伤城文章网 > 计算机软件及应用 > Active Directory完全攻略

Active Directory完全攻略


部署第一个域
在上篇博文中我们介绍了部署域的意义, 今天我们来部署第一个域。 一般情况下, 域中有三种计算机,一种是域控制器,域控制器上存储着 Active Directory; 一种是成员服务器,负责提供邮件,数据库,DHCP 等服务;还有一种是工作站, 是用户使用的客户机。我们准备搭建一个基本的域环境,拓扑如下图所示, Florence 是域控制器,Berlin 是成员服务器,Perth 是工作站。

部署一个域大致要做下列工作:

1 DNS 前期准备 2 创建域控制器

3 创建计算机账号 4 创建用户账号 一 DNS 前期准备
DNS 服务器对域来说是不可或缺的,一方面,域中的计算机使用 DNS 域名,DNS 需要为域中的计算机提供域名解析服务; 另外一个重要的原因是域中的计算机需 要利用 DNS 提供的 SRV 记录来定位域控制器, 因此我们在创建域之前需要先做好 DNS 的准备工作。那么究竟由哪台计算机来负责做 DNS 服务器呢?一般工程师有 两种选择, 要么使用域控制器来做 DNS 服务器, 要么使用一台单独的 DNS 服务器。 我一般使用一台独立的计算机来充当 DNS 服务器, 这台 DNS 服务器不但为域提供 解析服务, 也为公司其他的业务提供 DNS 解析支持,大家可以根据具体的网络环 境来选择 DNS 服务器。 在创建域之前,DNS 服务器需要做好哪些准备工作呢? 1 创建区域并允许动态更新 首先我们要在 DNS 服务器上创建出一个区域,区域的名称和域名相同,域内计算 机的 DNS 记录都创建在这个区域中。我们在 DNS 服务器上打开 DNS 管理器,如下 图所示,右键单击正向查找区域,选择新建一个区域。出现新建区域向导后,点 击下一步继续。

区域类型选择“主要区域”。

区域名称和域名相同,是 adtest.com。

区域一定要允许动态更新, 因为在创建域的过程中需要向 DNS 区域中写入 A 记录, SRV 记录和 Cname 记录。

区域创建完毕,点击完成结束创建。

2 检查 NS 和 SOA 记录 区域创建完成后,一定要检查一下区域的 NS 记录和 SOA 记录。在前面的 DNS 课 程中,我们已经介绍了 NS 记录和 SOA 记录的意义,NS 记录描述了有多少个 DNS

服务器可以解析这个区域,SOA 记录描述了哪个 DNS 服务器是区域的主服务器。 如果 NS 记录和 SOA 记录出错,域的创建过程中就无法向 DNS 区域中写入应有的 记录。在 DNS 服务器上打开 DNS 管理器,在 adtest.com 区域中检查 ns 记录,如 下图所示,我们发现 ns 记录不是一个有效的完全合格域名,我们需要对它进行 修改。

如下图所示,我们把 ns 记录改为 ns.adtest.com.,解析出的 IP 地址和 DNS 服 务器的 IP 是吻合的,这样我们就完成了 ns 记录的修改。

如下图所示,我们把区域的 SOA 记录也同样进行修改,现在区域的主服务器是 ns.adtest.com.,这样 SOA 记录也修改完毕了。

至此,DNS 准备工作完成,我们接下来可以部署域了。

二 创建域控制器
有了 DNS 的支持, 我们现在可以开始创建域控制器了,域控制器是域中的第一台 服务器,域控制器上存储着 Active Directory,可以说,域控制器就是域的灵 魂。我们准备在 Florence 上创建域控制器,首先检查 Florence 网卡的 TCP/IP 属性,注意,Florence 应该使用 192.168.11.1 作为自己的 DNS 服务器。因为我 们刚刚在 192.168.11.1 上创建了 adtest.com 区域。

如下图所示,在 Florence 上运行 Dcpromo,开始域控制器的创建。

如下图所示,出现 Active Directory 安装向导,创建域控制器其实就是在 Florence 上安装一个 Active Directory 数据库,点击下一步继续。

Adtest.com 是一个新创建的域,因为我们选择创建“新域的域控制器”。

如下图所示,我们选择创建一个“在新林中的域”,这个选项是什么意思呢?我 们虽然只是简单地创建了一个域,但其实从逻辑上讲是创建了一个域林。因为域 一定要隶属于域树, 域树一定要隶属于域林。 因为我们实际上是创建了一个域林, 虽然这个域林内只有一棵域树,域树内只有一个树根。

输入域的 DNS 名称,adtest.com。

域的 NETBIOS 名称是 ADTEST,由于.在 NETBIOS 名称中是非法字符,因为基本上 域的 NETBIOS 名称就是域名中.之前的部分。

Active Directory 数据库的路径我们使用了默认值,如果在生产环境,可以考 虑把数据库和日志部分分开存储。

Sysvol 文件夹的路径我们也使用默认值,至于 Sysvol 文件夹是干嘛的,我们后 续会有介绍。

接下来 Active Directory 的安装向导会对 DNS 服务器进行检测, 检查是否在 DNS 服务器上已经创建了和域名相同的区域,而且区域是否允许动态更新。如下图所 示,DNS 检测通过。注意,如果 DNS 检测有问题,我们应该及时排除故障,而不 应该继续向下进行。

接下来要选择用户和组的默认权限, 我们选择了不允许匿名用户查询域中的信息。

设置一下还原模式的管理员口令,我们从备份中恢复 Active Directory 时需要 用到。

好, 如下图所示仔细检查一下创建域的各项设置是否正确,如果没有问题我们就 开工了!

如下图所示,Active Directory 安装向导开始在 Florence 上安装 Active Directory。

如下图所示,重启计算机后即可完成 Active Directory 的安装。

重启 Florence 后我们发现已经可以用域管理员的身份登录了,adtest.com 域已 经被成功创建了。

检查 DNS 服务器, 我们发现 DNS 区域中已经自动创建了很多记录,这些记录的作 用以后我们再来分析, 现在大家只要注意检查一下创建域时有没有把这些记录创 建出来,如果没有那就有问题了。

至此,我们完成了域控制器的创建,adtest.com 域诞生了!

三 创建计算机账号
创建计算机账号就是把成员服务器和用户使用的客户机加入域, 这些计算机加入 域时会在 Active Directory 中创建计算机账号。创建计算机账号从操作上看非 常简单, 但其实背后涉及的东西很多,例如域控制器和加入域的计算机要共享一 个密钥等等,这些内容我们在后期会为大家介绍。 以 Berlin 为例为大家介绍如何把计算机加入域, 首先要确保 Berlin 已经使用了 192.168.11.1 作为自己的 DNS 服务器, 否则 Berlin 无法利用 DNS 定位域控制器。

如下图所示, Berlin 的计算机属性中切换到 在 “计算机名” 标签, “更改” 点击 。

我们选择让 Berlin 隶属于域,域名是 adtest.com。

这时系统需要我们输入一个有权限在 Active Directory 中创建计算机账号的用 户名和口令,我们输入了域管理员的用户名和密码。

系统弹出一个窗口欢迎 Berlin 加入域,这时在 Florence 上打开 Active Directory 用户和计算机,如下图所示,我们发现 Berlin 的计算机账号已经被 创建出来了。

四 创建用户账号
创建完计算机账号后,我们需要为企业内的员工在 Active Directory 中创建关 联的用户账号。首先我们应该在 Active Directory 中利用组织单位展示出企业 的管理架构,如下图所示,我们为大家演示一下如何创建一个组织单位。打开 Active Directory 用户和计算机,选择新建组织单位。

输入组织单位的名称, 点击确定后一个组织单位就创建完成了, 是不是很简单呢。

创建了组织单位后,我们就可以在组织单位中创建用户账号了,如下图所示,我 们在人事部的组织单位中选择新建一个用户。

输入用户的姓名及登录名等参数,点击下一步继续。

输入用户密码,选择“密码永不过期”。

点击完成后我们就可以轻松地创建出一个用户账号。其实,用户账号中有很多的 配置工作需要做,我们在后续的课程中会有一个专题为大家介绍。

目前为止,我们已经创建了一个域,也在域中创建了计算机账号和用户账号。 那么,域的管理优势如何能够加以体现,目前这个域模型有没有什么缺陷呢?

用备份进行 Active Directory 的灾难重建
上篇博文中我们介绍了如何部署第一个域, 现在我们来看看我们能够利用域来做 些什么。域中的计算机可以共享用户账号,计算机账号和安全策略,我们来看看 这些共享资源给我们在分配网络资源时带来了哪些改变。实验拓扑如下图所示, 我们现在有个简单的任务,要把成员服务器 Berlin 上一个共享文件夹的读权限 分配给公司的员工张建国。 上次我们实验时已经为张建国创建了用户账号,这次 我们来看看如何利用这个用户账号来实现资源分配的目标。

如下图所示,我们在成员服务器 Berlin 上右键点击文件夹 Tools,选择“共享 和安全”,准备把 Tools 文件夹共享出来。

把 Tools 文件夹共享出来,共享名为 Tools,同时点击“权限”,准备把 Tools 文件夹的读权限只分配给张建国。

Tools 文件夹的默认共享权限是 Everyone 组只读,我们删除默认的权限设置, 点击添加按钮,准备把文件夹的读权限授予张建国。

如下图所示,我们选择 adtest.com 域中的张建国作为权限的授予载体,这时我 们要理解域的共享用户账号的含义,在域控制器上为张建国创建了用户账号后, 成员服务器分配资源时就可以使用这些用户账号了。

我们把 Tools 文件夹的读权限授予了张建国。

我们先用域管理员登录访问一下 Berlin 上的 Tools 共享文件夹,如下图所示, 域管理员没有访问共享文件夹的权限。这个结果和我们的权限分配是一致的,我 们只把共享文件夹的权限授予了张建国。

如下图所示,在 Perth 上以张建国的身份登录。

张建国访问 Berlin 上的共享文件夹 Tools,如下图所示,张建国顺利地访问到 了目标资源,我们的资源分配达到了预期的效果。

做完这个实验后, 我们应该想一下,为什么张建国在访问共享文件夹时没有被要 求身份验证呢?这是个关键问题,答案是这样的。当张建国登录时,输入的用户 名和口令将送到域控制器请求验证, 域控制器如果认可了张建国输入的用户名和 口令, 域控制器将为张建国发放一个电子令牌,令牌中描述了张建国隶属于哪些 组等信息,令牌就相当于张建国的电子身份证。当张建国访问 Berlin 上的共享 文件夹时,Berlin 的守护进程会检查访问者的令牌,然后和被访问资源的访问 控制列表进行比较。如果发现两者吻合,例如本例中 Berlin 上的共享文件夹允

许域中的张建国访问, 而访问者的令牌又证明了自己就是域中的张建国,那么访 问者就可以透明访问资源,无需进行其他形式的身份验证。 我们可以设想一下基于域的权限分配,每天早晨公司员工上班后,在自己的计算 机上输入用户名和口令, 然后域控制器验证后发放令牌,员工拿到令牌后就可以 透明地访问域中的各种被授权访问的资源,例如共享打印机,共享文件夹,数据 库,电子邮箱等。员工除了在登录时要输入一次口令,以后在访问资源时都不需 要再输入口令了,这种基于域的资源分配方式是不是非常的高效灵活呢? 但是,我们要考虑一个问题,万一这个域控制器坏了怎么办?!如果这个域控制 器损坏了,那用户登录时可就无法获得令牌了,没有了这个令牌,用户就没法向 成员服务器证明自己的身份, 嘿嘿,那用户还能访问域中的资源吗?结果不言而 喻,整个域的资源分配趋于崩溃。这个后果很严重,那我们应该如何预防这种灾 难性的后果呢?我们可以考虑对活动目录进行备份以及部署额外域控制器, 今天 我们先看如何利用对 Active Directory 的备份来实现域控制器的灾难重建。 如果只有一个域控制器,那么我们可以利用 Windows 自带的备份工具对 Active directory 进行完全备份,这样万一这个域控制器有个三长两短,备份可以帮助 我们从困境中解脱出来。 在 Florence 上依次点击 开始-程序-附件-系统工具-备份,如下图所示,出 现了备份还原向导,点击下一步继续。

选择备份文件和设置。

不用备份计算机上的所有信息,我们只备份 Active Directory,因此我们手工 选择要备份的内容。

如下图所示,我们选择备份 System State,System State 中包含了 Active Directory。其实我们只需要 System State 中的 Active Directory,Registry 和 Sysvol 就够了,但备份工具中不允许再进行粒度更细致的划分,因此我们选 择备份整个 System State。

我们把 System State 备份在 C:\ADBAK 目录下。

点击完成结束备份设置。

如下图所示, 备份开始, 等备份完成后我们把备份文件复制到文件服务器进行保 存即可。

好,备份完成后,我们假设域控制器 Florence 发生了物理故障,现在我们用另 外一台计算机来接替 Florence。如下图所示,我们把这台新计算机也命名为

Florence,IP 设置和原域控制器也保持一致,尤其是一定要把 DNS 指向为 ADTEST.COM 提供解析支持的那个 DNS 服务器,在此例中就是 192.168.11.1。而 且新的计算机不需要创建 Active Directory,我们从备份中恢复 Active Directory 即可。

从文件服务器上把 System State 的备份复制到新的 Florence 上,然后启动备份 工具,如下图所示,选择下一步继续。

这次我们选择还原文件和设置。

如下图所示,通过浏览按钮选择要还原的文件是 C:\ADBAK\BACKUP.BKF,备份工 具显示出了 BACKUP.BKF 的编录内容,勾选要还原的内容是 System State,选择 下一步继续。

还原设置完毕,点击完成结束。

如下图所示, 还原开始, 还原结束后我们重新启动计算机即可 Active Directory 的重建工作。

重新启动 Florence 后,如下图所示,我们发现 Active Directory 已经恢复了。

Florence 的角色也发生了改变。

尝试让域用户进行登录,一切正常,至此,Active Directory 恢复完成! 如果域中唯一的域控制器发生了物理故障,那整个域的资源分配就要趋于崩溃, 因此我们很有必要居安思危,未雨绸缪。使用用备份工具对 Active Directory 数据库进行备份,然后在域控制器崩溃时利用备份内容还原 Active Directory 是工程师经常使用的灾难恢复手段。

部署额外域控制器
在前面的博文中我们介绍了域控制器在进行网络资源分配时的核心作用, 而且我 们分析了一下一旦域控制器崩溃会导致的灾难场景, 上篇博文中我们提出使用对 AD 数据备份的方法来进行域控制器的灾难重建,今天我们介绍使用额外域控制 器来避免域的崩溃。

如果域中只有一台域控制器, 一旦出现物理故障, 我们即使可以从备份还原 AD, 也要付出停机等待的代价, 这也就意味着公司的业务将出现停滞。部署额外域控 制器, 指的是在域中部署第二个甚至更多的域控制器,每个域控制器都拥有一个 Active Directory 数据库。使用额外域控制器的好处很多,首先是避免了域控 制器损坏所造成的业务停滞, 如果一个域控制器损坏了,只要域内其他的域控制 器有一个是工作正常的, 域用户就可以继续完成用户登录,访问网络资源等一系 列工作, 基于域的资源分配不会因此停滞。使用域控制器还可以起到负载平衡的 作用,如果公司内只有一个域控制器,而公司用户达到上万人,假设域控制器处 理一个用户登录的时间是 0.1 秒, 那最后一个用户登录进入系统肯定要遭遇一定 的延迟。 如果有额外域控制器, 那么每个额外域控制器都可以处理用户的登录请 求,用户就不用等待那么长时间了。尤其是如果域的地理分布跨了广域网,例如 域内的计算机有的在北京,有的在上海,有的在广州,那么显然上海用户的登录 请求通过低速的广域网提交到北京的域控制器上进行验证不是一个效率高的办 法,比较理想的办法是在北京,上海,广州都部署额外域控制器以方便用户就近 登录。 域中如果有多个域控制器,那么每个域控制器上都拥有 Active Directory 数据 库,而且域控制器上的 Active Directory 内容是动态同步的,也就是说,任何 一个域控制器修改了 Active Directory,其他的域控制器都要把这个修改作用 到自己的 Active Directory 上,这样才能保证 Active Directory 数据的完整性 和唯一性。否则如果每个域控制器的 Active Directory 内容不一致,域控制器 的权威性就要受到质疑了。

提到这里, 顺便说一下主域控制器这个名词,很多朋友喜欢把域内的第一台域控 制器称为主域控制器, 其他的额外域控制器称为辅域控制器,严格来说这种说法 并不严谨。 主域控制器这个术语在 NT4 的环境下是成立的,因为 NT4 的域把域控 制器分为两类, 主域控制器和备份域控制器。两者的区别在于只有主域控制器才 能修改域内的数据, 而备份域控制器只有读取域内数据的权限,类似于 DNS 的主 服务器和辅助服务器的区别。NT4 的这种结构我们称之为单主复制,而自从 Win2000 使用了 Active Directory 之后,所有的域控制器都可以自主地修改 Active Directory 数据库的内容,现在的域结构我们称之为多主复制。因此, Win2003 域中的第一台域控制器我们称之为主域控制器是不太严谨的,虽然事实 上第一台域控制器比其他的域控制器承担了更多的任务。 这次实验我们准备在域中部署一个额外域控制器,额外域控制器的角色由 Firenze 来承担,拓扑如下图所示,DNS 服务器仍然是由一台单独的计算机 192.168.11.1 来承担。

首先我们要在 Firenze 上设置 TCP/IP 的属性, 如下图所示, 我们要确保 Firenze 使用的 DNS 服务器是正确的,因为 Firenze 要依靠 DNS 服务器来定位域控制器。 Firenze 不用先加入域,Firenze 是工作组内的一台独立计算机也是可以的。

在 Firenze 上运行 Dcpromo,如下图所示。

出现 Active Directory 的安装向导,点击下一步继续。

这次我们选择创建现有域的额外域控制器,点击下一步继续。

输入域管理员账号,用以证明自己有权限完成额外域控制器的部署。

Firenze 将成为 adtest.com 域的额外域控制器。

Active Directory 数据库的存储路径使用默认值即可。

Sysvol 文件夹的存储路径也可以使用默认值。

输入目录服务还原模式的管理员密码,以后我们从备份还原 Active Directory 时可以用到。

确认所有的设置无误,点击下一步继续。

如下图所示,Firenze 通过网络从第一个域控制器 Florence 那里复制 Active Directory 到本机。

Active Directory 安装完毕,点击完成后 Firenze 会重新启动,至此,额外域 控制器部署结束。

Firenze 部署完毕后, 我们打开 Firenze 上的 Active Directory 用户和计算机, 如下图所示,我们可以看到 Firenze 已经把 Florence 的 Active Directory 内容 复制了过来。

检查 DNS 服务器,可以看到 DNS 中已经有了 Firneze 的 SRV 记录。

至此,部署 Firenze 作为额外域控制器成功完成,从过程来看并不复杂。现在 我们请大家考虑一个问题,Florence 和 Firenze 是现在域中的两个域控制器, Florence 和 Firenze 的 Active Directory 内容应该完全一致,但如果现在 Florence 和 Firenze 的 Active Directory 内容出现了差异,那应该以哪个域控 制器的内容为主呢?

Active Directory 的授权还原
在上篇博文中我们介绍了如何在域中部署额外域控制器, 额外域控制器有很多好 处,例如可以平衡用户对 AD 的访问压力,有利于避免唯一的域控制器损坏所导 致域的崩溃。 从上篇博文中我们得知,域内所有的域控制器都有一个内容相同的 Active Directory,而且 Active Directory 的内容是动态平衡的,也就是说任 何一个域控制器修改了 Active Directory,其他的域控制器都会把这个 Active Directory 的变化复制过去。 今天我们要考虑这么一个问题,如果域中有多个域控制器,但他们所拥有的 Active Directory 内容不一致,那么应该以哪个域控制器的 Active Directory 内容为准?有的朋友可能会疑惑, 怎么会出现这种情况呢?其实假如有个域控制 器由于更换硬件导致有几天时间没有在线,而其他的域控制器在这段时间对 Active Directory 进行了修改,那么当这个域控制器重新上线时就会出现我们 所提到的这种情形。 当域控制器们发现彼此的 Active Directory 的内容不一致,他们就需要分析一 下 Active Directory 的优先级,从而决定以哪个域控制器的 Active Directory 内容为准。Active Directory 的优先级比较主要考虑三方面因素,分别是:

1 版本号 2 时间 3 GUID
版本号指的是 Active Directory 对象的修改次数,版本号高者优先。例如域中 有两个域控制器 A 和 B, 域控制器上的用户 administrator 口令被修改了 4 次, A 最后被改为 12345;B 域控制器上的用户 administrator 口令被修改了 5 次,最 后被改为 123456。那么 A 和 B 发现他们的 Active Directory 中 administrator 口令不一致,这时 A 和 B 会分析版本号,发现版本号分别是 4 和 5,这时 A 就会 把 B 的 Active Directory 内容复制到本机的 Active Direcotry 中。经过这么一 轮复制后,A 和 B 的 Active Directory 内容就达到了新的平衡,他们 Active Directory 中所有对象的版本号也都完全一致了。 如果 A 和 B 两个域控制器都是对 administrator 口令修改了 4 次, 那么版本号就 是相同的。 这种情况下两个域控制器就要比较时间因素,看哪个域控制器完成修 改的时间靠后,时间靠后者优先。这里我们顺便提及一下,Active Directory 中时间是个非常重要的因素,域内计算机的时间误差不能超过 5 分钟,而且 Active Directory 还有一个墓碑时间的限制,这些我们以后再详细加以说明。 如果 A 和 B 两个域控制器的版本号和时间都完全一致, 这时就要比较两个域控制 器的 GUID 了,显然这完全是个随机的结果。一般情况下时间完全相同的非常罕 见,因此 GUID 这个因素只是一个备选方案。 说了这么多的 Active Directory 优先级原理,我们引入一个具体的例子让大家 加深理解。如下图所示,域中有两个域控制器 Florence 和 Firenze。现在域中 有一个用户张建国,我们在 Firenze 上对 Active Directory 已经进行了备份。

现在我们在 Florence 上不小心把张建国误删除了,显然 Firenze 会很快把 Active Directory 中的张建国也删除,以便和 Florence 的 Active Directory 保持一致。那么我们应该怎么做才能把张建国给恢复回来呢?

很多朋友会很自然地想到利用 Firenze 上的 Active Directory 备份来解决这个 问题,既然备份中有张建国,那么把备份还原回来不就 OK 了吗?这个问题没这 么简单,如果域中只有一个域控制器,那么用备份还原是成立的。但现在域中有 两个域控制器,我们就要好好考虑一下了。Firenze 从备份还原后,Florence 和 Firenze 的 Active Directory 内容就不一样了,那么 Florence 和 Firenze 的 Active Directory 哪个优先级更高呢?哦,不对,似乎是 Florence 的版本号 更高一些!那我们就可以从理论上得出结论,Firenze 从备份还原之后,Active Directory 中已经拥有了张建国的用户账号,但 Firenze 和 Florence 比较了

Active Directory 之后,Firenze 认为 Florence 的 Active Directory 比自己的 优先级高,因此 Firenze 会把 Florence 的 Active Directory 复制过来,这样一 来,刚被还原的张建国肯定会被重新删除掉! 难道我们对此就无能为力了吗?不是的,在 Firenze 从备份还原 Active Directory 之后, 我们可以利用一个工具 NTDSUTIL.EXE 来修改 Active Directory 对象的版本号,让 Firenze 的版本号大于 Florence 的版本号,这样我们就可以 利用游戏规则顺利地达到目的了。这种还原方式我们称为授权还原,下面我们通 过一个实例为大家演示一下具体过程。 现在的场景是 Firenze 已经对 Active Directory 进行了备份,备份中包含了域 用户张建国。 在备份之后我们误删除了张建国,现在我们在 Firenze 上开始利用 备份进行主要还原。首先在 Firenze 上重启计算机,BIOS 自检后按下 F8,如下 图所示,选择进入目录服务还原模式。目录服务还原模式可以把 Active Directory 挂起,适合我们从备份还原 Active Directory。

进入目录服务还原模式后,我们从附件中启动备份工具,如下图所示,选择下一 步继续。

选择还原文件和设置。

选择从备份还原 Active Directory。

点击确定开始 Active Directory 的还原。

如下图所示,还原结束后,千万别选择重启计算机,我们还没有修改 Active Directory 的版本号呢,确保选择“否”。

还原结束后在 Firenze 的命令提示符下运行 NTDSUTIL,如下图所示。

运行了 NTDSUTIL 后,我们可以输入?来获取当前环境下的可执行命令帮助,如 下图所示,我们运行 Authoritative restore 来修改 AD 对象的版本号。

如下图所示,我们可以简单地运行 restore database,这样整个 AD 内所有对象 的版本号都将加到最大,版本号加到最大是什么含义呢?微软规定,AD 对象的 版本号每天最多可以增加 10 万。 在本例中我们不需要把 AD 中所有对象的版本号 都增加到最大,只要修改张建国的版本号就可以了。因此我们可以使用 Restore Object 命令只针对张建国的版本号进行修改,那如何在 AD 中表示张建国呢?按 照目录对象的命名规范,张建国隶属于 ADTEST.COM 域中的人事部组织单位,那 我们描述张建国就应该使用 cn=张建国,ou=人事部,dc=adtest,dc=com。 如下图所示,我们输入修改指令后观察一下运行的效果。

系统询问是否执行授权还原,我们选择“是”。

如下图所示,授权还原成功完成,用 quit 命令退出 NTDSUTIL。

授权还原结束后我们重启 Firenze,如下图所示,Firenze 的 AD 中已经重新拥有 了用户张建国,修改版本号成功了。

离线部署额外域控制器
在上篇博文中我们介绍了部署额外域控制器的意义, 同时介绍了如何在线部署额 外域控制器,也就是额外域控制器通过网络以在线方式从复制伙伴那里获取 Active Directory 数据。在线部署额外域控制器是我们部署额外域控制器时的 首选,它方便易行,在拥有快速网络连接的环境下使用非常合适。但我们也要考 虑另外一种场景, 域控制器之间是通过低速网络连接的!如果域控制器之间的网 络质量不理想, 例如有的域控制器需要部署到非洲,那我们就不能希望获得一个 高速,稳定,可靠的通讯网络。在这种情况下,如果我们还使用在线方式部署额 外域控制器, 就有可能事倍功半!那我们遇到这种情况应该如何解决呢?我们可 以考虑使用离线方式来部署额外域控制器,也就是说额外域控制器在复制 Active Directory 时不通过网络从其他的域控制器复制,而是从 Active Directory 的离线文件复制,这样就可有效避免对网络环境的依赖。 那我们如何获得 Active Directory 的离线文件呢?我们可以从 Active Directory 的备份中得到。 具体是这样的,我们对 Active Directory 备份之后, 把离线部署额外域控制器所需要的文件从备份中提取出来, 然后通过各种手段传 送到需要部署额外域控制器的计算机上。 例如我们可以把离线文件刻录到光盘上, 然后在出差时带过去; 或者可以放在一个支持断线续传下载的服务器上,让对方 通过网络慢慢下载。对方得到了 Active Directory 的离线文件后,就可以通过 Dcpromo 来调用离线文件从而完成额外域控制器的部署。 我们通过一个具体实例加以说明, 实验拓扑如下图所示, Florence 是域控制器, Firenze 是准备用离线方式部署的额外域控制器。

具体的部署过程分为下列两个阶段:

1、 获得 Active Directory 的离线文件 2、 离线部署额外域控制器 一 获得 Active Directory 的离线文件
首先我们在域控制器 Florence 上对 Active Directory 进行备份,备份工具使用 系统自带的 NTBACKUP,具体的备份过程参见前期博文,在此不在赘述。Active Directory 的离线数据来源于对 Active Directory 的备份, 但大家要注意的是, 由于 NTBACKUP 备份的粒度并不太细致,因此我们对 System State 进行备份时, 还备份了除 Active Directory 之外的其他内容。如下图所示,我们发现备份的 System State 的内容分为五部分,分别是 Active Directory,Boot Files,COM + Class Registration Database,Registry 和 SYSVOL。其实我们用离线方式

部署额外域控制器,只需要 Active Directory,Registry 和 SYSVOL 三部分即 可。

下图是备份 System State 后生成的备份文件,我们可以看到备份文件的大小是 480M 左右,其实其中只有少部分数据是我们需要的。

我们准备从备份中提取 Active Directory 的离线数据,我们使用的工具还是 NTBACKUP-系统自带的备份工具, 如下图所示, 我们在 Florence 上启动 NTBACKUP 后,选择“还原文件和设置”。

选择对 System State 的备份文件进行还原,从编录结果中我们可以看到 System State 的备份中包含了五部分内容。

如下图所示,千万不要选择完成,一定要点击“高级”按钮进行设置,否则系 统会把备份文件还原到原位置。

我们不能把备份还原到原位置, 而是应如下图所示还原到备用位置,我们选择的 备用位置是 C:\ADBAK,这其实就是把备份文件中的内容展开到 C:\ADBAK 中。

还原选项使用默认值即可。

仍然保留默认设置。

如下图所示,还原顺利完成。

看看展开后的备份文件是什么内容,如下图所示,我们可以看到备份文件被展开 成了五个目录, 每个目录存储备份中的一部分内容。 离线部署其实只需要 Active Directory,Registry 和 SYSVOL 三个文件夹的内容,这三个文件夹的数据大概

是 40M 左右,相比较备份文件的 480M 体积确实缩水了不少。我们把这三个文件 夹的内容传送到要部署成额外域控制器的计算机上,至此结束了 Active Directory 离线文件的准备。

二 离线部署额外域控制器
拿到了 Active Directory 的离线文件后,我们就可以在 Firenze 上部署额外域 控制器了,如下图所示,我们在 Firenze 上运行 Dcpromo /adv。

出现 Active Directory 安装向导,点击下一步继续。

选择成为额外域控制器。

选择从备份文件复制 Active Directory,备份文件的路径是 C:\ADBAK,里面包 括了从 Florence 复制来的三个文件夹, Active Directory, Registry 和 SYSVOL。

是否将 Firenze 设置成全局编录取决于实际需求,在此实验中我们不需要把 Firenze 配置成全局编录服务器。

输入域管理员的口令用以在 Firenze 上创建 Active Directory。

输入还原模式口令,下一步继续。

如下图所示,Firenze 上开始离线部署额外域控制器。

Active Directory 创建完成,重启后就可以发现 Firenze 已经成为 了域控制器,至此,利用备份离线部署额外域控制器顺利完成!

Active Directory 的脱机碎片整理
Active Directory 是一个被设计用于查询的非关系型数据库,Active Directory 使用一段时间后, 需要对数据库内容进行维护, 以减少数据碎片及提高查询效率, 今天我们就为大家介绍一下如何对 Active Directory 的数据库进行离线维护。 Active Directory 创建时默认的数据库及事务日志的存放路径是 C:\Windows\NTDS,我们打开前文中创建的域控制器 Florence,定位到 C:\Windows\NTDS 目录下, 先来了解一下下图中各文件的作用。其中的 NTDS.DIT 是 Active Directory 的数据库文件,EDB.LOG 是事务日志文件,事务日志文件 记录了数据库内容的变更,非常重要。默认的事务日志文件大小只有 10M,如果 事务日志文件已经记录满了,系统就会自动地生成 edb00001.log 用以继续存储 事务日志,如果 edb00001.log 也存满了,就会接下来生成 edb00002.log,以此 类推。 顺便提一下, 在生产环境下, 我们应该把数据库文件和事务文件分开存储, 这样既可以提高性能,也可以增加数据安全性,但 Win2003 要求 Active Directory 的数据库和事务日志都存储在同一个硬盘上, 不像 Win2000 中 Active Directory 的数据库和事务日志可以存储在不同的硬盘上。 EDB.CHK 是事务日志的检查点文件,记录了硬盘上的 Active Directory 和内存 中 Active Directory 在内容上的差异,一般此文件用于 Active Directory 的初 始化或还原。RES1.LOG 和 RES2.LOG 是系统保留的事务日志文件,这两个文件一 共占用了 20M 空间, 主要目的就是为了给 Active Directory 的事务日志预留 20M 空间,避免当硬盘空间用光后无法正常关机。

Active Directory 使用一段时间后,会产生数据碎片,表现为 Active Directory 占用的空间增大,响应速度降低,这时就需要对 Active Directory 做一些碎片 整理了。Active Directory 的碎片整理分为在线和离线两部分,默认情况下在 线整理会 12 小时进行一次。在线整理的好处是在数据库维护的过程中不需要关 闭 Active Directory,用户不会受到影响;缺点是在线整理只能在已分配的数 据库空间内进行碎片整理, 无法减少数据库占用的空间。如果 Active Directory 的规模不大,数据变更不频繁,我们使用默认的在线整理也就可以了。如果 Active Directory 的数据库很大,达到上 G 的规模,而且数据频繁更改,这时 我们就要使用今天提到的离线维护了。离线维护需要对 Active Directory 进行 脱机处理,然后再进行 Active Directory 的碎片整理,这个过程中 Active Directory 无法使用,基于 AD 的业务系统会受到影响,因此建议在工作空闲时 间例如晚上进行。Active Directory 进行脱机碎片处理后,可以有效地减少 Active Directory 数据库的大小,提高查询速度,有的单位经过第 Active

Directory 进行脱机碎片处理后,可以把 Active Directory 的大小从 11G 降为 6G!因此对 Active Directory 更新频繁,而且 Active Directory 内包含海量数 据的单位来说,离线维护还是很有必要做的。 如何才能对 Active Directory 进行离线的脱机碎片整理呢?我们以域控制器 Florence 举例为大家演示应该如何操作,首先我们在 Florence 上要进入目录服 务还原模式,在这个模式下,Active Directory 将被脱机挂起,然后我们就可 以对离线的 Active Directory 数据库进行处理了。如下图所示,我们重启 Florence,然后在自检结束后按 F8 键选择进入“目录服务还原模式”。

进入目录服务恢复模式后,我们输入命令 NTDSUTIL,如下图所示,我们将使用 NTDSUTIL 对 Active Directory 进行碎片整理。

如下图所示,我们在 NTDSUTIL 中输入 Files。

如下所示,我们输入 Compact To C:\,意思是对 Active Directory 数据库清理 碎片后压缩到 C 盘的根目录下,这样我们将在 C 盘的根目录下得到一个消除了 Active Directory 碎片的 Ntds.dit。

如下图所示,大家可以发现真正压缩 Active Directory 的是 esentutl.exe,这 个工具大家以后也会经常使用,而且大家会在 Exchange 中发现有类似的工具, 这主要是因为 Active Directory,Exchange,WINS 等服务器都使用了类似的非 关系型数据库引擎。

如下图所示,压缩成功后我们用新的 ntds.dit 覆盖了原来的 Active Directory 数据库文件,同时删除了原有的日志文件,但仍然保留 edb.chk 文件。

如下图所示,这就是我们进行碎片整理后的 Active Directory 文件,如果在一 个大型网络中,经过这种离线整理后可以很明显地看出对磁盘空间的释放。

对 Active Directory 进行脱机碎片处理只能在单台域控制器上分别进行,对 Active Directory 压缩不会影响 Active Directory 现有数据, 也不会影响 Active Directory 的复制。

Active Directory 的复制拓扑
在前面的博文中我们在域中部署了额外域控制器, 而且我们已经知道每个域控制 器都有一个内容相同的 Active Directory 数据库, 今天我们要讨论一下额外域控制 器在进行 Active Directory 复制时所使用复制拓扑。 在 NT4 的时代,域控制器被分为两类,PDC 和 BDC。PDC 是主域控制器的缩 写,BDC 是备份域控制器的缩写。每个域中只能有一个 PDC,BDC 可以有多个, BDC 的目录数据是从 PDC 复制而来。只有 PDC 才可以更改域中的用户账号,计 算机账号等目录数据,BDC 的内容是只读的!这种复制模型我们称为单主复制, 这种模型我们并不陌生,类似于 DNS 服务器的辅助服务器和主服务器的关系。 单主复制模型比较简单,管理难度不大,但较容易构成单点故障。 从 Win2000 开始,Active Directory 开始使用多主复制的模型,也就是说每个 域控制器都可以自主地修改 Active Directory 的内容,域中不再有 PDC 和 BDC 的 区别了。Win2003 使用了和 Win2000 同样的多主复制模型,而 Win2008 则在多 主复制的基础上又增加了一个 RODC,也就是只读域控制器,可以看出 Win2008 试图在多主复制模型中增加一些单主复制的元素, 因为 RODC 的设计理念显然和 BDC 是有些关联的。 现在我们知道了 Win2003 的 Active Directory 中使用了多主复制的模型, 也就 是任何一个域控制器都可以修改 Active Directory。为了维护 Active Directory 的权 威性,显然所有域控制器上的 Active Directory 内容应该都相同。那么,如果一个

域控制器修改了自己的 Active Directory,修改的的内容是如何复制到其他域控制 器上的呢?这就是我们今天要讨论的内容,Active Directory 的复制拓扑! Active Directory 的复制拓扑是一个比较复杂的问题,今天我们只讨论在同一 域中域控制器之间的复制拓扑。 当域中的域控制器数量发生变化,例如增加或减 少了域控制器, 域控制器上的进程 KCC 就会进行 Active Directory 复制拓扑的计算。 KCC 被翻译为知识一致性验证器,我们在任务管理器的进程列表中看不到 KCC, 因为它属于 LSACC 进程的一部分。 KCC 可以自动计算出域控制器进行复制时所使 用的拓扑,当域控制器数量较少时,KCC 倾向于在域中使用环形拓扑进行 Active Directory 复制, 也就是说当一个域控制器的 Active Directory 内容发生变化时, 这 个更改不会同时传递给其他所有的域控制器, 而是要沿着 KCC 设计的环形拓扑一 一传递下去。而且为了实现冗余以及提高效率,KCC 设计的拓扑还是双环拓扑, 下图就是一个域控制器的复制拓扑示意图,从图中可以看到,每个域控制器都有 两个复制伙伴,Active Directory 的复制沿着顺时针和逆时针两个方向进行。

域控制器复制 Active Directory 时,一般会使用“带通知的拉复制”,也就是 说,当 DC1 修改了 Active Directory 后,DC1 会在 5 分钟内通知自己的复制伙伴 DC2,快来, “ 我的 AD 中有些新内容”DC2 收到通知后, 。 会启动一个 Active Directory 的复制请求, 以增量复制的方式从 DC1 把 Active Directory 复制到 DC2。 如果 Active Directory 中发生了一些紧急事件, 例如用户口令被修改, 那么此时域控制器将不 受 5 分钟的时间限制,而是在最短时间内把 Active Directory 复制给 PDC 操作主 机。 如果一个域控制器在一个小时之内都没有收到复制伙伴发来的通知,它就会 向复制伙伴发出一个查询,询问复制伙伴是否在线。 我们通过一个实例来观察一下域控制器的复制拓扑,Adtest.com 域中有 Florence,Firenze 和 Berlin 三个额外域控制器,我们在 Florence 打开 Active Directory 站点和服务, 可以看到每个域控制器的复制伙伴。 如下图所示, Florence 的复制伙伴是 Berlin 和 Firenze。

而 Firenze 的复制伙伴是 Florence 和 Berlin。

Berlin 的复制伙伴是 Florence 和 Firenze。

看完三个域控制器的复制伙伴,我们很容易勾勒出 Active Directory 的复制拓 扑,这是一个标准的双环拓扑,拓扑如下图所示。

双环拓扑非常优美,但并非适合所有场合!在域控制器较多的网络中,标准 的环形拓扑就不太合适,因为域控制器复制 Active Directory 时有个严格的限制, 那就是从源域控制器到目标域控制器不能超过三个域控制器的间隔。 具体来说就 是如果 DC1 的 Active Directory 发生了变化,那么 DC1 可以复制给 DC2,DC2 可 以接着复制给 DC3,DC3 还可以复制给 DC4,但 DC4 就不能再复制给 DC5 了!因 为这时从 DC1 到 DC5 中间间隔的域控制器已经超过了三个。 微软进行这个限制, 估计是为了避免在大型网络中进行 Active Directory 复制时环形拓扑导致的延迟 问题,试想一下,如果一个大型网络中有 100 个域控制器,域控制器复制的平均 间隔为 5 分钟,那么从第一个域控制器复制到最后一个域控制器可能需要大约 500 分钟!这种延迟是不可接受的,因此在大型网络中 KCC 会使用网状拓扑,网 状拓扑就不像环形拓扑那样有规律了,每个域控制器可能会有多个复制伙伴,看 起来并不像环形拓扑那样有规律。 域控制器的复制拓扑最好由 KCC 来规划, 当然, 也可以自己指定域控制器的复制伙伴,例如我们想指定 Florence 的复制伙伴,我 们可以如下图所示,在 Florence 上选择“新建 Active Directory 连接”。

如下图所示,Florence 可以从域控制器列表中选择自己的复制伙伴。这样一 来,我们就完成了对 Florence 复制伙伴的手工指定。

域控制器的复制拓扑最好由 KCC 来自动计算,域控制器一旦复制拓扑出现问题, 处理时需要相当的耐心,而且要结合 DNS 的 SRV 记录来进行排错,可能还需要 对 Active Directory 数据进行手工处理。

Active Directory 操作主机详解

在前面的博文中,我们已经了解到每个域控制器都能自主修改 Active Directory,而且修改后的结果会被其他的域控制器所承认。从这个角度讲,域控 制器之间的地位是平等的, 但我们决不能认为域控制器之间是没有区别的!事实 上,域中的第一个域控制器往往比其他的域控制器承担了更多的任务。 有些企业中部署了多个域控制器之后,就开始忽略第一个域控制器的作用, 有时甚至可能会一不经意间把第一个域控制器给处理掉了。 但这些企业的用户很

快就会发现域中会出现一些异常现象,例如无法创建域用户账号,无法安装 Exchange,无法部署子域等等。原因很简单,第一个域控制器承担的任务并没有 被转嫁到其他的域控制器上, 而这些任务对一个域来说又是不可或缺的,因此我 们才会面临如此多的问题。 那么,究竟第一个域控制器和其他的域控制器相比承 担了哪些更多的任务呢?这就是我们今天要讨论的话题,操作主机! 操作主机是由域控制器来扮演的一种角色,操作主机角色共有五种,分别是 PDC 主机,RID 主机,结构主机,域命名主机和架构主机,今天的这篇博文将分 别介绍五种操作主机的用途。 我们先来介绍 PDC 主机,PDC 是主域控制器的缩写,在 NT4 时代,域控制器 被分别 PDC(主域控制器)和 BDC(备份域控制器),只有 PDC 才可以修改目录 数据库,BDC 的数据库是从 PDC 复制而来的。从 Win2000 开始,所有的域控制 器都可以修改 Active Directory 了,那为什么 Win2003 的操作主机中还有 PDC 主 机这个角色呢?原因是这样的,微软为了保护用户的前期投资,允许 NT4 服务 器称为 Win2003 域中的额外域控制器,但 NT4 充当域控制器时一定要和域中的 PDC 联系,这种情况下 PDC 主机就要挺身而出,以主域控制器的身份和 NT4 的 域控制器通讯。这就是 PDC 主机的第一个用途,兼容 NT4 服务器。 PDC 主机的第二个用途是可以优先成为主浏览器,这里说的浏览器可不是上 网冲浪用的浏览器, 而是网络中的一种计算机角色。我们都知道打开网上邻居后 可以看到当前网络中有多少台计算机, 双击计算机名还可以看到这台计算机提供 的共享资源。 这些网络资源列表是由谁来提供呢,在微软网络中被一种称为主浏 览器的计算机来提供。 那么哪些计算机可以成为主浏览器呢?只要操作系统的版 本在 Windows workgroup 3.1 以上的计算机都有机会成为主浏览器。如果一个网

络中的多台计算机都希望成为主浏览器,那么这些计算机就会通过“选举”来解 决问题, 我们有时用抓包工具可以抓到电子选举包就和这个过程有关。每台计算 机选举时首先比较操作系统版本,版本新的优先成为主浏览器,例如 Win2003 优于 Win2000。如果操作系统版本相同,再比较谁是域控制器,域控制器比普通 的计算机优先。如果参与选举的有多个域控制器,那么 PDC 主机会优先。最后 再多说一句,如果一个广播域内有多个域,而且有多个 PDC 操作主机,那么它 们之间又如何进行主浏览器的选举呢?它们之间会通过 GUID 来选出最后的胜利 者。 PDC 主机的第三个用途就是 Active Directory 的优先复制权,正常情况下, Active Directory 的复制周期是 5 分钟,但如果 Active Directory 中发生了一些紧急 事件,例如修改了用户口令。这种情况下源域控制器就会在最短时间内通知 PDC 主机,由 PDC 主机来统一管理这些 Active Directory 的紧急事件。如果一台域控 制器发现用户输入的口令和 Active Directory 中存储的口令不一致, 域控制器考虑 到有两种可能性, 一种可能是用户输入错误,一种可能是用户输入的口令是正确 的, 但是自己的 Active Directory 还没有接收到最新的变化。 域控制器为了避免自 己判断错误,就会向 PDC 主机发出查询,请 PDC 主机来验证口令的正确与否, 因为前面已经提到, 任意一个域控制器修改了用户口令,都会在最短时间内通知 PDC 主机。 PDC 主机除了上述的几种用途,还可用于充当域内的权威时间源,同时 PDC 主机也是组策略的首选存储地点。顺便提一下,PDC 主机的作用级别是域级别, 也就是说,在一个域中只能有一台域控制器充当 PDC 主机。

介绍完 PDC 主机的作用后,我们来介绍 RID 主机。RID 是 SID 的一部分,什 么是 SID 呢?SID 是安全标识符(Security Identify)的缩写,当我们在域中创建用户 账号或计算机账号时,操作系统会为被创建的账号建立一个对应的 SID,也就是 说,SID 真正对应了用户账号或计算机账号。一个域用户对应的 SID 格式是这样 的,S-1-5-21-D1-D2-D3-RID,S 是 SID 的缩写,1 是 SID 的版本号,5 代表授权机 构,21 代表子授权,D1-D2-D3 是三个数字,代表对象所在的域或计算机,RID 是对象在域中或计算机中的相对号码。以大家熟悉的管理员账号为例,管理员的 SID 就是 S-1-5-21-3855104193-3464347045-3256418734-500,其中的 RID 是 500。 RID 是 SID 的组成部分, 主机的作用就是为 Active Directory 提供一个可用 RID 的 RID 池 (默认 500 个) 而且当池中的 RID 被消耗到一定程度后再自动补充满。 , 如果 RID 主机出现故障,显然会对我们创建大量的用户账号造成麻烦。和 PDC 主机类似,RID 主机的作用级别也是域级别。 结构主机的作用是负责对跨域对象的引用进行更新, 假如 A 域的一个用户加 入了 B 域的一个组, 域的结构主机就会负责关注 A 域的这个用户是否发生了什 B 么变化, 例如是否被删除了, 结构主机的工作可以确保域间对象引用的可操作性。 如果是一个单域, 基本上用不着结构主机做什么工作。 如果在一个多域的林环境, 有一点要切记,结构主机不要和 GC(全局编录)放在同一台域控制器上,否则 结构主机无法正常工作。结构主机的作用级别也是域级别。 下一个要介绍的操作主机是域命名主机,这个操作主机的作用级别是林级别 的! 域命名主机主要负责控制域林内域的添加或删除,也就是说如果在域林内添 加一个新域,必须由域命名主机判断域名合法,操作才可以继续。如果域命名主

机不在线,我们就无法完成域林内新域的创建。除了对域名做出诠释,域命名主 机还要负责添加或删除描述外部目录的交叉引用对象。 最后我们要介绍的是架构主机,架构主机的作用级别同样是林级别。架构主 机的作用非常重要,如果要修改 Active Directory 的架构,我们只能从架构主 机上进行操作。微软的很多高级服务器产品在部署时都需要修改 Active Directory 的架构,例如 Exchange,Office Communications Server,SMS 等。

实战操作主机角色转移
上篇博文中我们介绍了操作主机在 Active Directory 中的用途, 今天我们通过一个 实例为大家介绍如何实现操作主机角色的转移, 这样如果 Active Directory 中操作 主机角色出现了问题,我们就可以用今天介绍的知识来进行故障排除。 我们首先要明确一个重要原则, 那就是操作主机角色有且只能有一个!如果操作 主机角色工作在林级别, 例如架构主机和域命名主机,那在一个域林内只能有一 个架构主机和域命名主机。如果操作主机角色工作在域级别,例如 PDC 主机, 结构主机和 RID 主机,那就意味着一个域内只能有一个这样的操作主机角色。 我们的实验拓扑如下图所示, Adtest.com 域内有两个域控制器, Florence 和 Firenze。 Florence 是域内的第一个域控制器,目前所有的操作主机角色都在 Florence 上, 我们通过实验来介绍如何在 Florence 和 Firenze 间切换操作主机角色。

其实当我们用 Dcpromo 卸载域控制器上的 Active Directory 时,这个域控制器会 自动把自己所承担的操作主机角色转移给自己的复制伙伴, 这个过程完全不需要 管理员的干预。 但如果我们希望指定一个域控制器来负责操作主机角色,我们就 需要手工操作了。我们首先为大家介绍如何用 MMC 控制台把五个操作主机角色 从 Florence 转移到 Firenze 上。 一 从 Florence 转移到 Firenze 在 Florence 上打开 Active Directory 用户和计算机,如下图所示,右键点击域名, 在菜单中选择“操作主机”。

如下图所示,我们发现可以转移三个操作主机角色,分别是 PDC 主机,RID 主机 和结构主机, 但奇怪的是, 我们希望把操作主机角色从 Florence 转移到 Firenze, 但为何工具中显示的是我们只能把操作主机角色从 Florence 转移到 Florence 呢?

上述问题很容易解释,如果我们希望把 Firenze 作为操作主机角色转移的目标, 那我们就需要把域控制器的焦点首先指向 Firenze。从下图所示,在 Active Directory 用户和计算机中右键单击 adtest.com,选择“连接到域控制器”,从域 控制器列表中选择 Firenze 即可。

我们把域控制器的焦点指向 Firenze 后,接下来就发现可以把操作主机角色从 Florence 转移到 Firenze 了,如下图所示,我们点击“更改”,准备把 RID 主机 角色从 Florence 转移到 Firenze。系统弹出窗口询问是否确定进行操作主机角色 的转移,我们选择“是”。

通过上述过程, 我们可以非常轻松地把 RID 主机角色从 Florence 转移到 Firenze, 如下图所示,操作主机角色的转移已经成功。用同样的方法,我们可以很轻松地 把 PDC 和结构主机也转移到 Firenze 上。

转移了 RID 主机, 主机和结构主机后, PDC 我们来尝试一下域命名主机。 Florence 在 上打开 Active Directory 域和信任关系,注意先把域控制器的焦点指向 Firenze, 然后如下图所示,右键单击 Active Directory 域和信任关系,从菜单中选择“操作 主机”。

如下图所示,我们点击“更改”把域命名主机角色从 Florence 转移到 Firenze, 整个过程实现起来非常简单。

如下图所示,域命名主机角色已经转移到 Firenze 上了。

最后我们要转移的操作主机角色是架构主机,架构主机由于角色非常重要,微软 甚至没有为我们预设管理工具, 因此我们首先要通过注册动态链接库来获得转移 架构主机所需要的管理工具。如下图所示,我们运行 regsvr32 schmmgmt.dll,系 统提示注册动态链接库成功。

注册了动态链接库后, 我们运行 MMC, 在文件菜单中选择 “添加/删除管理单元” , 这时我们会发现可以添加一个名为“Active Directory 架构”的管理单元,这就是 注册了动态链接库的作用。 使用这个 Active Directory 架构管理单元, 如下图所示,

选择“操作主机”进行架构主机的转移,同样不要忘记在之前把域控制器焦点指 向 Firenze。

如下图所示,点击“更改”把架构主机角色转移到 Firenze 上。

从下图的结果来看,架构主机的转移是成功的,至此,我们完成了五个操作主机 角色的转移。

二 从 Firenze 转移到 Florence 现在五个操作主机角色都集中在 Firenze 上,我们再为大家介绍一种方法把操作 主机角色完璧归赵,还给 Florence,这种方法就是使用我们非常熟悉的工具 NTDSUTIL。如下图所示,运行 ntdsutil,然后输入 roles,准备进行操作主机角色 的转移。

如下图所示,在 Roles 状态下,我们首先要使用 connections 命令来连接到特定 的域控制器, 连接到哪个域控制器呢?应该连接到操作主机转移的目标域控制器, 在我们这个例子中应该是 Florence,如图所示,我们输入命令 connect to server Florence。

连接到 Florence 后,如下图所示,我们用 quit 命令返回上级菜单,用?列出当 前状态下的所有可执行指令, 我们发现转移五个操作主机角色只需要简单执行五 条命令即可,这五条指令分别是: Transfer domain naming master 转移域命名主机 Transfer infrastructure master 转移结构主机 Transfer PDC 转移 PDC 主机 Transfer RID master 转移 RID 主机 Transfer schema master 转移架构主机

还有五条命令是强行把连接到的域控制器指定为操作主机角色, 这个很适合在操 作主机离线时进行操作, 如果我们不小心把操作主机所在的域控制器给格式化了, 我们就可以利用这些指令强行把一个域控制器指定为操作主机。 这五条指令分别 是: Seize domain naming master 指定域命名主机 Seize infrastructure master 指定结构主机 Seize PDC 指定 PDC 主机 Seize RID master 指定 RID 主机 Seize schema master 指定架构主机

如下图所示, 我们执行转移操作主机角色的五条指令,很轻松地把操作主机角色 从 Firenze 又转到了 Florence 上。

什么是站点
谈到 Active Directory 中的站点, 很多 Active Directory 的初学者都会深感头疼, 为什么呢?搞不清楚这个站点究竟是起什么作用。 有很多同学都问过这样的问题, 站点和域有什么区别?到底是域大还是站点大?有了域为什么还要有站点??.. 本文将尝试为大家介绍站点的概念及设计初衷,让大家能够更好地理解站点,运 用站点。 域是共享用户账号,计算机账号及安全策略的一组计算机,这个定义是基于 逻辑因素考虑的, 只要用户和计算机在同一个 Active Directory 内, 我们就认为他 们都在域的安全边界之内。 我们从域的定义中可以看到,域没有考虑网络速度等 物理因素, 无论计算机和域控制器之间是一个快速的物理连接还是一个慢速的物 理连接,域都会一视同仁,完全把连接速度视若无物。但在实际的生产环境中我 们就会发现如果不考虑网速这样的物理因素,我们会在管理域时遇到很多麻烦。 我们通过一个例子加以说明,如下图所示,某域的域控制器分布在北京,上海两 处,北京有 A,B,C 三台域控制器,上海有 D,E,F 三台域控制器。北京和上海的本 地局域网都是千兆以太网,北京和上海之间是一条 128K 的专线。

现在我们要考虑这么一个问题,如果域控制器 A 更改了 Active Directory,那 么如果才能用最有效率的方法把这个 AD 的变化复制到其他五个域控制器上呢? 显然域控制器 A 应该先把更改复制到同一高速局域网内的 B 和 C, 然后再利用慢 速的广域网链接复制到上海的一个域控制器上,例如复制到 D,最后再由 D 复制 到 E 和 F。域控制器如果使用我们规划的这种复制拓扑,那当然好,在这种复制 拓扑中数据只经过两地间的慢速链路传递了一次。 但问题是域如果不考虑速度因 素,未必能作出这种拓扑,万一 KCC 决定使用的复制拓扑是先从 A 到 D,再从 D 到 B,然后 B 到 E,再 E 到 C,最后从 C 到 F,那我们就要崩溃了。这样的话六个 域控制器之间的 AD 复制要沿着两地间的慢速链路走五次,无论如何都让我们无

法接受! 从这个例子中我们已经看到了速度因素的重要性,再顺着这个例子引申 一下, 用户每天登录到域进行身份验证,显然北京的用户应该登录到北京的域控 制器,上海的用户应该登录到上海的域控制器,这样效率才会比较高,如果北京 的用户每天都到上海的域控制器进行身份验证,显然不是一件好事。 从上面的例子中我们发现,在日常的运维工作中是不能把速度因素透明处理 的,我们必须考虑到计算机之间的连接速度!正是基于这种考虑,微软才引入了 站点对计算机进行管理。 站点的概念其实很简单,站点就是高速相连的一组计算 机!从这个概念来看,站点强调了速度这个物理因素,域则是强调要共享 Active Directory 这个逻辑因素, 把站点和域结合起来对计算机从物理和逻辑两个角度进 行管理, 是微软的一个很好的构思。 值得一提的是, 微软这种管理思路并非罕见, 例如 Exchange 中也有管理组和路由组的概念,管理组和路由组其实类似于域和 站点的关系,也是一个从逻辑角度进行管理,另一个从物理角度进行管理。 有了站点帮助管理,我们处理前面提到的那个例子就容易多了,从站点的定 义来看, 由于北京和上海之间存在一条慢速链路,因此我们应该把北京的计算机 放到一个站点内,把上海的计算机放到另一个站点内。这样的话,北京和上海的 用户在登录时会优先选择本站点内的域控制器登录, KCC 在规划复制拓扑时也会 自动地优先考虑在本站点内的域控制器之间进行 AD 复制。更好的是,如果 AD 需要垮站点复制,AD 内容还可以经过压缩后再进行复制,显然站点在设计时已 经充分考虑到了对带宽的充分利用。

实战 Active Directory 站点部署与管理

上篇博文中我们家介绍了站点的设计目的及大致原理, 今天我们通过实战为大家介绍如何进 行站点的部署以及管理。实验拓扑如下图所所示,adtest.com 域中有四个域控制器,分别 是 Florence, Berlin, Firenze 和 Perth。 其中 Florence 和 Berlin 在北京, 隶属于 192.168.11 网段;Firenze 和 Perth 在上海,隶属于 192.168.12 网段。由于北京和上海之间使用了一 条 64K 的 DDN 慢速链路, 因此我们有必要使用站点对域内的计算机进行合理规划, 以便能够 让域内的计算机在现有的带宽条件下能以最有效率的方式通讯。

目前四台域控制器都在一个站点中,如下图所示,就是默认的 Default-First-Site-Name。 根据我们本次实验的具体情况, 我们需要把北京和上海的域控制器分为两个站点, 为完成这 个任务,我们需要进行下列操作:

一 创建站点 二 定义站点子网

三 定位服务器 四 配置站点链接器

一 创建站点
默认情况下所有的域控制器都在一个站点内, 但目前我们需要两个站点, 一个用于管理北京 的计算机,一个用于管理上海的计算机。因此我们需要创建一个新站点,同时把原先的默认 站点改名即可。首先我们先把原来的默认站点 Default-First-Site-Name 改名为 Beijing, 我们在域控制器 Florence 上打开 Active Directory 站点和服务,,如下图所示,右键点击 原来的默认站点,选择“重命名”。

重命名后的结果如下图所示,默认站点已经改名为 Beijing。

接下来我们来创建一个新站点 Shanghai,如下图所示,右键点击“Sites”,选择新站点。

如下图所示, 新站点取名为 Shanghai, 我们为 Shanghai 站点选择了一个默认的站点链接器, 关于这个站点链接器的作用我们将在后面的内容中予以介绍。

Shanghai 站点创建完毕后,系统提示我们要进行如下图所示的后续操作,我们接下来将按 照提示实现对站点的配置。

二 定义站点子网
现在我们有了 Beijing 和 Shanghai 两个站点, 接下来要考虑如何定义站点内的 IP 子网。 如 果不同的站点管辖了不同的 IP 子网,那么对域内的计算机来说是非常有利的,域控制器只 要根据自己的 IP 地址就可以判断出自己应该隶属于哪个站点,域内的客户机登录到域时也 会根据自己的 IP 地址来查询同一站点内的域控制器进行登录。 创建站点所属的子网并不难,如下图所示,右键单击 Subnets,选择“新建子网”。

如下图所示,我们创建了一个子网 192.168.11,然后把这个子网分配给了 Beijing 站点。

如法炮制,我们为 Shanghai 站点创建了 192.168.12 子网。这样以后如果有新的域控制器 加进来,域控制器根据 IP 地址就可以自动加入相应的站点。

三 定位服务器
定义了站点子网后,我们接下来就要根据每个域控制器的 IP 地址来把它们加入不同的站点 了。我们准备把 Florence 和 Berlin 放在 Beijing 站点,Firenze 和 Perth 放在 Shanghai 站点。如下图所示,右键单击 Firenze,选择“移动”。

然后我们选择把 Firenze 移动到 Shanghai 站点。

用同样的方法我们把 Perth 也移动到 Shanghai 站点,移动后的域控制器分布如下图所示, Beijing 和 Shanghai 站点各有两个。

四 配置站点链接器
现在我们已经配置好了站点子网, 然后把域控制器放到了相应的站点中, 现在我们要考虑如 何配置站点链接器了。 站点链接器是一个逻辑控制单元, 它并不负责域控制器之间的物理连

接,那应该是电信部门负责的事情,即使没有站点链接器,域内的这些处于不同城市的计算 机也是可以在网络层实现联通的。 链接器的作用是对不同站点间的数据传递进行控制, 以便 最大限度地利用好站点间的窄带链路。 有了站点之后,显然域控制器之间的 AD 复制应该优先在本站点内进行,然后站点会选出一 个“桥头服务器”代表所在的站点和其他站点的“桥头服务器”进行通讯,这样 AD 的更改 就可以通过两个站点间的“桥头服务器”进行跨越站点的传递。AD 复制在站点内的域控制 器进行时是不压缩的,而 AD 复制如果跨站点进行则需要压缩。跨站点的 AD 复制拓扑是由 ISTG(站点间拓扑生成器)来设计的。ISTG 和 KCC 不同,KCC 负责站点内的拓扑设计,ISTG 负责站点间的拓扑设计。 我们接下来看看如何利用站点链接器来控制站点间的数据传输,目前 Beijing 和 Shanghai 两个站点间使用的是一个默认的站点间链接。如下图所示,我们打开“Active Directory 站点和服务”,我们可以看到 Inter-Site-Transports 下面有 IP 和 SMTP 两个子项,这是告 诉我们站点间数据复制可以使用 IP 协议或 SMTP 协议。一般我们都选择使用 IP,如果使用 IP, 站点间的数据传输将使用 RPC 协议, 这种协议可以传输 AD 的全部内容而 SMTP 则只能传 输 AD 的部分内容。现在 Beijing 站点和 Shanghai 站点之间使用的就是基于 IP 的站点链接 器。

我们打开默认的站点链接器,查看属性,如下图所示,我们在常规属性中可以看到这个站点 链接器连接了 Beijing 和 Shanghai 两个站点。 然后我们可以看到站点链接器的开销是 100, 开销反映了站点间连接速度的快慢,开销值越小,速度越快。站点间的开销是个相对值,并 不具体对应实际的连接速度, 因此目前两个站点间的开销值并没有太多的讨论价值, 因为没 法和其他站点的开销值进行比较。如果有更多的站点,那站点开销的意义就凸显出来了。例 如我们现在有北京,上海和广州三个站点,其中北京和上海之间是用 2M 的专线连接,北京 和广州之间是用 64K 的专线连接, 上海和广州之间则用的是 10M 的专线。 那么北京的域控制 器更改了 AD,如何传递给广州站点内的域控制器呢?从拓扑看,显然从北京直接传到广州 就不如先从北京传到上海, 再经过上海传到广州合算。 我们怎么才能让 KCC 知道这个情况呢? 通过站点开销就很容易做到,例如我们可以设置北京站点到广州站点的开销值是 100,而北 京到上海的开销值是 20,上海到广州的开销值是 10。这样一来 KCC 在计算站点间链接时就 可以通过开销值的量化指标判断出 100>10+5,因此 KCC 在安排北京站点和广州站点间的

AD 复制时会优先让 AD 数据先从北京站点复制到上海站点,再从上海站点复制到广州站点。 值得注意的是,站点开销值是一个宏观上的相对值,并不具体对应传输速率。 站点间的默认复制频率是 180 分钟, 也就是默认情况下三个小时才跨站点复制一次, 这个频 率比站点内的 AD 复制低了很多,显然是为了适应广域网上的低速链路。

点击站点常规属性中的“更改计划”,我们可以设置站点间数据传输的时间段,这个设置显 然有利于避开窄带利用的高峰期,在适当的时机用适当的节奏进行站点间的数据传递。

站点配置完毕后, 我们检查 DNS 服务器, 发现 DNS 中已经有了相关的 SRV 记录。 如下图所示, 我们发现 Beijing 和 Shanghai 两个站点的 SRV 记录已经出现在区域中了,这样的话有利于 客户机通过查找 DNS 来定位出和自己所属站点内的域控制器。

我们举个例子来说明 DNS 中和站点有关的 SRV 记录的作用,有一台客户机 Istanbul,IP 地 址是 192.168.12.107。如下图所示,我们准备把它加入域,看看 Istanbul 加入域的过程。

我们用抓包器追踪 Istanbul 加入域的过程,如下图所示,我们可以看到 Istanbul 向 DNS 服务器发起查询, 要求查询 shanghai 站点内的域控制器。 显然 Istanbul 已经知道了自己属 于 shanghai 站点, 优先联系 shanghai 站点内的域控制器, 这样我们设置站点的目的也就达 到了。

域控制器的常规卸载
我们现在已经有一些 Active Directory 的部署及管理经验了,今天我们要考虑 一个问题, 如果一个域控制器我们不需要了,那应该如何处理呢?直接把它砸了 是不对的,这未免太暴力了,和当前的和谐环境有些格格不入哦。关键是,如果 我们让这台域控制器直接消失, 那么其他的域控制器就无法得知这个消息,每隔 一段时间其他的域控制器还会试图和这个域控制器进行 AD 复制,客户机也有可 能会把用户名和口令送到这个不存在的域控制器上进行验证。 如果这个被暴力卸 载的域控制器还承担着一些操作主机角色,我们就更麻烦了。因此,我们进行域 控制器卸载时,一定要把工作做到位,优先使用常规卸载,争取不留后患。 有些朋友可能会说,我也希望用常规卸载,但有时就是不能正常卸载,没办 法,只好?..我们要分析一下,为什么域控制器无法正常卸载呢?当域控制器进 行常规卸载时,AD 的内容发生了变化,域控制器会把这个变化通知自己的复制 伙伴, 再由自己的复制伙伴通知其他域控制器。 如果所有的域控制器都通知到了, 那就肯定可以正常卸载,而且 DNS 记录,操作主机角色,AD 复制拓扑等问题都 可以迎刃而解。因此,域控制器卸载和域控制器之间的 AD 复制其实是一个硬币 的两面,域控制器卸载时也要进行 AD 复制。想知道一个域控制器是否可以正常 卸载, 我们只要在 Active Directory 站点和服务中查看这个域控制器和它的复制伙 伴是否可以 AD 复制就可以了,只要能进行 AD 复制,基本卸载域控制器时就没 有问题。 我们举一个域控制器正常卸载的例子,拓扑如下图所示,我们准备卸载 shanghai 站点内的域控制器 perth。从拓扑可以看出,perth 的复制伙伴应该是

Firenze,只要 perth 和 Firenze 之间可以进行 AD 复制,perth 应该就可以进行域 控制器卸载。

在 perth 上运行 Dcpromo,如下图所示,出现 Active Directory 安装向导,向导判 断我们准备把 Active Directory 删除,点击“下一步”继续。

由于 perth 并不是域内的最后一个域控制器,因此我们不能勾选“这个服务器是 域中的最后一个域控制器”。

Perth 删除 Active Directory 后,需要我们设置本地管理员口令。

当 perth 上的 Active Directory 被删除后,perth 将成为一个成员服务器。

Perth 开始了卸载域控制器的操作, 注意下图, perth 把 AD 的变化复制给了 Firenze, 这和我们事先的分析是吻合的。

OK,perth 成功地完成了域控制器的卸载,删除了 Active Directory。

Perth 进行域控制器的卸载后,我们观察一下 DNS 服务器,如下图所示,我们发 现 DNS 已经把 shanghai 站点的 SRV 记录自动更新了,

如下图所示, shanghai 站点内的 Firenze 也把自己的复制伙伴从 Perth 改成了 Berlin。

域控制器的数量也发生了变化,Perth 已经不再是域控制器的一员。

这样我们就在 Perth 上完成了域控制器的常规卸载,这种卸载方式是我们的首选 方法。

域控制器的强制卸载
上篇博文中我们介绍了如何对域控制器进行常规卸载,本文中我们将介绍如 何对域控制器进行强制卸载。 为什么需要对域控制器进行强制卸载呢?如果域控 制器不能和复制伙伴正常通讯, 而且更正无望, 那我们就要考虑进行强制卸载了。 例如我曾见过一个单位有 10 个域控制器,居然有 7 个不能相互复制,主要是管 理员误以为域控制器越多越好?.类似这样的情况,我们就可以果断出手,把域 控制器强行卸载掉。 域控制器强行卸载的原理也很简单,那就是卸载时不再通知 复制伙伴,直接把 AD 删除就好。这样的卸载方式是要相对简单一些,但其实后

续的操作很麻烦, 例如我们需要在 Active Directory 中手工清除被强制卸载的域控 制器,手工清除 DNS 中的 SRV 记录等。因此,如果不是万不得已,还是用常规 卸载比较好。 如下图所示,我们将利用如下图所示的拓扑为大家演示如何进行域控制器的 强制卸载,我们进行强制卸载的目标是 shanghai 站点的 Firenze。

一 强制卸载域控制器

首先我们在被卸载的域控制器 Firenze 上打开 cmd 命令提示符,执行 dcpromo/forceremoval,forceremoval 参数的作用就是执行强制卸载,如下图所 示, 卸载向导提示我们这种卸载方式将不对其他域控制器的 Active Directory 数据 进行更新。

接下来我们需要设置 Firenze 本地管理员的口令。

强制卸载域控制器后,Firenze 将不再成为域内的成员服务器,而是会从域中脱 离出去成为工作组中的独立服务器。

如下图所示,点击完成结束了域控制器的强制卸载。

二 手工清除 Active Directory 数据 Firenze 被强制卸载后,域内的其他域控制器并不知道这件事情,它们仍然认 为 Firenze 是域控制器的一员, 因此我们必须手工将 Firenze 从 Active Directory 中清除出去。 我们准备在 Berlin 上对 Active Directory 进行手工清理,然后 Berlin 再把清理后的 Active Directory 复制到其他域控制器就可以了。 在 Berlin 上运行 NTDSUTIL,如下图所示,选择“Metadata Cleanup”,准备清除 不使用的服务器对象。

然后使用 “connections” 准备连接到指定的域控制器执行删除操作, “connect 输入 to server berlin”连接到 Berlin,然后输入“quit”返回上级菜单。

接下来我们需要使用“Select operation target”来选择被删除的服务器对象,选 择服务器时,我们需要指定服务器所在的域和站点。我们可以先用 list 指令列出 站点和域,然后再进行选择。Firenze 隶属于 shanghai 站点,Firenze 所在的域是 adtest.com。

如下图所示,我们首先用“list sites”列出了当前站点,然后用“select site 1”选 定了 shanghai 站点,我们可以看到对站点的描述用的是数字而不是字符。选择 了站点之后,我们接下来使用“list domains in site”列出了站点中的域,当前只 有一个域 adtest.com,编号是 0,因此我们接下来使用“select domain 0”就可以 把域也选定了。域和站点都选定了,我们就可以进行服务器的选择了,使用“list

servers for domain in site” 可以列出所有的服务器, 当前 shanghai 站点只有 Firenze 一个域控制器,因此我们使用“select server 0”选定服务器 Firenze。至此,被手 工清理的目标已被我们锁定了。

用 “quit” 命令退出选择操作对象的环境, 返回到上级菜单, 然后我们使用 “Remove selected Server”删除被选定的服务器对象 Firenze。

NTDSUTIL 提示我们对删除 Firenze 服务器的行为进行确认,我们选择“Y”确 定操作。

这样 Firenze 被我们从 Berlin 的 Active Directory 中清除了,然后我们在 Berlin 上 打开 Active Directory 用户和计算机,如下图所示,删除域控制器 Firenze。

我们需要对删除 Firenze 的原因进行描述,如下图所示,Firenze 是被我们强 制卸载的。

确定要进行删除 Firenze 的操作,选择“Y“。

至此,我们在 Berlin 上基本完成了对 Firenze 的手工清除,完成操作后还需要注 意以下几点: 1 手工清除 DNS 中 Firenze 的 SRV 记录 2 如果 Firenze 承担了操作主机角色,把操作主机角色转移到其他域控制器 3 如果 Firenze 是全局编录服务器,选择其他的域控制器负责全局编录 4 把 Berlin 的 Active Directory 复制到其他域控制器上 综上所述, 我们发现其实对域控制器进行强制卸载是很麻烦的事,我们不应该把 它当成一种常态行为, 只有当域控制器确实没有希望进行常规卸载时,我们才考 虑使用强制卸载, 而且使用强制卸载后一定要注意后续对 Active Directory 的手工 清理!


搜索更多“Active Directory完全攻略”

网站地图

All rights reserved Powered by 伤城文章网 5xts.com

copyright ©right 2010-2021。
伤城文章网内容来自网络,如有侵犯请联系客服。zhit325@126.com