu care le gestionează este cât mai sigur posibil;
  • Rolul Infrastructure Master trebuie să fie găzduit pe un controler de domeniu care nu servește ca server de catalog global. De obicei, Expertul pentru infrastructură ar trebui să fie implementat pe un controler de domeniu care nu servește ca server de catalog global, dar are un obiect conexiune directa la unul dintre directoarele globale din pădure. Deoarece serverul de catalog global stochează replici parțiale ale tuturor obiectelor din pădure, masterul de infrastructură găzduit pe serverul de catalog global nu va efectua actualizări deoarece nu conține referințe la obiecte pe care nu le stochează.
Având în vedere aceste trei reguli, puteți plasa optim maeștri de operațiuni în pădurea dvs.

În loc de concluzie

Deci, acest articol ajunge la final. În acest articol, ați aflat despre ce sunt rolurile de maestru de operațiuni și pentru ce sunt necesare. Au existat mai multe studii de caz care au descris ce s-ar întâmpla dacă nu ar exista operațiuni master în Active Directory Domain Services și toți controlorii de domeniu ar fi egali. Toate cele cinci roluri FSMO au fost examinate în detaliu și au fost descrise metode de identificare a rolurilor pe controlerele de domeniu. De asemenea, ați învățat despre transferul și preluarea rolurilor de master operațiuni și cum puteți efectua aceste acțiuni. În plus, vi s-au prezentat trei reguli care ar trebui să vă ghideze atunci când alegeți opțiunile pentru plasarea operațiunilor master pe controlerele de domeniu din organizația dvs.

Cele mai bune articole pe această temă