В данной статье будет приведена подробная пошаговая инструкция по установке и настройке с нуля роли Active Directory на базе Windows Server 2012. Инструкция будет основываться на базе английской редакции. Иногда будут приводиться названия параметров и команд, аналогичные русской редакции Windows Server 2012.
Подготовка
Прежде, чем настраивать роль Active Directory необходимо произвести настройку Windows Server 2012 — задать статический IP адрес и переименовать компьютер.
Чтобы установить статический IP адрес, необходимо щелкнуть правой кнопкой мышки по иконке Network в панели задач и выбрать Open Network ang Sharing Center -> Change adapter settings. Выбрать адаптер, который смотрит во внутреннюю сеть. Properties -> Internet Protocol Version 4 (TCP/IPv4) и задать IP адрес по подобию, как приведено на картинке.
192.168.0.11 — IP адрес текущего сервера — первого контроллера домена.
192.168.0.254 — IP адрес шлюза.
Теперь необходимо переименовать имя сервера и перезагрузить его. Start -> System -> Change Settings -> Computer Name -> Change. Ввести Computer Name. В примере сервер будет называться DC1.
Итак, после предварительной настройки сервера, переходим к установки роли службы каталогов.
Start -> Server Manager (Пуск -> Диспетчер сервера).
Add roles and features -> Next
Выбрать Role-based or feature-based Installation (Установка ролей и компонентов) -> Next
Выбрать сервер, на который устанавливается роль AD и нажать Далее. Select a server from the server pool -> Next
Выбираем роль Active Directory Domain Services (Доменные службы Active Directory), после чего появляется окно с предложением добавить роли и компоненты, необходимые для установки роли AD. Нажимаем кнопку Add Features.
Можно также выбрать роль DNS Server. Если вы забудете установить галочку для добавления роли DNS Server, можно особо не переживать, т.к. её можно будет добавить позже на стадии настройки роли AD.
После этого жмем каждый раз кнопку Next и устанавливаем роль.
Настройка доменных служб Active Directory
После установки роли, закрыть окно — Close. Теперь необходимо перейти к настройке роли AD.
В окне Server Manager нажать пиктограмму флага с уведомлением и нажать Promote this server to a domain controller (Повысить роль этого сервера до уровня контроллера домена) на плашке Post-deploiment Configuration.
Выбрать Add a new forest (Добавить новый лес), ввести название домена и нажать Далее.
Можете выбрать совместимость режима работы леса и корневого домена. По умолчанию устанавливается Windows Server 2012.
На этой вкладке можно будет отключить роль DNS Server. Но, в нашем случае, галочку оставляем.
Далее ввести пароль для DSRM (Directory Service Restore Mode — режим восстановления службы каталога) и нажимаем Далее.
На следующем шаге мастер предупреждает о том, что делегирование для этого DNS-сервера создано не было (A delegation for this DNS server cannot be created because the authoritative parent zone cannot be found or it does not run Windows DNS server. If you are integrating with an existing DNS infrastructure, you should manually create a delegation to this DNS server in the parent zone to ensure reliable name resolution from outside the domain «ithz.ru». Otherwise, no action is required.).
Нажимаем Next.
На следующем шаге можно изменить NetBIOS имя, которое было присвоено домену. Мы этого делать не будем. Просто нажимаем Далее.
На следующем шаге можно изменить пути к каталогам базы данных AD DS (Active Directory Domain Services – доменная служба Active Directory), файлам журнала, а так же папке SYSVOL. Мы менять ничего не будем. Нажимаем кнопку Далее.
На следующем шаге отображается сводная информация по настройке. Нажав кнопку View Script, можно посмотреть Powershell скрипт, который произведет настройку доменных служб Active Directory.
# Windows PowerShell script for AD DS Deployment
Import-Module ADDSDeployment Install-ADDSForest ` -CreateDnsDelegation:$false ` -DatabasePath "C:WindowsNTDS" ` -DomainMode "Win2012" ` -DomainName "ithz.ru" ` -DomainNetbiosName "ITME" ` -ForestMode "Win2012" ` -InstallDns:$true ` -LogPath "C:WindowsNTDS" ` -NoRebootOnCompletion:$false ` -SysvolPath "C:WindowsSYSVOL" ` -Force:$true
Убедившись, что все указано верно, нажимаем на кнопку Next.
На следующем шаге производится проверка, все ли предварительные требования соблюдены. После чего покажет нам отчёт. Одно из обязательных требований — это установленный пароль локального администратора. В самом низу можно прочитать предупреждение о том, что после того, как будет нажата кнопка Install уровень сервера будет повышен до контроллера домена и будет произведена автоматическая перезагрузка.
Должна появиться надпись All prerequisite checks are passed successfully. Click «install» to begin installation.
Нажимаем кнопку Install.
После завершения всех настроек, сервер перезагрузится, и вы совершите первый ввод компьютера в ваш домен. Для этого необходимо ввести логин и пароль администратора домена.
На этом базовая настройка служб каталога Active Directory завершена. Конечно же еще предстоит проделать огромный объем работы по созданию подразделений, созданию новых пользователей, настройке групповых политик безопасности, …
Дополнительная информация по статье
Прощай dcpromo, привет Powershell
Из анонсов все уже знают, что утилита dcpromo устарела. Если запустить в командной строке dcpromo, то появится окно с предупреждением, предлагающее вам воспользоваться Диспетчером сервера.
The Active Directory Services installation Wizard is relocated in Server Manager.
Тем не менее, данной командой можно воспользоваться c указанием параметра автоматической настройки — dcpromo /unattend. При работе сервера в режиме Core, предупреждения не будет, а в командной строке появится информация по использованию утилиты dcpromo.
Все эти изменения связаны с тем, что в Windows Server 2012 сделали акцент на администрирование с помощью Powershell.
Компоненты, связанные с Active Directory, удаленны из Windows Server 2012
Службы федерации Active Directory (AD FS)
- Больше не поддерживаются приложения, использующие веб-агенты «в режиме маркеров NT». Эти приложения должны переноситься на платформу Windows Identity Foundation и использовать службу Claims to Windows Token для преобразования имени участника-пользователя из маркера SAML в маркер Windows для использования в приложении.
- Больше не поддерживаются «Группы ресурсов» (описание групп ресурсов см. по адресу http://technet.microsoft.com/library/cc753670(WS.10).aspx)
- Больше не поддерживается возможность использования служб Active Directory облегченного доступа к каталогам (AD LDS) в качестве хранилища результатов проверки подлинности.
- Необходим переход к версии AD FS в Windows Server 2012. Не поддерживается обновление «на месте» с AD FS 1.0 или со «стандартной» версии AD FS 2.0.
Поставщики WMI
You are here: Home / Articles / Operating Systems / Windows Server 2012: Installing Active Directory Users and Computers and Group Policy Management Console
Managing Active Directory and Group Policy can be a little obscure due to the prerequisite of installing the Remote Server Administration Tools on Windows 7 and 8. In Server 2012, there is no separate install of the RSAT tools, you just have to know where to look. Fortunately, it proves consistent by being part of the Add/Remove Roles and Features part of the Windows Server operating system. I like the role-based installations because it greatly simplifies the install process, provides you a list of Server’s native capabilities, and keeps the installation minimal by allowing you to manually choose what you want installed after the fact.
To get the Active Directory Users and Computers, you want to be sure to install just the tools you need, not the entire domain services on your server. That is, unless you wish to make your server a domain controller.
Open up Server Manager by clicking the icon pinned to the Taskbar or right-clicking Computer and going to Manage. In the top-right corner of the window, go up to the Manage menu and click ‘Add Roles and Features’.
From here, you will go through a dialog wizard. Follow the on-screen instructions to get to the install on the server you want configured. Choose Role-based or feature-based installation and select your server.
Unless there are other roles you would like installed, skip Server Roles and hit Next to get to the Features.
On the Features page, check Group Policy Management Tools.
The description reads: Group Policy Management is a scriptable Microsoft Management Console (MMC) snap-in, providing a single administrative tool for managing Group Policy across the Enterprise. Group Policy Management is the standard tool for managing Group Policy.
Scroll down a little bit to get to and Remote Server Administration Tools -> Role Administration Tools -> AD DS and AD LDS Tools and check those boxes, particularly AD DS Snap-Ins and Command-Line Tools.
The description reads: Active Directory Domain Services Snap-Ins and Command-Line tools includes Active Directory Users and Computers, Active Directory Domains and Trusts, Active Directory Sites and Services, and other snap-ins and command-line tools for remotely managing Active Directory domain controllers.
You can also select other tools you want like the Active Directory Administrative Center but to specifically get just Active Directory Users and Computers, check the box in front of AD DS Snap-Ins and Command-Line Tools.
Confirm your selections and let the install do its work.
Once the installation completes, you will see ‘Active Directory Users and Computers’ and ‘Group Policy Management Console’ on the Start Screen. You can also find them under the Administrative Tools folder should you want to copy a shortcut to your desktop. Note: using the GPMC from Server 2012 gives you access to New Windows 8 and Server 2012 Group Policies.
Данная статья предназначена для тех, кто искал подробное и понятное руководство о том, как установить роль Active Directory Domain Services на Windows Server 2012 R2.
В этом руководстве мы будем рассматривать тот случай, когда у вас уже есть сервер с установленной на нем операционной системой Windows Server 2012 R2.
Подробно о том, как установить Windows Server 2012 R2, вы можете прочитать в моем руководстве “Установка Windows Server 2012 R2”. Узнать о том, как установить Active Directory Domain Services на Windows Server 2019, вы можете, прочитав “Установка Active Directory Domain Services на Windows Server 2019”.
Рекомендую всегда использовать англоязычные издания Windows Server. Как показывает практика, оригинальные (английские) версии Windows работают стабильнее, к тому же вам будет проще общаться на одном языке с профессионалами в случае возникновения проблем или при желании обменяться опытом.
Перед началом установки роли Active Directory Domain Services необходимо присвоить серверу корректное имя в соответствии со стандартами вашей организации, а затем указать статический IP-адрес, маску подсети, шлюз и адрес сервера DNS.
Заходим в систему под учетной записью с правами администратора и на клавиатуре нажимаем сочетание клавиш “Win” и “x”, затем в открывшемся меню выбираем “System”.
Далее в окне “System” в разделе “Computer name, domain, and workgroup settings” нажимаем на кнопку “Change settings”.
В окне “System Properties” на вкладке “Computer Name” нажимаем на кнопку “Change”.
Настоятельно рекомендую заранее продумать, как будут называться сервера в вашей организации.
Далее указываем новое имя сервера в поле “Computer Name” и нажимаем на кнопку “OK”.
Система предупредит о том, что для применения новых настроек необходимо перезагрузить сервер.
Нажимаем на кнопку “OK”.
В окне “System Properties” нажимаем на кнопку “Close”.
Теперь система предложит перезагрузить сервер для того чтобы новые настройки вступили в силу.
Нажимаем на кнопку “Restart Now”.
Далее сервер начнет перезагружаться.
Теперь необходимо прописать статический IP-адрес в настройках сетевого подключения.
Заходим в систему под учетной записью с правами администратора и на клавиатуре нажимаем сочетание клавиш “Win” и “x”, затем в открывшемся меню выбираем “Network Connections”.
Теперь нажимаем правой кнопкой мыши на сетевом подключении “Ethernet” и выбираем пункт “Properties”.
Выбираем “Internet Protocol Version 4” и нажимаем на кнопку “Properties”.
Далее выбираем пункт “Use the following IP address” и указываем свободный IP-адрес, маску подсети и шлюз. Обратите внимание, вы должны заранее понимать, как устроена ваша сеть и знать какие IP-адреса свободны.
В поле “Preferred DNS server” указываем IP-адрес этого сервера, так как на вашем сервере будет присутствовать роль “DNS Server”, которая устанавливается вместе с ролью “Active Directory Domain Services”.
Нажимаем на кнопку “OK”.
В окне “Ethernet Properties” нажимаем на кнопку “Close”.
Теперь можно приступить к установке роли “Active Directory Domain Services”.
Открываем “Server Manager”, нажимаем на кнопку “Manage” в правом верхнем углу экрана и выбираем “Add Roles and Features”.
Нажимаем на кнопку “Next”.
Выбираем тип установки “Role-based or feature-based installation” и нажимаем на кнопку “Next”.
Далее выбираем сервер, на который будет производиться установка роли.
Нажимаем на кнопку “Next”.
Выбираем роль “Active Directory Domain Services”.
На следующем этапе “Мастер установки ролей” предупредит, что для установки роли “Active Directory Domain Services” нужно установить несколько компонентов.
Нажимаем на кнопку “Add Features”.
На этом этапе выбирать роль DNS Server не обязательно. Она будет установлена позже.
Нажимаем на кнопку “Next”.
На этапе добавления компонентов оставляем все значения по умолчанию.
Нажимаем на кнопку “Next”.
Далее “Мастер установки ролей” предлагает ознакомиться с дополнительной информацией касательно роли “Active Directory Domain Services”.
Нажимаем на кнопку “Next”.
Для того чтобы начать установку выбранной роли, нажимаем на кнопку “Install”.
Началась установка выбранной роли и необходимых для нее компонентов.
Установка роли “Active Directory Domain Services” завершена.
Теперь нажимаем на кнопку “Promote this server to a domain controller”, для того чтобы повысить роль вашего сервера до уровня контроллера домена.
Настоятельно рекомендую заранее продумать какое доменное имя вы будете использовать при добавлении нового леса.
В данном руководстве рассматривается добавление нового леса, поэтому в окне “Active Directory Domain Services Configuration Wizard” выбираем пункт “Add a new forest” и в поле “Root domain name” указываем желаемое имя для корневого домена.
Нажимаем на кнопку “Next”.
На следующем шаге предлагается выбрать функциональный уровень нового леса и корневого домена. Если вы добавляете новый лес и планируете в дальнейшем использовать сервера на базе операционной системы Windows Server 2012 R2, то можете не менять функциональный уровень леса и корневого домена.
Указываем пароль для DSRM (Directory Service Restore Mode — режим восстановления службы каталога) и нажимаем на кнопку “Next”.
На данном этапе “Мастер настройки AD DS” предупредит, что делегирование для этого DNS-сервера не может быть создано.
Нажимаем на кнопку “Next”.
Далее можно изменить NetBIOS имя которое было присвоено вашему домену. Рекомендую оставить значение NetBIOS по умолчанию.
Нажимаем на кнопку “Next”.
Теперь можно изменить пути к каталогам базы данных AD DS, файлам журнала и папке SYSVOL. Рекомендую оставить эти значения по умолчанию.
Нажимаем на кнопку “Next”.
На следующем шаге отображается сводная информация по настройке сервера.
Нажимаем на кнопку “Next”.
Далее “Мастер настройки AD DS” проверит все ли предварительные требования соблюдены и выведет отчет.
Сообщение “All prerequisite checks are passed successfully” означает, что все требования соблюдены.
Нажимаем на кнопку “Install”.
Начался процесс повышения роли сервера до уровня контроллера домена.
После того как роль вашего сервера будет повышена до уровня контроллера домена, сервер автоматически перезагрузится.
Перед тем как сервер начнет перезагружаться вы увидите предупреждение.
Повышение роли сервера до уровня контроллера домена завершено.
Для управления пользователями, группами и другими объектами каталога Active Directory можно использовать Active Directory Administrative Center или оснастку Active Directory Users and Computers.
Заходим в систему под учетной записью с правами администратора домена.
Открываем Server Manager, нажимаем на кнопку “Tools” в правом верхнем углу экрана и выбираем “Active Directory Administrative Center”.
Откроется Active Directory Administrative Center.
Также для управления пользователями, группами и другими объектами каталога Active Directory можно использовать привычную многим оснастку Active Directory Users and Computers.
В Server Manager, нажимаем на кнопку “Tools” в правом верхнем углу экрана и выбираем “Active Directory Users and Computers”.
Откроется оснастка Active Directory Users and Computers.
Table of Contents
- Using Server Manager (UI):
- Installing the AD DS role
- Promoting Windows 2012 Server to Domain Controller
- Installing the AD DS role
- Using PowerShell
- Other Languages
In Windows Server 2012, dcpromo has been deprecated.
Using Server Manager (UI):
In order to make the windows server 2012 domain controller we will install ADDS (Active Directory Domain Services) role from the server manager on Windows Server 2012.
All the Latest security updates must applied before installing the Role.
First we will change the server name let say DC01 and the IP address 10.10.21.1 (try to avoid using default 192.168.0.1)
Installing the AD DS role
“Before You Begin” screen provides you basic information such as configuring strong passwords, IP addresses and Windows updates.
On Installation Type page, select the first option “Role-based or Feature-based Installation“.
Scenario-based Installation option applied only to Remote Desktop services.
On the “Server Selection” Page, select a server from the server pool
and click next.
To install AD DS, select Active Directory Domain Services in turn it will pop-up to add other AD DS related tools. Click on
Add Features.
After clicking “Add Features” above, you will be able to click “Next >” as shown in the screen below.
On the “Select Features” Page, Group Policy Management feature
automatically installed during the promotion. Click next.
On the “Active Directory Domain Services” page, it gives basic information about AD DS. Click Next.
On the “Confirmation” Page, You need to confirm this to continue with this configuration. It will provide you an option to export the configuration settings and also if you want the server to be restarted automatically as required.
After clicking “Install” the selected role binaries will be installed on the server.
After “Active Directory Domain Services” role binaries have been installed and now it is time to promote the server to a Domain Controller.
TechNet Article:
- Install Active Directory Domain Services.
Promoting Windows 2012 Server to Domain Controller
To create a new AD forest called “ArabITPro.local”, select add a new forest.
Type the name ArabITPro.local
Specify the FFL, DFL, whether or not it should be a DNS Server and also the DSRM administrator password.
As you can see, it has selected the GC option by default and you cannot deselect it.
The reason for this is that is the very first DC of the AD forest and at least one needs to be a GC.
DNS delegation warning.
Checks the NetBIOS name already assigned.
Specify the location of the AD related folders and then click next.
Summary Of All Installation Options/Selections.
Click View script for single command line PowerShell script for dcpromo.
Before the actual install of AD, all prerequisites are checked. If All prerequisite checks are passed successfully then click
Install.
When you click Install, DNS and the GPMC are installed automatically.
After the promotion of the server to a DC finished server restart automatically.
Once the server is booted and you logon to it, click on Server Manager | Tools , will notice that following have been installed:
- Active Directory Administrative Center
- Active Directory Domains and Trusts
- Active Directory Module for Windows PowerShell
- Active Directory Sites and Services
- Active Directory Users and Computers
- ADSI Edit
- DNS
- Group Policy Management
TODO: Next step is to install the replica domain controller for high availability.
Using PowerShell
TODO
Other Languages
- Guía paso a paso para configurar el controlador de dominio de Windows Server 2012 (es-ES)
- Windows Server 2012: Konfiguracja kontrolera domeny krok po kroku (pl-PL)
В данном руководстве подробно описан и продемонстрирован процесс установки роли Active Directory Domain Services (контроллер домена) на Windows Server 2012 R2.
Для установки роли Active Directory Domain Services на Windows Server 2012 R2 потребуется компьютер, под управлением Windows Server 2012 R2 (О том как установить Windows Server 2012 R2 можно прочитать в данной статье: «Установка и активация Windows Server 2012 R2 c USB флешки» ).
I. Настройка имени сервера и статического IP-адреса
1.Откройте Пуск > Компьютер (пр. кнопкой мыши) > Свойства (Рис.1).
Рис.1
.
2. В открывшемся окне выберите Изменить параметры (Рис.2).
Рис.2
.
3. В Свойствах системы выберите вкладку Имя компьютера и нажмите Изменить… . В появившемся окне укажите новое имя сервера в поле Имя компьютера (прим. в данном руководстве это SERVER2012R2), затем нажмите ОК (Рис.3).
Рис.3
.
4. Система предупредит о том, что для применения новых настроек необходимо перезагрузить сервер. Нажмите кнопку ОК (Рис.4).
Рис.4
.
5. После перезагрузки, в правом нижнем углу кликните (пр. кнопкой мыши) на иконке сетевого соединения. В открывшемся меню выберите Центр управления сетями и общим доступом (Рис.5).
Рис.5
.
6. В открывшемся окне выберите Изменение параметров адаптера (Рис.6).
Рис.6
.
7. В открывшемся окне Сетевые подключения нажмите правой кнопкой мыши на сетевом подключении и выберите пункт Свойства. В появившемся окне выделите Протокол Интернета версии 4 (TCP/IPv4) и нажмите Свойства (Рис.7).
Рис.7
.
8. В свойствах, на вкладке Общие выберите пункт Использовать следующий IP-адрес. В соответствующие поля введите свободный IP-адрес, маску подсети и основной шлюз. Затем выберите пункт Использовать следующие адреса DNS-серверов. В поле предпочитаемый DNS-сервер введите IP-адрес сервера, после чего нажмите ОК (Рис.8).
Примечание! В данном руководстве, в качестве примера, был выбран свободный IP-адрес 192.168.0.104, маска подсети установлена по умолчанию 255.255.255.0, а в качестве основного шлюза выступает Wi-Fi роутер с адресом 192.168.0.1. Помните, что предпочитаемый DNS-сервер должен совпадать с введённым выше IP-адресом сервера.
Рис.8
.
II. Установка роли Active Directory Domain Services
1. Откройте окно диспетчера сервера и выберите пункт Добавить роли и компоненты (Рис.9).
Рис.9
.
2. В появившемся окне нажмите Далее (Рис.10).
Рис.10
.
3. Выберите пункт Установка ролей и компонентов, затем нажмите Далее (Рис.11).
Рис.11
.
4. Выберите сервер на который будет производиться установка роли, затем нажмите Далее (Рис.12).
Рис.12
.
5. Выберите роль Доменные службы Active Directory, на следующем этапе Мастер установки ролей предупредит, что для установки роли Доменные службы Active Directory нужно установить несколько компонентов. Нажмите Добавить компоненты (Рис.13).
Рис.13
.
6. Убедитесь, что после установки необходимых компонентов напротив Доменные службы Active Directory стоит галочка, затем нажмите Далее (Рис.14).
Рис.14
.
7. На этапе добавления компонентов оставьте все значения по умолчанию и нажмите Далее (Рис.15).
Рис.15
.
8. Ознакомьтесь с дополнительной информацией касательно Доменных служб Active Directory, затем нажмите Далее (Рис.16).
Рис.16
.
9. Для начала установки роли нажмите Установить (Рис.17).
Рис.17
.
10. После окончания установки нажмите Повысить роль этого сервера до уровня контроллера домена (Рис.18).
Рис.18
.
11. Выберите пункт Добавить новый лес, затем в поле Имя корневого домена введите имя домена (прим. в данном руководстве это example.local, Вы можете выбрать любое другое), затем нажмите Далее (Рис.19).
ВАЖНО! Домен вида .local или аналогичный можно использовать в качестве тестового, однако, он имеет ряд недостатков, а именно: 1) Вы никак не сможете подтвердить владение им для получения публичного SSL-сертификата; 2) Такое имя невозможно использовать из внешней сети; 3) Данный способ именования вступает в противоречие с глобальным DNS, так как не гарантирует его уникальность что приводит к потенциальным коллизиям.
Рекомендуется создавать согласованное пространство имен. Например имея домен lyapidov.ru (который использует сайт), домен Active Directory делать суб-доменом, например: server.lyapidov.ru. Либо использовать разные домены например lyapidov.ru — для сайта, а lyapidov.net — для Active Directory.
Рис.19
.
12. На следующем шаге предлагается выбрать функциональный уровень нового леса и корневого домена. Если вы добавляете новый лес и планируете в дальнейшем использовать серверы на базе операционной системы Windows Server 2012 R2, то можете не менять функциональный уровень леса и корневого домена. Установите галочку напротив DNS-сервер, придумайте и введите пароль для режима восстановления служб каталогов в соответствующие поля, затем нажмите Далее (Рис.20).
Рис.20
.
13. Оставьте значение NetBIOS по умолчанию и нажмите Далее (Рис.21).
Рис.21
.
14. Оставьте настройки по умолчанию и нажмите Далее (Рис.22).
Рис.22
.
15. В окне со сводной информацией по настройке сервера нажмите Далее (Рис.23).
Рис.23
.
16. Далее Мастер настройки доменных служб Active Directory проверит все ли предварительные требования соблюдены и выведет отчет. Нажмите Установить (Рис.24).
Рис.24
.
17. После того как роль вашего сервера будет повышена до уровня контроллера домена, сервер автоматически перезагрузится. Перед тем как сервер начнет перезагружаться вы увидите предупреждение (Рис.25).
Рис.25
.
18. После повышения роли сервера до уровня контроллера домена и перезагрузки — зайдите в систему под учетной записью с правами администратора домена (Рис.26).
Рис.26
.
Установка контроллера домена Active Directory в Windows Server 2012 R2 завершена!
.
Итак, начнем с теории. Active Directory (далее AD) — служба каталогов корпорации Microsoft для ОС семейства WindowsNT. AD позволяет администраторам использовать групповые политики для обеспечения единообразия настройки пользовательской рабочей среды, разворачивать ПО на множестве компьютеров через групповые политики посредством System Center Configuration Manager, устанавливать и обновлять ОС. AD хранит данные и настройки среды в централизованной базе данных. Сети AD могут быть различного размера: от нескольких десятков до нескольких миллионов объектов.
Приступим.
2. Подготовка
Что бы установить роль AD нам необходимо:
1) Задать адекватное имя компьютеру
Открываем Пуск -> Панель управления -> Система, слева жмем на «Изменить параметры«. В «Свойствах системы» на вкладке «Имя компьютера» нажимаем кнопку «Изменить» и в поле «Имя компьютера» вводим имя (я ввел ADserver) и жмем «ОК«. Появится предупреждение о необходимости перезагрузки системы, что бы изменения вступили в силу, соглашаемся нажав «ОК«. В «Свойствах системы» жмем «Закрыть» и соглашаемся на перезагрузку.
2) Задать настройки сети
Открываем Пуск -> Панель управления -> Центр управления сетями и общим доступом -> Изменить параметры адаптера. После нажатия правой кнопкой на подключении выбираем пункт «Свойства» из контекстного меню. На вкладке «Сеть» выделяем «Протокол интернета версии 4 (TCP/IPv4)» и жмем «Свойства«.
Я задал:
IP-адрес: 192.168.10.252
Маска подсети: 255.255.255.0
Основной шлюз: 192.168.10.1
Предпочтительный DNS-сервер: 127.0.0.1 (так как тут будет располагаться локальный DNS-сервер)
Альтернативный DNS-сервер: 192.168.10.1
После чего жмем «ОК» и «Закрыть«.
Подготовка закончилась, теперь преступим к установке роли.
3. Установки роли
Для установки роли AD на компьютер откроем Пуск -> Диспетчер сервера. Выберем «Добавить роли и компоненты«.
После чего запустится «Мастер добавления ролей и компонентов«.
3.1 На первом этапе мастер напоминает, что нужно сделать перед началом добавления роли на компьютер, просто нажимаем «Далее«.
3.2 Теперь выбираем «Установка ролей и компонентов» и жмем «Далее«.
3.3 Выберем компьютер, на котором хотим установить роль AD и опять «Далее«.
3.4 Теперь нужно выбрать какую роль мы хотим установить, выбираем «Доменные службы Active Directory» и нам предложат установить необходимые компоненты и службы ролей для роли AD соглашаемся нажав «Добавить компоненты» и опять «Далее«.
3.5 Тут предложат установить компоненты, но нам они пока не нужны, так что просто жмем «Далее«.
3.6 Теперь нам выведут описание роли «Доменных служб Active Directory«. Прочитаем внимательно и жмем «Далее«.
3.7 Мы увидим, что же именно мы будем ставить на сервер, если все хорошо, то жмем «Установить«.
3.8 После установки просто жмем «Закрыть«.
4. Настройка доменных служб Active Directory
Теперь настроим доменную службу запустив «Мастер настройки доменных служб Active Directory» (жмем на иконку «Уведомления» (флажок) в «Диспетчере сервера» и после этого выбираем «Повысить роль этого сервера до уровня контроллера домена«).
4.1 Выбираем «Добавить новый лес» и вписываем наш домен в поле «Имя корневого домена» (я решил взять стандартный домен для таких случаев test.local) и жмем «Далее«.
4.2 В данном меню можно задать совместимость режима работы леса и корневого домена. Так как у меня все с нуля я оставлю по умолчанию (в режиме работы «Windows Server 2012«). А еще можно отключить DNS-сервер, но я решил оставить это, так как хочу иметь свой локальный DNS-сервер. И еще необходимо задать пароль DSRM(Directory Service Restore Mode — режим восстановления службы каталога), задаем пароль и тыкаем «Далее«.
4.3 На данном этапе мастер настройки предупреждает нас, что домен test.local нам не делегирован, ну это и логично, нам ни кто его не давал, он будет существовать только в нашей сети, так, что жмем просто «Далее«.
4.4 Можно изменить NetBIOS имя, которое было автоматически присвоено, я не буду этого делать, так, что жмем «Далее«.
4.5 Тут можем изменить пути к каталогам базы данных AD DS (Active Directory Domain Services — доменная служба AD), файлам журнала, а так же каталогу SYSVOL. Не вижу смысла в изменении, так что просто жмем «Далее«.
4.6 Теперь мы видим небольшой итог, какие настройки мы выбрали.
Тут же, нажав на кнопку «Просмотреть сценарий» мы можем увидеть PowerShell сценарий для развертывания AD DS выглядит он примерно так:
Жмем «Далее«.
4.7 Мастер проверит соблюдены ли предварительные требования, видим несколько замечаний, но они для нас не критичны, так что жмем кнопку «Установить«.
4.8 После завершения установки, компьютер перезагрузится.
5. Добавление нового пользователя
5.1 Запустим Пуск -> Панель управления -> Администрирование -> Пользователи и компьютеры Active Directory. Или через панель управления сервером:
5.2 Выделяем название домена (test.local), нажимаем правой кнопкой и выбираем «Создать» -> «Подразделение«.
После чего вводим имя подразделения, а так же можем снять защиту контейнера от случайного удаления. Нажимаем «ОК«.
Подразделения служат для того, что бы удобно управлять группами компьютеров, пользователей и т.д. Например: можно разбить пользователей по группам с именами подразделений соответствующих именам отделов компаний, в которой они работают (Бухгалтерия, ИТ, отдел кадров, менеджеры и т.д.)
5.3 Теперь создадим пользователя в подразделении «Пользователи«. Правой кнопкой на подразделение и выбираем в нем «Создать» -> «Пользователь«. И заполняем основные данные: Имя, Фамилия, логин.
Подразделения служат для того, что бы удобно управлять группами компьютеров, пользователей и т.д. Например: можно разбить пользователей по группам с именами подразделений соответствующих именам отделов компаний, в которой они работают (Бухгалтерия, ИТ, отдел кадров, менеджеры и т.д.)
Жмем «Далее«.
Теперь зададим пароль, для пользователя. Так же тут можно задать такие вещи как:
— Требовать смены пароля пользователя при следующем входе в систему — при входе пользователя в наш домен, ему будет предложено сменить пароль.
— Запретить смену пароля пользователем — отключает возможность смены пароля пользователем.
— Срок действия пароля не ограничен — пароль можно не менять сколько угодно.
— Отключить учетную запись — делает учетную запись пользователя не активной.
Жмем «Далее«.
И теперь «Готово«.
5.4 Выделим созданного пользователя и в контекстном меню выберем «Свойства«. На вкладке «Учетная запись» ставим галочку напротив «Разблокировать учетную запись«, после чего нажимаем «Применить«, затем «ОК«.
6. Ввод компьютера в домен
6.1 Для начала, создадим новую виртуальную машину с Windows 7 на борту. Зададим ему настройки сети, где:
IP-address: 192.168.10.101
Subnet mask: 255.255.255.0
Default gateway: 192.168.10.1 (vyatta, где настроен NAT из мой прошлой заметки)
Preferred DNS server: 192.168.10.252 (AD сервер, который мы настраивали выше)
Alternate DNS server: 192.168.10.1 (опять vyatta, так как он проксирует DNS запросы на Google DNS сервер 8.8.8.8)
6.2 Переходим в Start -> правой кнопкой на Computer -> Properties -> Change settings. Жмем кнопку Change напротив The rename this computer or change its domain or workgrup, click Change. Зададим имя компьютера и введем имя домена: test.local и жмем «ОК«.
Введем логин и пароль заново
После успешного добавления в домен увидим сообщение:
6.3 После перезагрузки компьютера увидим сообщение о логине в систему. Жмем Switch User.
Нажмем на Other User.
И введем логин и пароль.
Вот мы и залогинились как пользователь домена. Ура!)
Обновлено: 02.10.2022
Опубликовано: 01.10.2016
Что такое Active Directory простыми словами.
Подготовка системы
Установка роли AD
Повышение сервера до контроллера домена
Дополнительные настройки
Поиск ошибок в работе AD
1. Подготовка системы
Для контроллера домена необходимо заранее задать имя компьютера и настроить статический IP-адрес. Это важно, так как смена этих настроек на рабочем активном каталоге может привести к потери работоспособности системы.
Проверяем настройку системного времени и часового пояса. Данный параметр также важен для устанавливаемой роли.
2. Установка роли AD DS
Открываем Диспетчер серверов
Нажимаем Управление — Добавить роли и компоненты:
Если откроется окно с приветствием, просто нажимаем Далее. В следующем окне оставляем Установка ролей и компонентов и нажимаем Далее:
Выбираем сервер, на который будет установлена роль контроллера домена (по умолчанию выбран локальный сервер) и нажимаем Далее:
Среди всех ролей выбираем следующие:
- DHCP-сервер
- DNS-сервер
- Доменные службы Active Directory
* на самом деле, для работы роли контроллера домена не обязательна установка первых двух. Они могут быть настроены на других серверах.
В следующем окне Выбор компонентов просто нажимаем Далее.
Досчелкиваем Далее до конца и нажимаем Установить:
Те же действия можно выполнить командой Powershell:
Install-WindowsFeature -Name DNS, DHCP, AD-Domain-Services -IncludeManagementTools
После завершения установки роли не торопимся закрывать окно. Кликаем по пункту меню Повысить роль этого сервера до уровня контроллера домена:
* если мы перезагрузим сервер, повысить роль можно вернувшись в диспетчер серверов.
В открывшемся окне выбираем операцию развертывания. Если разворачивается первый контроллер домена в сети, оставляем выбор на Добавить новый лес, вводим имя домена и нажимаем Далее:
В следующем окне оставляем все как есть и вводим надежный пароль для режима восстановления:
В окне Параметры DNS нажимаем Далее.
В окне Дополнительные параметры автоматически будет подобрано имя NetBIOS. Его менять не обязательно — просто нажимаем Далее:
В окне Пути стоит оставить все, как есть. Нажимаем Далее. В окне Просмотреть параметры проверяем правильность введенных данных и нажимаем Далее.
Начнется проверка системы на соответствие требованиям. Если ошибок не будет, активируется кнопка Установить. Прочитайте все предупреждения, нажмите на данную кнопку и дождитесь окончания повышения сервера до контроллера домена. Сервер будет перезагружен, а после перезагрузки станет контроллером.
Настройка после развертывания сервиса
После развертывания контроллера домера, выполняем следующие действия.
Синхронизация времени
На контроллере домена с ролью PDC Emulator необходимо настроить источник синхронизации времени. Для этого открываем командную строку от администратора и вводим команду:
w32tm /config /manualpeerlist:»time.nist.gov,0x8 time.windows.com,0x8″ /syncfromflags:manual /reliable:yes /update
* данная команда задаст в качестве источника времени 2 сервера — time.nist.gov и time.windows.com.
* если мы не знаем, на каком контроллере у нас роль PDC Emulator, воспользуемся инструкцией Управление FSMO через powershell.
Соответствие рекомендациям Best Practice
1. Создание коротких имен файлов должно быть отключено
Ранее в DOS все файлы называли в формате 8.3 — 8 символов под имя, 3 для расширения. Необходимость такого подхода сильно устарело, однако по умолчанию для обеспечения совместимости может быть включено.
В командной строке от имени администратора вводим:
fsutil 8dot3name set 1
Готово — поддержка создания коротких имен отключено.
2. Файл Srv.sys должен быть настроен на запуск по требованию.
В обычной командной строке от имени администратора вводим:
sc config srv start= demand
3. Некоторые сетевые адаптеры поддерживают RSS, но эта возможность отключена.
Необходимо для сетевого адаптера, который используется для подключения к сети, включить RSS.
Вводим команду в Powershell:
Enable-NetAdapterRss -Name *
4. Некоторые сетевые адаптеры поддерживают IPsec TOv2, но эта возможность отключена.
Вводим команду в Powershell:
Enable-NetAdapterIPsecOffload -Name *
5. Некоторые сетевые адаптеры поддерживают LSO, но эта возможность отключена.
Вводим команду в Powershell:
Enable-NetAdapterLso -Name *
6. Значение … не соответствует рекомендуемому на этом сервере.
Система может предложить более оптимальные параметры для опций:
- Smb2CreditsMin — 128.
- Smb2CreditsMax — 2048.
- DurableHandleV2TimeoutInSeconds — 30.
- AutoDisconnectTimeout — 0.
- CachedOpenLimit — 5.
- AsynchronousCredits — 64.
Выставить данные опции можно командой Set-SmbServerConfiguration:
Set-SmbServerConfiguration -Smb2CreditsMin 128 -Smb2CreditsMax 2048 -DurableHandleV2TimeoutInSeconds 30 -AutoDisconnectTimeout 0 -CachedOpenLimit 5 -AsynchronousCredits 64 -Confirm:$false
Настройка DNS
Как правило, на один сервер с ролью контроллера домена устанавливается DNS. В этом случае необходимо выполнить ряд действий.
1. Настройка перенаправления.
Если наш сервер DNS не может ответить на запрос, он должен передавать его на внешний сервер. Для настройки перенаправления открываем консоль управления сервером имен и кликаем правой кнопкой по названию сервера — выбираем Свойства:
Переходим на вкладку Сервер пересылки:
Кликаем по кнопке Изменить:
Вводим адреса серверов, на которые хотим переводить запросы:
* это могут быть любые DNS, например, глобальные от Google или Яндекса, а также серверы от Интернет-провайдера.
2. Удаление корневых ссылок
Если наш сервер не работает по Ipv6, стоит удалить корневые ссылки, которые работают по этой адресации. Для этого заходим в свойства нашего сервера DNS:
Переходим во вкладку Корневые ссылки:
Мы увидим список серверов имен — удаляем все с адресами IPv6.
3. Включение очистки
Чтобы в DNS не хранилось много ненужных записей, настраиваем автоматическую читску. Для этого открываем настройки сервера имен:
Переходим на вкладку Дополнительно:
Ставим галочку Разрешить автоматическое удаление устаревших записей и ставим количество дней, по прошествию которых считать запись устаревшей:
Готово.
Проверка корректности работы AD
После выполнения всех процедур по настройке сервера, ждем около 15 минут. После открываем командную строку от администратора и вводим:
dcdiag /a /q
Данная команда выполнит диагностику работы контроллера домена и отобразит все замечания. Если такие будут, необходимо самостоятельно найти решение в сети.
Содержание
Введение в основы Active Directory
Создание леса с единственным доменом
Преимущества наличия единственного домена
Создание леса с единственным доменом
Конфигурация сервера
Конфигурация развертывания
Совместимость операционной системы
Имя домена
Именование корневого домена
Active Directory и DNS
Функциональные уровни домена
Функциональные уровни леса
Местоположения для файлов и папки SYSVOL
Пароль администратора Directory Services Restore Modc
Запуск мастера Active Directory Domain Services Configuration Wizard
Прежде чем запускать мастер Active Directory Dom ain Services Configuration
Wizard
Конфигурация развертывания для второго контроллера домена
DNS-cepвep для второго контроллера домена
Глобальный каталог для второго контроллера домена
Запуск мастера ADDSCW для второго контроллера домена
Создание организационных единиц учетных записей и групп
Создание организационных единиц
Управление посредством групповой политики
Центр администрирования Active Directory
Создание организационных единиц с помощью ADAC
Отличительные имена LDAP
Создание организационных единиц с помощью PowerShell
PowerShell и Active Directory
Создание учетных записей
Создание учетных записей с помощью Active Directory Administrative Center
Создание пользователей с помощью PowerShell
Создание групп
Создание групп с помощью PowerShell (ADAC Wi ndows PowerShell History)
Просмотр хронологии PowerShell
Делегирование управления с использованием организационных единиц
Задачи обслуживания домена
Присоединение к домену
Вывод из эксплуатации контроллера домена
Устранение неполадок в AD DNS
Поднятие функциональных уровней домена и леса
Использование утилиты Netdom
Управление временем в домене
Роли FSMO и их передача
Детализированные политики паролей изменилось?
Создание объекта настройки паролей
Приоритет объекта настроек паролей
Папка SYSVOL: старое и новое
Старое: служба репликации файлов
Что собой представляет служба FRS
Преимущества репликации с помощью FRS
Требования и зависимости FRS
Каково будущее FRS?
Новое: репликация распределенной файловой системы
Что собой представляет DFS-R
Миграция на DFS-R
Шаги миграции
Переходные состояния
Миграция в состояние Prepared
Верификация Active Directory
Поднятие функционального уровня домена
Выполнение миграции
Миграция в состояние Redirected
Миграция в состояние Eliminated
Модернизация Active Directory
Модернизация схемы до Windows Server 2012
Модернизация домена до Windows Server 2012
Миграция путем модернизации на месте
Подготовка леса/схемы и домена
Запуск программы установки
Постепенная миграция
Подготовка к повышению сервера -члена
Подготовка леса /схемы и домена
Построение сервера -члена Windows Server 2012
Верификация DNS
Подготовка исходного контроллера домена
Повышение сервера -члена
Процедуры, выполняемые после миграции
Переналадка оборудования
Чистая изначальная миграция
Чистая изначальная миграция является постепенной
Обработка разрешений в новом домене
Использование бесплатного инструмента миграции ADMT от Microsoft
Пример проведения миrрации
Установка доверительного отношения
Обеспечение дружественности к ADMT на обеих сторонах
Помещение учетной записи администратора домена в группы
Administrators в каждом противоположном домене
Включение аудита
Включение криптографических настроек в uелевом домене
Установка ADMT и PES
Небольшие работы на рабочей станции
Запуск ADMT и миграция
Графический пользовательский интерфейс, командная строка ил и VBScript
Миграция пользователей и групп с помощью оснастки ADMT
Миграция с помощью командной строки
Тестирование доступа к ресурсам перемешенной группой
Перенос локальных профилей
Перенос профилей с помощью оснастки ADMT
Миграция учетных записей компьютеров
Соображения относительно отката
Путь к функциональному уровню леса Windows Server 2012
Введение в Windows Azure Active Directory
Начало работы с Windows Azure Active Directory
Взаимодействие с Windows Azure Active Directory
Синхронизация Windows Azure Active Directory
Разновидности входа в Active Directory
Обзор технологии Workplace Join
Что собой представляет технология Workplace Join
Концепция, положенная в основу Active Directory, великолепна. Слово Active
(активный) подразумевает динамическое поведение, а слово Directory (ката
лог) предполагает выполнение задач хранения и поиска компонентов. Полностью
Active Directory можно описать так: центральное место, где хранятся и управляются все пользователи и компьютеры, а также формируется поведение инфраструктуры Windows. Компонент Active Directory появился в версии Windows 2000 Server и расширялся в версиях Windows Server 2003, Windows Server 2003 R2, Windows Server 2008 и Windows Server 2008 R2. В современных бизнес-средах Active Directory играет важную роль в качестве централизованного решения по управлению идентификацией и доступом.
Хотя на протяжении некоторого времени Active Directory быта очень устойчивой
системой, специалисты из Microsoft настроили и добавили дополнительные средства, сделав Windows Server 2012 Active Directory еще более надежным, масштабируемым, защищенным и простым в управлении решением.
Однако один лишь факт того, что Active Directory очень легко устанавливать и
настраивать, вовсе не означает, что можно просто запустить DCPROMO и пощелкать
на кнопках Next (Далее), а в конце на Finish (Готово). Это больше не будет работать,
к тому же имеются соображения, которые необходимо рассмотреть перед, во время и после установки Active Directory. В противном случае рано или поздно закончится
тем, что вы получите неправильно сконфигурированную и некорректно функционирующую систему. В этой главе будет пролит свет не только на различные аспекты установки и конфигурирования Active Directory, но также на управление и обслуживание систем Active Directory.
Вероятно, вам наиболее интересно узнать, что появилось нового в версии Active Directory 2012; в этой и последующих главах вы научитесь устанавливать, конфигурировать и обслуживать Active Directory 2012.
В этой главе вы изучите следующие темы:
• создание леса с единственным доменом;
• добавление к домену второго контроллера домена (domain controlleг — ОС);
• принятие решения о добавлении глобального каталога;
• создание учетных записей;
• создание детализированных политик паролей;
• понятие функционального уровня леса Windows Server 2012;
• модернизация домена до Windows Server 2012.
В настоящей главе мы собираемся ссылаться на версии Windows Server 2012 и
Windows Server 2012 R2 просто как на Windows Server 2012. Если какие-то возможности
доступны только в версии Wiпdows Server 2012 R2, на это будет указано специально.
Лучше всего начать с изучения определений и терминов. Поскольку в Active
Oirectory используется много специальных слов, ниже приведен словарь, который должны знать администраторы.
• Рабочая группа (workgroup). Рабочая группа — это по существу один или большее число компьютеров в локальной вычислительной сети Windows, которые
не присоединены к домену. Каждый компьютер находится сам по себе, поэтому зависимости между ними отсутствуют. Например, на компьютере 1 имеется
локальный пользователь по имени Joe, и на компьютере 2 также имеется локальный пользователь по имени Joe. Имена пользователей совпадают и принадлежат одному и тому же лицу, но это собой совершенно разные пользователи. Следовательно, если вы хотите управлять, к примеру, паролями этих пользователей, то вам придется подключиться или войти в систему на каждом компьютере и затем изменить пароль. Способа центрального управления такими пользователями не существует.
• Домен (domain). Домен — это коллекция объектов, которые совместно используют одну базу данных. Это значит, что в примере рабочей группы можно было бы создать одного пользователя Joe в центральной базе данных Active Oirectory и подключить к домену этой базы данных компьютеры 1 и 2 рабочей группы.
Зачем нужен домен? Если все объекты управляются централизованно, нет необходимости в подключении или перемещению к каждому из них для изменения пароля у пользователя. Домен представляет собой намного более широкую
концепцию, но для базового понимания такого примера вполне достаточно.
• Служба домена Active Directory (Active Directory Domain Services). Служба домена
Active Oirectory (Active Oirectory Oomaiп Services — AD OS) интегрирована в ОС Windows Server, но по умолчанию автоматически не устанавливается. Если вы
планируете повысить сервер Wiпdows до контроллера домена, либо существуюшего, либо полностью нового, то должны установить на этом сервере АО DS,создать базу данных Active Oirectory и добавить множество других компонентов, которые необходимы для надлежащего функционирования Active Oirectory.Поскольку Active Directory функвионирует как служба Windows в фоновом режиме, ее можно останавливать и запускать. Это крупное усовершенствова ние, т.к. устраняется необходимость загрузки в режиме восстановления для выполнения задач авторитетного восстановления или обслуживания базы данных Active Directory; взамен понадобится только остановить службу AD DS и выполнить интересующую операцию.
Каждый контроллер домена имеет собственную копию базы данных Active
Directory, которая динамически обновляется другими контроллерами домена.
Из-за того, что все системы, присоединенные или интегрированные с Active
Directory, зависят от Active Directory, в целях избыточности очень важно иметь, по меньшей мере, два контроллера домена. В противном случае, если существующий в единственном экземпляре контроллер домена откажет, то остановится работа всей среды.
+ Сайт (site). Сайты представляют физическую структуру или топологию сети.
По определению сайт — это коллекция связанных друг с другом подсетей.
Во многих случаях офисы филиалов создаются в виде сайтов. Мы предпола
гаем, что системы надежно соединены внутри сети офиса филиала, но име
ют ограниченное сетевое подключение с головным офисом. В такой ситуации
имеет смысл создать сайт дrlЯ офиса филиала. О сайтах еще много чего можно
сказать, но на данный момент этого вполне достаточно.
+ Репликация (replication). Репликация является, пожалуй, самой сложной темой, относящейся к Active Directory. В Active Directory применяется система репликации с несколькими хозяевами. Это значит, что вы можете внести изменение, например, создав пользователя Joe на одном контроллере домена, и оно будет реruшцировано на другой контроллер домена. Разумеется, объекты можно создавать, изменять и удапять. При этом любое изменение будет реплицировано на все контроллеры домена внутри сайта в пределах 1 5 секунд, а на контроллеры
домена на разных сайтах не менее чем за 15 минут (по умолчанию за 180 минут).
Active Directory строит наилучший путь репликации с использованием сложного
алгоритма, так что каждый контроллер домена получает актуальные обновления.
+ Объекты (object). Выражаясь кратко, все, что находится в Active Directory, является обьектом. Например, пользователь Joe является объектом. Если выизмените его имя, то тем самым измените свойство пользователя Joe, которое хранится в атрибуте под названием First Name (Имя). К тому же, если вы создаете учетную запись компьютера, то группы, организационные единицы,
сайты, подсети IP и т.д. будут объектами со свойства’vfи.
+ Схема (schema). Схема хранит классы дrlЯ создаваемых вами объектов. Можете
думать о схеме как о наборе шаблонов, которые будут применяться при создании
пользователя Joe. Среде Active Directory необходимо знать, как будет выглядеть
пользователь, к примеру, какие он имеет свойства — скажем, имя и фамилию.
Это предоставляется схемой. Если вы планируете установить другое ПО, такое
как Lync или Exchange, то схему понадобится расширить. Почему? Взглянув на
объект пользователя до и после расширения схемы, вы обнаружите, что в нем
появились дополнительные опции (свойства) вроде адреса SJP (Session Initiation
Protoco — протокол инициирования сеанса). Адрес SIP используется д.11я видео
и голосовых коммуникаций по протоколу Интернета (lnternet Protocol — IP).
• Группвая ПОЛIИТИКа (Group Policy). Как упоминалось ранее, групповые политики необходимы для конфигурирования настроек пользователей и компьютеров.
Они очень удобны, поскольку в одной групповой политике можно сконфи
гурировать одну или большее количество настроек и применить их к одному
и более пользователей и компьютеров, связав объект групповой политики
(Group Policy object — GPO) с соответствующей организационной единицей
(organizational unit — OU).
В качестве примера давайте предположим, что на каждом сервере нужно вклю
чить удаленный рабочий стол, чтобы к серверам можно было подключаться с
использованием клиента RDP. Установка этого вручную на каждом компьютере
потребовала бы много работы. Вместо этого понадобится включить настройку
удаленного рабочего стола в групповой политике и связать ее с OU, где нахо
дится ваш сервер, в результате чего на всех компьютерах внутри данной OU бу
дет включен удаленный рабочий стол. Объекты GPO можно связывать с сайта
ми, доменами и организационными единицами. Когда вы повышаете сервер до
контроллера домена, по умолчанию появляются две политики. Каждый домен
имеет стандартную политику домена (Default Domain Policy) и стандартную по
литику контрот1еров домена (Default Domain Controllers Policy).
• Организационная единица (organi:zational unit). Организационные единицы применяются для организации объектов в Active Directory, главным образом объектов пользователей и компьютеров. Организационная единица — это просто
разновидность контейнера, который содержит похожие объекты. Существуют
две главные причины для организации объектов в Active Directory. Пероая при
чина касается связывания объектов GPO, а вторая объясняется необходимос
тью в наличии OU дпя делегирования управления.
Предположим, что вы создали организационную единицу по имени USERS
и поместили в нее пользователя Joe. Теперь нужно, чтобы пользователь Joe
всегда получал свои сетевые диски. Следовательно, потребуется создать объект
GPO и связать эту политику с организационной единицей USERS. После этого
пользователь Joe будет получать настройки из объекта GPO и располагать всеми своими сетевыми дисками.
Значок для OU выглядит как папка из проводника Windows, и поскольку она
используется похожим образом, администраторы часто путаются и применяют
OU подобно папкам Windows для группирования объектов с целью их более
простого нахождения в будущем. Это не главное назначение организационных
единиц. Конечно, вы можете использовать их для группирования и органи
заuии объектов с целью упрошения их поиска в Active Directory, но основной
их замысел состоит в том, что администратор Active Directory должен иметь
столько OU, сколько необходимо, чтобы применять делегирование управле
ния и упрамять объектами в OU посредством объектов GPO.
• Стандартная потrrика д ом ена (Default Domain Policy). Стандартная политика домена создается сразу после создания первого домена. Эта политика содержитнастройки дпя пользователей и компьютеров, которые будут применяться к целому домену. Важно понимать, что данная политика является неотъемлемой дпясреды и не должна удаляться. Ее можно модифицировать, но мы не рекомендуем делать это. При необходимости применения к домену спеuиальных настроек вы должны создать новую политику и сохранить эти настройки внутри нее.
• Стандартная политика контроллеров домена (Default Domain Controllers Policy).
Стандартная политика контромеров домена — также очень важная политика,
которая связывается с контейнером Domain Controllers (Контроллеры домена)
в Active Directory. Настройки, устанавливаемые в стандартной политике конт
роллеров домена, представляют собой спеuифичные конфигурации, которые
применяются только к контроллерам домена. Если вы повышаете сервер, яв
ляющийся членом домена, до контроллера домена, он автоматически поме
щается в контейнер Domain Controllers. Существует очень мало случаев, когда
придется касаться этой политики.
• Лес (forest). Лес — это одиночный экземпляр Active Directory. Внутри леса мож
но иметь один или несколько доменов, совместно использующих одну и ту же
схему. В сущности, настроив единственный контроллер домена, вы создаете
наименьший из возможных лес. Он также называется лесом с единственным
доменом. На лес также ссылаются как на граниuу безопасности, внутри кото
рой доступны пользователи, компьютеры и другие объекты.
• Глобальный каталог (global catalog — GC). Глобальный каталог содержит инфор
мацию о каждом объекте в любых доменах внутри леса с несколькими доменами
Active Directory. Глобальный каталог хранится на контроллерах доменов, которые сконфигурированы как серверы глобального каталога, и его данные распространяются посредством репликации Active Directory. Внутри леса имеется только один глобальный каталог, но несколько его копий. Приложения вроде Exchange или клиенты обращаются к глобальному каталогу за информацией об объектах из леса. Глобальный каталог в домене содержит полные сведения об объектах о домене, но только частичную информацию об объектах в лесе. Глобальный каталог предлагает также друтие службы, такие как предоставление ссылок на друтие объекты в разных доменах, преобразование основных имен пользователей (user pri11cipal name — UPN) и кеширование членства в универсальных группах.
• Доверительное отношение (trust). Доверительное отношение — это соединениемежду доменами с целью доступа к их ресурсам, таким как серверы и приложения. Например, это можно было бы применять, если некоторым пользова
телям необходим доступ к обшим файлам или информации из интрасети дру
гого домена. Если вы установите домен и дочерние домены, Active Directory
автоматически создаст транзитивное доверительное отношение. В результате
вы сможете получать доступ из корневого домена к объектам в дочерних доме
нах и наоборот. Когда нужен доступ к ресурсам в другом лесе, можно создать
доверительное отношение какой-нибудь формы для соединения обоих лесов.
• Дерево (tree). Если вы строите один или несколько доменов внутри того же
самого леса, который имеет непрерывное пространство имен и/или совмест
но используют одну и ту же схему, то вы создаете дерево. Непрерывное про
странство имен — это домен, разделяющий то же самое имя корневого доме
на. Например, для корневого домена Ьigf irт. сот непрерывное пространство имен может выглядеть как marketing . Ьigfirт . сот. Дерево Active Directory является коллекция доменов, которая построена на основе иерархии транзитивных доверительных отношений.
Создание леса с единственным доменом
Как вы уже знаете, лес с единственным доменом — это простейшая топология
Active Directory, которую только можно построить. Согласно обшей рекомендаuии,
домен Active Directory необходимо создавать при наличии 10 или более пользователей. Домен можно было бы также создать и при меньшем количестве пользователей, поскольку никаких оrраничений здесь не предусмотрено; все дело лишь в сложности и затратах. Преимущества создания домена очевидны:
• управление пользователями и разрешениями из центрального места;
• uентрализованная зашита и управление всеми системами с использованием
объектов GPO;
• предоставление дополнительных зависимых от Active Directory служб.
Вас может интересовать, должны ли вы придерживаться одного домена или зачем может понадобиться добавление дополнительных доменов в инфраструктуру. Когда только возможно, вы должны создавать лес с единственным доменом, т.к. он проще в настройке и управлении. Существует ряд ситуаций, при которых может быть рассмотрен вопрос создания более одного домена. Поскольку служба Windows Server 2012 Active Directory в версии Windows Server 2008 R2 не изменялась, перечисленные ниже правила по-прежнему актуальны. Несколько доменов должны применяться в следующих случаях.
• Вы имеете дело с очень медленными каналами глобальной сети (WAN) и пере
живаете по поводу производительности репликации. Это становится даже бо
лее важным при наличии очень большого объема изменений в атрибутах или
объектах внутри Active Directory.
• У вас есть унаследованный домен, который должен быть предохранен.
• Ваш домен очень динамичен и объекты в нем изменяются часто. В этом слу
чае трафик репликации может оказаться чрезмерным при достижении порога
в 100 ООО объектов. Одной из опций для разделения трафика репликации ямя
ется разделение домена.
Важно понимать. что причины создания нескольких доменов связаны не с тем,
что один домен приближается к своим техническим пределам; проблема кроется в репликации, которая может привести к возникновению множества проблем в инфраструктуре. Ранее мы обсуждали, что единственный домен — это наименьший лес, который можно создать. Точно так же, как можно установить несколько доменов в лесе, имеется возможность создания множества лесов. Ниже приведены некоторые причины для создания нескольких лесов.
• Вы должны обеспечить так называемую административную автономию.
Возможно, некоторые отделы внутри вашей компании не доверяют друг дру
гу. Или, может быть. существуют причины, связанные с безопасностью, вроде
полной изоляции инфраструктуры /Т отдела кадров. Также, возможно, нет со
глашения по изменениям схемы.
• Вам необходимо отделить приложения и службы от остальной инфраструк
туры. Может потребоваться установить кластеры Hyper-V в отдельном лесе
(структуре) и установить инструменты управления, такие как продукты сис
темного центра (System Center), в другом лесе. Имейте в виду, что чем больше лесов Active Directory вы строите, тем быстрее растет сложность и затраты на управление. достигая уровня, которого вы могли не ожидать.
Преимущества наличия единственного домена
Лреимущества наличия единственного домена вполне очевидны.
• Стоимость. В случае построения одного домена рекомендуется установить хотя
бы два контроллера домена для обеспечения избыточности. Конечно, при ус
тановке дополнительных контроллеров доменов для новых доменов или лесов
стоимость лицензий, оборудования, ПО, а также затраты на управление и об
служивание добавочных серверов осегда уоеличивается. Несмотря на возмож
ность виртуализации любого контроллера домена, все равно прИдется платить
за хранение и управление такими серверами.
• Управление. Любой добавляемый домен будет иметь дополнительные объекты,
которыми необходимо управлять. Кроме того, есть много сложных задач по
настройке разрешений между доменами или даже между лесами, а также по
применению вложения групп для совместного использования ресурсов либо
поддержания всех доменов и лесов в работоспособном состоянии.
• Восстановление в аварийных ситуациях. Active Directory — очень сложный компонент в плане восстановления домена или даже леса. Всегда проще восстановить один домен, а не два и более.
В Windows Server 2008 были оведены детализированные политики паролей. Они
решают давнишнюю проблему, которая вынуждала создавать еще один отдельный
домен. Детализированные политики паролей позволяют создавать несколько политик в отношении паролей. В ранних версиях Active Directory могла существовать только одна политика паролей. В Windows Server 2012 детализированные политики паролей остались теми же, что и в версии Windows Server 2008, но был предложен дружественный к пользователю интерфейс для более простого управления ими.
Создание леса с единственным доменом
Вы можете обнаружить, что основы Active Directory не претерпели никаких изменений. Поскольку большинство терминов уже раскрыты, все готово к рассмотрению процесса построения леса с единственным доменом. Но прежде чем приступить к созданию нового домена, необходимо прояснить ряд моментов:
• версия Windows Server 201 2;
• конфигурация сервера;
• конфигурация развертывания;
• совместимость операционной системы;
• имя домена;
• функциональный уровень леса;
• функциональный уровень домена;
+ DNS;
• расположение файлов;
• пароль администратора DSRM (Directory Services Restore Mode — режим вос
становления службы каталогов).
Все эти моменты будут подробно обсуждаться в последующих разделах главы.
В Microsoft упростили ситуацию с версиями и предлагают всего две редакции
Windows Server 201 2, которые можно использовать при настройке контроллеров домена: Standard и Datacenter. Между ними нет отличий в функциональности, доступности или компонентах. Разница касается условий лицензирования и количества виртуальных машин, которые можно запускать под управлением каждой редакции.
В начале книги отличия между этими двумя версиями объяснялись более подроб
но. Когда необходимо установить контроллер домена, вы всегда можете выбрать редакцию Windows Server 201 2 Standard, а если позволяет лицензионное соглашение,можете установить редакцию Windows Server 201 2 Datacenter. Следует также иметь в виду, что ОС Windows Server 201 2 доступна только в виде 64-разрядных версий;
32-разрядных версий не существует в принципе. Это важно при планировании мо
дернизации контроллеров доменов. Модернизация на месте 32-разрядной системы
до 64-разрядной невозможна.
Конфигурация сервера
После установки редакции Windows Server 2012 Standard понадобится сконфигу
рировать имя и IР-адрес сервера. Просто ради ясности: мы используем редакцию
Windows Server 2012 Standard, потому что ее функциональность идентична редакции
Windows Server 2012 Datacenter. Единственное отличие связано с лицензией.
Имя сервера
Перед повышением до контроллера домена компьютеру необходимо назначить
окончательное имя. Какие имена серверов следует считать удачными? Об именовании серверов можно было написать отдельную книгу, но есть несколько основных аспектов, которые должны быть приняты во внимание.
• Не применяйте в именах серверов название компании, отдела, региона или
другие имена, которые со временем могут измениться.
• Выбирайте короткие имена; администратор будет вам благодарен.
• Используйте аббревиатуры для идентификации серверных ролей.
Общепринятой схемой именования контроллеров доменов является DCOl, DC02
и т.д. Переименовать контроллер домена можно с помощью графического пользовательского интерфейса либо инструмента Netdom.
IР-адрес
Поскольку клиенты и серверы ищут контроллер домена с использованием DNS,
и ваш контроллер домена преимушественно имеет установленную роль DNS, вы
должны всегда назначать ему статический IР-адрес. В противном случае ваш контроллер домена превратится для других систем в движушуюся мишень при попытке его нахождения. Если вы конфигурируете только адрес 1Pv4, рекомендуется оставить включенным IPvб.
Вам может показаться, что все уже готово к запуску DCPromo. Неплохая идея, но вы получите лишь окно с сообшением о том, что это больше не работает.
Установка серверной роли контроллера домена
Чтобы установить серверную роль контроллера домена, понадобится запустить диспетчер серверов (Server Manager) и выбрать в меню Manage
(Управление) пункт Add Roles and Features (Добавить роли и компоненты), как показано на рис. 7.1 . Запустится мастер, который позволит выбрать роль
или компонент для установки. В Windows Server 2008
Man:;ge Т ools View Help
Add Roles and features
Remove Roles and Feat•Jres
J— — — —-
Add Servers
Create SeIVer Group
f—
Server Manager Properties
R2 для роли или компонента предусмотрены два от-
Рис. 7 .1. добавление к сер
дельных мастера. Мастер добавления ролей и компо-
веру роли Active Directory
нентов (Add Roles and Features Wizard) установит все
двоичные файлы, необходимые для последующего запуска мастера конфигурирова
ния службы домена Active Directoгy (Active Directoгy Domain Services Configuration
Wizard — ADDSCW).
Когда мастер завершит работу, вам нужно вернуться в окно диспетчера серверов
и щелкнуть на значке с восклицательным знаком желтого цвета (рис. 7.2).
Это предоставит возможность повысить сервер до контроллера домена (рис. 7.3).
Последующие шаги очень похожи на работу утилиты DCPromo, которая применя
лась в версии Windows Server 2008 R2.
Мастер предложит несколько вариантов; вы должны либо выбрать, либо ввести
соответствующую информацию. В зависимости от выбранного варианта мастер бу
дет изменять отображаемые экраны.
Конфигурация развертывания
Опция конфигурации развертывания позволяет указать, должен ли новый домен создаваться в новом лесе или же добавляться в существующий лес. Если выбран вариант добавления в существующий лес, можно добавить контроллер домена
к существующему домену (это будет показано позже в данной главе) либо создать новый домен.
Для первого контроллера домена выбор прост — будет создан новый домен в новом лесе.ПРОБЛЕМА АУТЕНТИФИКАЦИИ
Контроллеры доменов, функционирующие под управлением Windows Server 2008
и последующих версий, в том числе Windows Server 201 2, имеют опцию Allow
cryptography algorithms compatiЫe with Windows NT 4.0 (Разрешить криптографические алгоритмы, совместимые с Windows NT 4.0), которая по умолчанию отключена. Унаследованные криптографические алгоритмы, используемые -в Windows NT 4.0,могут быть взломаны с помощью современных технологий.
По этой причине в Mjcrosoft усилили защиту контроллера домена за счет настройки групповой политики, которая предотвращает вход из оборудования и клиентов, применяющих слабые криптографические алгоритмы Windows NT 4.0. Это может бытьклиент SАМ В А Server Message ВJock (SMB), который не способен установить безопасный канал с контроллером домена Wшdows Server 2008 или выше, либо устройство хранения SMB, не умеющее создать безопасный канал с контроллером домена. Чтобы обойти указанное ограничение, потребуется включить эту настройку в стандартной политике контроллеров домена (Defaнlt Domain Controllers Policy). Дополнительные сведения доступны по ссьmке http : / /support .microsoft . com/kЬ/942564/.
Совместимость операционной системы
В Windows Server 201 2 появилась файловая система ReFS (Resilient File System — отказоустойчивая файловая система). Эта файловая система более устойчива к отказам, чем NTFS. Она предоставляет более высокую uелостность и масштабируемость, а также обладает встроенной проактивной идентификацией ошибок. Из-за ее высоких качеств у вас может возникнуть искушение выбирать файловую систему ReFS для всех предстоящих проектов по развертыванию серверов, но, к сожалению, ей присущи ограничения, которые вы должны иметь в виду.
• Файловая система ReFS доступна только в Windows Server 2012.
• Файловая система ReFS используется только для томов данных. Не существует
методов применения ReFS на томе ОС или загрузочном томе.
Как администратор Active Directory, вы должны знать следующий передовой опыт.
• Дгlя хранения папки SYSVOL, базы данных Active Directory и журнальных фай
лов Active Directory используйте только NTFS.
• Не устанавливайте папку SYSVOL на томе или диске, сформатированном с
файловой системой ReFS.
• Не устанавливайте базу данных Active Directory на томе или диске, сформатированном с файловой системой ReFS.
Если вы попытаетесь выбрать диск, сформатированный с файловой системой ReFS,
для папки SYSYOL, базы данных Active Directory или журнального файла, вы получите
сообщение об ошибке, указывающее на необходимость выбора диска NTFS.
Имя домена
Поскольку это первый контроллер домена, вы выберете вариант с добавлением нового леса. Таким образом, понадобится также установить DNS и глобальный каталог. И DNS, и GC являются обязательными для первого контроллера домена в лесе. Установить в качестве первого контроллера домена контроллер домена только для чтения (read only domain controller — RODC) невозможно, так что данная опция недоступна.
Именование корневого домена
Назначение имени корневому домену является, пожалуй, наиболее трудной частью работы, При настройке контроллера домена в испытательной среде заботиться
об имени нет необходимости. Но ситуация меняется, когда нужно построить домен или лес в производственной среде. Поскольку NetBIOS-имя домена будет появляться где-то на стороне клиента, руководству может не понравиться видеть это имя на своих рабочих столах после входа в систему. Мы настоятельно рекомендуем обсудить и утвердить выбранное имя домена у ответственного менеджера.
На что должно быть похоже имя домена? Как вам известно, допустимое имя
корневого домена Active Directory выглядит подобно полному имени домена (fully qualified domain name — FQDN). В нем присутствуют две части: действительное имя и суффикс, такой как bigf irrn. с от, mydornain . local или forest . сот. Все они являются допустимыми именами доменов. В Windows Server 2003 можно было выбирать имя домена с единственной меткой наподобие bigfirm, rnydornain или forest, и оно поддерживалось Microsoft. Но по мере того, как приложения вроде Exchange развивались и начали зависеть от Active Directory и DNS, имена доменов с единственной меткой больше не разрешены. Если вы попытаетесь создать домен с единственной меткой в Windows Server 201 2, то получите сообщение об ошибке.
Во второй части домена верхнего уровня можно применять суффикс.
Ниже перечислены преимущества наличия одного и того же имени для Active
Directory и публичного DNS-имени, такого как bigfirm. com.
• Адреса URL веб-приложений компании одинаковы независимо от того, внутренние они или внешние.
• Открытые сертификаты можно использовать внутренне.
• Адрес SIP в Lync имеет тот же самый вид, как адрес электронной почты и адрес входа в систему.
• Учетные данные для входа в систему могут применяться в качестве адреса
электронной почты.
Один из крупных недостатков заключается в том, что с точки зрения брандмауэра нелегко различать внутренние и внешние зоны. Многие администраторы специально стараются избегать использования имен доменов верхнего уровня Интернета, чтобы не путать их с внутренними сетями.
Как видите, с каждым вариантом связаны свои достоинства и недостатки. В це
лом мы не можем рекомендовать какое-то одно соглашение об именовании. В кон
це концов, имя должно соответствовать существующим у вас техническим требованиям и также удовлетворять политике безопасности, принятой в компании.
Active Dlrectory и DNS
Важно знать, что Active Directory сильно зависит от DNS. Нет DNS, не будет и
Active Directory. Почему? Active Directory регистрирует все типы записей служб (SRV)в DNS, чтобы находить специфичные службы, которые необходимы для корректного функционирования Active Directory. Приблизительно 80% проблем нерабочей службы Active Directory имеют отношение к DNS.
Когда вы установите свой контроллер домена, отобразится диалоговое окно с
предупреждением о том, что не удается создать делегирование для DNS. Причина
связана с тем, что мастер настройки Active Directory конфигурирует DNS; он также пытается создать делегирование для DNS-cepвepa, однако он еще не установлен. Закройте это диалоговое окно и продолжайте.
Функциональные уровни домена
Во время работы мастер настройки Active Directory предЛожит выбрать функциональный уровень домена. Функциональный уровень домена зависит от операции.
В ранних версиях Windows Server компоненты, доступные в лесе домена, зависели от функциональных уровней Active Directory.
Функциональный уровень домена Windows Server 2003
• Можно переименовывать контроллеры доменов с помощью Netdorn. ехе.
• Добавлен атрибут lastLogonTirnestarnp.
• Имеется возможность переадресации контейнеров Users (Пользователи) и
Cornputers (Компьютеры).
• Подuерживается избирательная аутентификация для указания, кто имеет до
ступ к тем или иным ресурсам в доверенном лесе.
• Имеется ограниченное делегирование с целью зашиты учетных данных деле-
гированног»° пользователя с применением Kerberos.
Функциональны й уровень домена Windows Server 2008
• Предоставляется подuержка DFS-R для папки SYSVOL.
• Доступна подuержка алгоритмов шифрования AES 128 и AES 256 для KerЬeros.
• Предоставляется детальная информация о последнем интерактивном входе в
систему.
• Используются детализированные политики паролей.
Функциональны й уровень домена Windows Server 2008 R2
• Обеспечение механизма аутентификации определяет метод входа в систему,
применяемый пользователем. Это хранится в маркере KerЬeros.
• Автоматическое управление SPN доступно для учетных записей управляемых
служб (Managed Sel’ice Accounts).
Функциональны й уровень домена Windows Server 2012
• Подuержка КОС доступна для утверждений, комплексной аутентификации и
защиты Kerberos через две настройки: Always provide claims (Всегда предоставлять утверждения) и Fail unarmored authentication requests (Отклонять незащищенные запросы на аутентификацию).
За подробным списком возможностей, доступных на каждом функциональном
уровне, обращайтесь по следующему URL:
http : / /technet . mi crosof t . com/en-us / l ibrary/
understanding-active-directory-functional-levels (WS . 1 0 ) . aspx
Функциональные уровни леса
Функциональные уровни леса идентифицируют возможности внутри леса.
Функциональные уровни домена зависят от операционной системы контроллеров
домена, а функциональные уровни леса — от функциона..�ьного уровня домена.
Поднять функциональный уровень леса выше самого низкого функционального
уровня домена в лесе невозможно.
Функциональный уровень леса также можно выбирать во время установки Active
Directory. Подuерживаются следующие функциональные уровни леса:
• Windows Sel’er 2003
• Windows Server 2008
• Windows Sel’er 2008 R2
• Windows Sel’er 2012
Как и с функциональным уровнем домена, функциональный уровень леса можно
поднимать после того, как был повышен DC. Сначала понадобится поднять функ
циональный уровень каждого домена в лесе до одного и того же уровня, а затем поднять до такого же уровня функциональный уровень леса. Помните, что прежде чем можно будет поднять функциональный уровень леса, все функциональные уровни домена должны быть одинаковыми (рис. 7.5).
Рис. 7.5. Выбор функционального уровня леса в мастере ADDSCW
Точно так же как разные функциональные уровни домена добавляют средства
к домену, разные функциональные уровни леса предоставляют разнообразные воз
можности.
• Wmdows Server 2003. Функциональный уровень леса Windows Server 2003 под
держивает следующие средства.
• Возможность создания доверительных отношений в лесе.
• Возможность переименования домена.
• Возможность развертывания контроллера домена только для чтения
(RODC).
• Усовершенствованное средство проверки целостности знаний (Knowledge
Consistency Checker — КСС).
• Усовершенствованная репликация связанных значений (linked-value
replicatioп), при которой реплицируются только различия членства в группах.
• Перечисление на основе доступа в пространстве имен DFS.
• Windows Server 2008. Функциональный уровень леса Windows Server 2008 не
предлагает каких-то дополнительных возможностей.
• Wmdows Server 2008 R2. Корзина Active Directory (Active Directory Recycle Bin) позволяет восстанавливать удаленные объекты без необходимости в переза
пуске контроллера домена в режиме восстановления Active Directory (Active
Directory Restore Mode). Вы должны включать поддержку Active Directory
Recycle Bin с использованием командлетов PowerShell. Корзина Active
Directory — это великолепное средство, которое было улучшено в Windows
Server 201 2. Теперь корзину намного проще настраивать и управлять ею, как
будет показано далее в этой книге.
• Windows Server 2012. Функциональный уровень леса Windows Server 2012
не предлагает каких-то дополнительных возможностей.
Что измЕнилось в ФУнкциондльных УРовнях WrNDows SERVER 2012 R2
При написании этой книги мы пользовались предварительной версией Windows
Server 201 2 R2. Хотя в Active Directory мало что изменилось, внесены определенныеизменения в функциональные уровни по сравнению с предшествующей версией.
Контроллер домена Windows Server 2012 R2 можно добавить в существующую среду с функциональным уровнем Wtвdows Server 2003. Но примите во внимание, что функциональные уровни домена и леса Wmdows Server 2003 объявлены устаревшими. Во время развертывания Windows Server 2012 R2 в существующей среде Wmdows Server 2003 будет предложено перейти на более высокий функциональный уровень. Самым низким функциональным уровнем, который можно выбрать в Wiпdows Server 2012 R2, является функциональный уровень домена и леса Wшdows Server 2008. Полномасштабный обзор нового функционального уровня доступен по следующей ссылке: http : //technet . microsoft . com/en-us/library/
understanding-active-directory-functional-levels . aspx
Местоположения для файлов и папки SVSVOL
Мастер Active Directory Domain Services Configuration Wizard запросит местоположение для различных файлов Active Directory и для общей папки SYSVOL.
Общая папка SYSVOL применяется для совместного использования информации, такой как сценарии и элементы объектов групповой политики, контроллерами домена. Папка SYSVOL, база данных Active Directory и журнальные файлы должны быть помещены на диск, сформатированный с файловой системой NTFS. База данных и журнальные файлы могут располагаться на разных дисках при условии, что они сформатированы как NTFS (рис. 7.6).В Windows Server 2012 появилась новая файловая система Resilient File System
(ReFS), которая предлагает более высокую uелостность и масштабируемость и обладает встроенной проактивной идентификаuией ошибок. Вы можете подумать,
что она была бы наилучшим местом для размешения какого-то компонента Active
Directoгy, но как обсуждалось ранее, это не поддерживается, т.е. в ReFS нель3я помещать ни бюу данных Active Diгectoгy, ни журнальный файл Active Diгectoгy, ни папку SYSVOL.
В своей основе Active Diгectoгy является крупной базой данных, а базы данных
имеют основной файл данных и файл журнала транзакuий. Изменения, предназна
ченные для базы данных, сначала записываются в файл журнала транзакций, который впоследствии периодически проверяется — это просто необычный способ указать, что изменения в файле журнала транзакций зафиксированы в базе данных.Журнал транзакuий обеспечивает для базы данных Active Diгectoгy высокую отказоустойчивость и возможности восстановления. Если на сервере пропадает электропитание где-то в середине процесса внесения изменения, с помошью этого журнала Active Directoгy может гарантировать, что после перезагрузки сервера база
данных будет находиться в согласованном состоянии. Любые изменения, занесенные
в журнал, фиксируются в базе данных, а незавершенные изменения, записанные в журнале, игнорируются.
С точки зрения производительности возможно увеличение производительности
DC путем перемещения файлов журнала траюакций на другие диски. Для достижения оптимальной производительности Active Directory вы можете применять конфигураuию, подобную показанной ниже:
• диск С: — операuионная система;
• диск D: — файл базы данных Active Diгectoгy и папка SYSVOL;
• диск Е: — файл журнала транзакuий.
При такой конфигурации каждый диск должен быть отдельным шпинделем (от
дельным физическим диском). Единственный диск с тремя разделами не даст никакого выигрыша в производительности. Вдобавок, если дисковые устройства имеют разные скорости, вы должны поместить ОС на самый быстрый диск, файл журнала транзакций — на следующий в порядке убывания скорости диск, а папку SYSVOL — на самый медленный диск. С операционной системой и журналом транзакций связано наиболее интенсивное использование.
Чтобы еше немного оптимизировать контроллер домена, можно провести различие между интенсивными операциями чтения и интенсивными операuиями записи.
При наличии интенсивных операuий чтения вы должны предоставить контроллеру
домена столько памяти, чтобы было достаточно для кеширования базы данных в памяти. В случае интенсивных операuий записи улучшить производительность можно за счет добавления следующего оборудования:
• аппаратные контроллеры RAJ D;
+ диски с высоким числом оборотов в минуту;
• батарейный модуль кеширования (batteгy backed wгite-caching — BBWC) на
контроллере RAI D.
Все это звучит хорошо и имеет смысл, но что произойдет, если вы виртуализи
руете свой контроллер домена? В таком случае неплохо добавить к контроJUJеру домена достаточный объем памяти, чтобы он мог кешировать базу данных. Если вы собираетесь размещать журнал транзакций, базу данных и папку SYSVOL на разных виртуальных дисках, то улучшения производительности, скорее всего, окажутся минимальными. Проблема в том, что все виртуальные диски находятся под одним и тем же номером логического устройства (Logical Unit Numbeг — LUN), и данный номер LUN распространяется на весь массив дисков. Это значит, что все виртуальные диски совместно используют те же самые физические диски в хранилище.
С теоретической точки зрения было бы лучше поместить каждый файл в отдельный
массив или LUN. В любом случае вы должны применять самое быстрое устройство
хранения из тех, что есть в наличии.
Хорошей отправной точкой при выяснении, имеется ли проблема с дисковой
производительностью, может быть просмотр перечисленных ниже счетчиков произ
водительности. Каждый из этих счетчиков должен иметь низкое значение:
• Avg. Disk Queue Length (Средняя мина очереди к диску)
• Avg. Disk Read Queue Length (Средняя мина очереди к диску на чтение)
• Avg. Disk Write Queue Length (Средняя мина очереди к диску на запись)
Давайте рассмотрим пример. Если домен включает 100 пользователей, вы можете
хранить файлы базы данных и журнала транзакций на диске С: вместе с операционной системой и не заметить никаких проблем с производительностью. С другой стороны, если вы поддерживаете 50 ООО пользователей, то наверняка стремитесь контролировать малейшие аспекты производительности сервера, поэтому хотите разнести файлы базы данных и журнала транзакций по разным дискам. При построении тестовой системы можно благополучно оставить все на диске С:.
ПЕРЕМЕЩЕНИЕ ФАЙЛОВ БАЗЫ ДАННЫХ И ЖУРНАЛА ТРАНЗАКЦИЙ
В Wiпdows Server 20 l 2 бьша введена перезапускаемая служба Active Directory Domai11 Services (AD DS), которую можно применять для выполнения задач по управлению базой данных без необходимости в перезапуске контроллера домена в режиме восстановления службы каталогов (Directory Services Restore Mode — DSRМ). Если нужно переместить журнал или базу данных на другой диск, можно воспользоваться утилитой командной строки NTDSUtil. Из-за характеристики AD DS перезапускать контроллер домена в режиме DSRM не придется; понадобится лишь остановитьслужбу Windows AD DS и выполнить задачу.
Пароль администратора Directorv Services Restore Mode
Если когда-либо придется проводить обслуживание или восстановление Active
Directory, вы будете применять режим Directory Services Restore Mode. Для доступа к режиму DSRM нажмите клавишу , чтобы попасть в меню Advanced Options (Дополнительные опции). Это меню также позволяет получить доступ к различным опциям Safe Mode (Безопасный режим).
После выбора Directory Services Restore Mode будет преможено войти в систе
му. Тем не менее, Active Directory не запускается, поэтому использовать учетную запись Active Directory нельзя. Вместо этого будет применяться специальная учетная
запись администратора с другим паролем. Мастер Active Directory Domain Services
Configuration Wizard предлагает установить этот пароль, как показано на рис. 7.7.
Рис. 7. 7. Установка пароля администратора режима Directory Services
Restore Mode
Обязательно документируйте устанавливаемый здесь пароль. Многие организа
ции документируют критически важные пароли, записывая их и сохраняя в безопасном месте. Без этого пароля доступ к режиму DSRM невозможен. Иногда пароль учетной записи администратора DSRM путают с паролем обычного администратора, устанавливаемым для учетной записи Domain Admins (Администраторы домена), но это разные пароли. С точки зрения безопасности пароль администратора DSRM критически важен для того, чтобы локально войти в систему контроллера домена и получить доступ к базе данных Active Directory. Если вы осознаете, что в этой базе данных хранятся все пароли, то весьма ответственно отнесетесь к тому, где сохранить пароль администратора DSRM.
Запуск мастера Active Directory Domain Services configuration Wizard
Теперь, когда вам известно, с чем вы столкнетесь, можно переходить к добавлению роли Active Directory и запуску мастера Active Directory Domain Services Configuration Wizard. В Windows Server 2012 добавление роли Active Directory по существу приводило к добавлению всех необходимых двоичных файлов, после чего можно бьuю конфигурировать Active Directory.
В приведенных далее шагах предполагается наличие чистой установки Windows
Server 2012 без каких-либо дополнительных установленных ролей.
ИЗМЕНЕНИЕ ПАРОЛЯ АДМИНИСТРАТОРА DSRM
При наличии 1 00 контроллеров домена довольно трудно контролировать каждый
пароль администратора DSRM. Вдобавок может потребоваться изменить какой-то
пароль DSRM. Изменить пароль можно старым способом, запустив утилиту DSMGMT или NTDSUtil на функционирующем контроллере домена. Для изменения пароля DSRМ входить в режим DSRМ не понадобится. За дополнительными сведениями поэтому поводу обращайтесь к следующей ссьmке:
http : //technet .microsoft . com/en-us /library/cc75334 3 . aspx
Один странный способ сохранения пароля DSRМ известным в случае его изменения предполагает его синхронизацию с паролем учетной записи какого-то пользователя домена. Как это работает? Для начала необходимо создать учетную запись пользователя домена, к примеру, DSRМAccount. Это может быть учетная запись обычного пользователя домена.
Теперь учетная запись администратора DSRM синхронизирована с учетной записью DSRМAccount в Active Directory. Однако это синхронизирует пароль не навсегда, а только на данный �юмент. Таким образом, если вы измените пароль учетной записи DSRМAccount, вам придется выполнять показанную выше команду еще раз. Здесь можно щ1бо применять объект GPO ко всем контроллерам домена посредством запланированной задачи, чтобы запускать эту команду на регулярной основе, либо написать сценарий PowerShell ддя вьmолнения команды на всех контроллерах домена.
В будущем нужно лишь запустить утилиту С : WindowsSystem32NTDSUtil . ехе и предоставить ей следующие параметры:
«SET DSRМ PASSWORD» «SYNC FROM DOМAIN ACCOUNT DSRМAccount» Q Q
По данной теме в TechNet имеется исчерпывающая статья:
http : //Ьlogs . technet . com/Ь/askds/archive/2009/03/11/
ds-restore-mode-password-maintenance . aspx
В случае если есть дополнительные устаноменные роли, вы можете столкнуться
с небольшими отличиями.
1. Войдите на сервер Windows Server 201 2 с использованием учетной записи, имеющей полномочия администратора.
2. Откройте диспетчер серверов (Server Manager) и выберите в меню пункт
ManageqAdd Roles and Features (УпрамениеQДобавить роли и компоненты).
3. Просмотрите сведения на экране Before you begin (Прежде чем начать) мастера.
4. Выберите переключатель Role-Based ог Feature-Based installation (Установка
на основе ролей или на основе компонентов) и щелкните на кнопке Next
(Далее).
5. Выберите целевой сервер из пула серверов (рис. 7.8).
6. Выберите роль Active Directory Domain Services (Служба домена Active Directory)и добавьте рекомендуемые компоненты, такие как Remote Server Administration Tools (Инструменты дистанционного администрирования серверов).
7. На экране Features (Компоненты) ничего выбирать не придется.
8. Просмотрите сведения на экране Active Directory Domain Services.
9. Если вы хотите перезапустить сервер автоматически, отметьте флажок Restart the destination server automatically if required (При необходимости автоматически перезапускать целевой сервер).
После установки двоичных файлов в диспетчере серверов появляется значок с
восклицательным знаком желтого цвета.
10. Щелкните на этом значке с восклицательным знаком и затем щелкните на
ссьшке Promote this server to а domain controller (Повысить этот сервер до контроллера домена).
Это приведет к запуску мастера Active Directory Domain Services Configuration
Wizard.
1 1 . На экране Deployment Configuration (Конфигурация развертывания) мастера выберите переключатель Add а new forest (Добавить новый лес) и введите имя корневого домена (рис. 7.9). Укажите желаемое имя домена, состоящее из двух частей. Щелкните на кнопке Next.
12. Оставьте дЛЯ функциональных уровней леса и домена стандартные варианты
Windows Server 2012. Удостоверьтесь в том, что флажок возле Domain Name
System (DNS) Server (Сервер системы доменных имен (DNS)) отмечен, чтобы
установить роль DNS. Флажок возле Global Catalog (GC) (Глобальный каталоr
(GC)) уже отмечен и это изменить нельзя, поскольку данный сервер является
первым контроллером домена в домене. Два раза введите пароль администра
тора Directory Services Restore Mode (DSRM). Щелкните на кнопке Next.
Active Directory попытается найти DNS-cepвep. Если предварительно настроен
ный DNS-cepвep отсутствует, вы получите предупреждение с указанием на то,
что зона мя вашего домена не может быть создана. Это вполне нормально.
13. Для продолжения щелкните на кнопке Next.
14. Нет никаких причин изменять имя NetBIOS для домена. Оставьте имя, пред
ложенное по умолчанию, и щелкните на кнопке Next.
15. Отобразятся пути к файлу базы данных, файлу журнала и папке SYSVOL. Эти
пути можно было бы изменить, но примите стандартные варианты и щелкните
на кнопке Next.
16. Просмотрите выбранные опции на экране обзора и щелкните на кнопке Next.
Обратите внимание на кнопку View script (Просмотреть сценарий) справа вни
зу (рис. 7. 10). В результате щелчка на этой кнопке откроется окно редактора
Notepad с подготовленными командами PowerShell мя настройки леса соглас
но выбранным ранее опциям.
17. Просмотрите команды и их опции (рис. 7.1 1).
Командное окно PowerShell можно открыть на любом сервере Windows Server 2012, где установлена роль Active Directory Domain Services, и скопировать в него эти команды. В окне командной строки PowerShell будет запрошен пароль DSRM. По причинам безопасности мастер скрывает пароль, поэтому он не виден в сценарии PowerShell.Но если вы хотите, чтобы пароль не запрашивался каждый раз при запуске
сценария, можете воспользоваться строкой, добавленной в предыдущем при
мере, которая поместит пароль в сценарий:
-Sa feModeAdrninistratorPassword ( ConvertTo-SecureString «P@sswOrd»
-AsPlainText -Force ) ‘
18. По завершении мастера вы окажетесь на экране Prerequisite Check (Проверка
предварительных условий), на котором отобразятся два предупреждения, но
мастер с помощью галочки зеленого цвета укажет на то, что проверка всех
предварительных условий прошла успешно, Как обсуждалось ранее, выда
ча таких предупреждений вполне нормальна. Щелкните на кнопке lnstall
(Установить).
Установка леса займет некоторое время. По завершении работы мастера и не
скольких перезагрузок вам будет предложено войти в систему.
19. Нажмите комбинацию клавиш , чтобы войти в систему.
Пароль для учетной записи администратора домена — это тот же самый па
роль, который был указан для учетной записи локального администратора до
запуска мастера Active Directory Domain Services Configuration WIZard.
На этом все. Вы создали лес с единственным доменом. Следующий логический
шаг заключается в создании резервного контроллера домена.
На рис. 7.12 показан экран для шага 17, когда осуществлялось повышение сервера до контроллера домена Windows Server 2012 с применением PowerShel.
Рис. 7 .12. Установка контроллера домена с использованием PowerShell
ДИСТАНЦИОННОЕ АДМИНИСТРИРОВАНИЕ WINDOWS SERVER 2012
Сервер Wmdows рекомендуется администрировать, не входя в систему самого сервера;
взамен на клиенте можно установить инструменты Remote Server Administratioп Tools
(RSAT). Инструменты RSAT предлагаются в виде отдельно загружаемого файла.
Инструменты RSAT для Windows 8 могут управлять Wmdows Server 2012, а также имеют ограниченную функциональность для Windows Server 2008 и Wmdows Server 2003.
Обзор о том, чем можно управлять в той или иной версии Wiпdows Server доступенпо ссылке:
http : / /support . microsoft . com/kЬ/2 693643
Чтобы загрузить RSAT для Windows 8, проследуйте по ссылке:
http : //www . microsoft . com/en-us /download/details . aspx?id=28 972
Инструменты RSAT для Wmdows 8. 1 необходимы для управления Windows Server 2012
R2 и Windows Server 201 2. Они также предлагают ограниченную функциональность
для управления Windows Server 2008 R2 и Wi11dows Server 2008. Чтобы загрузить RSAT
для Wiпdows 8. l, проследуйте по ссылке:
http : //www . microsoft . com/en-us/download/details . aspx?id=39296
добавление второго контроллера домена
Всегда когда это возможно, вы должны иметь nторой контромер домена, который
намного упростит задачу nосстановления после аварии. Единственный контромер домена создает значительный риск, т.к. становится точкой потенциального отказа. В случае утери его работоспособности перестанет функционировать вся сеть и ситуация станет критической. В этом отношении в Windows Server 2012 ничего не изменилось.
Когда есть второй контромер домена, то при отказе одного из контроллеров сеть продолжит работать. Пользователи по-прежнему будут иметь возможность входа в домен, их работа не прерывается, групповые политики применяются, и могут выполняться обычные задачи администрирования. Ситуация не будет критической, хотя работы nам прибавится. Кроме того, восстанавливать отказавший ОС намного проще, если в домене имеется другой функuионирующий ОС. Если уж на то пошло, то вы можете даже создать совершенно новый DC, не прибегая к резервной копии. Когда откажет последний ОС в домене, вам придется воспользоваться резервной копией Active Oirectory, и восстановление домена потребует значительного объема работы.
Помимо этого, вам придется терпеть нависающих над головой нервных менеджеров, непрерывно вопрошающих «Долго еще?» или «Могу я чем-нибудь помочь?».
Точно так же как вы запускали мастер Active Oirectory Domain Services Configuration Wizard для создания первого ОС, вы запустите его д11Я создания второго ОС. Для добавления контроллера домена необходима учетная запись с разрешением Oomain Admins. Также понадобится принять во внимание следующие аспекты:
• конфигурация развертывания;
• DNS;
• глобальный каталог.
Прежде чем запускать мастер Active Directory Domain Services Configuratlon Wizard
Установите роль Active Directory Oomain Services на сервере с чистой установкой Windows Server 2012 с помощью мастера Add Roles and Features Wizard. Затем нужно иметь статический IР-адрес, назначенный второму контроллеру домена. lР-адрес ONS-cepвepa указывает на первый ОС, чтобы сервер мог найти домен.
Вам необходим доступ к свойствам TCP/lP сетевого адаптера. Для этого выполните перечисленные ниже шаги.
1. Нажмите комбинацию клавиш на клавиатуре сервера с Windows
Server 201 2.
2. Введите ncpa. cpl и щелкните на кнопке ОК.
3. Щелкните правой кнопкой на элементе Local Area Connection (Подключение
по локальной сети) и выберите в контекстном меню пункт Properties
(Свойства).
4. Выберите в списке компонент lnternet Protocol Version 4 (TCP/1Pv4) (Протокол Интернета версии 4 (TCP/1Pv4)) и шелкните на кнопке Properties (Свойства).
Удостоверьтесь в наличии статического lР-адреса, совместимого с вашей сетью.
5. Введите 1 Р-адрес ONS-cepвepa, как показано на рис. 7. 13.
В рассматриваемом примере DNS-cepвep имеет IР-адрес 1 92. 168.0.45.
6. Закройте все отрытые окна.
Вам не придется присоединять сервер к домену до того, как вы повысите его до
контроллера домена. Мастер конфигурирования автоматически выполнит необхо
димые шаги и поместит объект этого компьютера в контейнер Domain Controllers
внутри Active Directory.
Конфигурация развертывания для второго контроллера домена
Поскольку домен уже имеется, вам доступны различные варианты конфигурации
развертывания. Чтобы добавить второй DC, понадобится выбрать переключатель
Add а domain controller to an existing domain (Добавить контроллер домена в существующий домен), как показано на рис. 7. 14.
Упомянутый переключатель необходимо выбирать для каждого нового контрол
лера домена, добавляемого в домен. Чтобы создать дочерний домен, следует выбрать переключатель Add а new domain to an existing forest (Добавить новый домен в существующий лес).
DNS-cepвep для второго контроллера домена
Должны ли вы добавлять DNS-cepвep ко второму DC? Конечно!
Если на первом DC функционирует DNS-cepвep (что рекомендуется), то на
втором DC также должен быть запущен DNS-cepвep. Если вы следовали шагам по
повышению первого DC, то он функционирует в зоне, интегрированной с Active
Directory. Добавляя DNS-cepnep ко второму DC, вы обеспечите избыточность с совсем небольшими накладными расходами. Второй DNS-cepвep можно также использовать для балансировки нагрузки.
Вспомните, что Active Directory зависит от DNS. Если нет доступных DNS
cepвepoв для DC, чтобы просматривать записи SRV в поисках контроллеров доме
нов и необходимых служб, Active Directory функционировать не будет. Для Active Directory чрезвычайно важно иметь работающую систему DNS.
При наличии двух DNS-cepвepoв можно сконфигурировать серверы и клиенты
на взаимодействие с ними обоими. Для компьютеров в сети рекомендуется указы
вать один предпочитаемый и один альтернативный DNS-cepвep. Если предпочита
емый DNS-cepвep не отвечает на запросы, компьютеры будут обращаться к альтернативному DNS-cepвepy.
Одна половина компьютеров должна использовать в качестве предпочитаемого
первый DNS-cepвep, а другая половина — второй DNS-cepвep.
В случае динамически назначаемых 1 Р-адресов можно сконфигурировать одну
половину областей видимости клиентов DHCP для развертывания первого DNS
cepвepa как предпочитаемого, а вторую половину — для развертывания второго
DNS-cepвepa как предпочитаемого.
Очень важно запомнить, что после повышения сервера до контроллера домена
необходимо изменить настройки DNS сети. Удостоверьтесь, что у контроллера домена в качестве предпочитаемого DNS-cepвepa указан его собственный I Р-адрес.
По установившейся практике контроллеры домена всегда указывают на самих себя,если на них установлены DNS-cepвepы.
Глобальный каталог для второго контроллера домена
Должен ли второй DC быть сервером глобального каталога? Да!
В этой главе создается только лес с единственным доменом. В таком лесе всегда следует делать все контроллеры домена серверами глобального каталога. Никаких дополнительных расходов это не требует, но зато появляется гарантия того, что один DC будет предоставлять полную функциональность в случае отказа другого DC.
запуск мастера ADDSCW для второго контроллера домена
Чтобы повысить второй сервер до контроллера домена, выполните описанные
ниже шаги. В этих шагах предполагается, что сервер не является членом домена.
Отличия по РАЗМЕЩЕНИЮ ГЛОБАЛЬНОГО КАТАЛОГА
Вопросы относительно размещения GC возникают постоянно. Это хорошо прояснено
в статье КВ223346, которая доступна по ссьmке http: / /support .microsoft . com/kЬ/223346/ru.
Лес с единственным доменом
В лесе, который содержит единственный домен Active Directory, фантомы отсутствуют. Фантом — это ссылка на объект в другом контексте именования. Например, если вы добавите пользователя В из домена В к группе А в домене А, то можете заметить, что на вкладке Members (Члены) окна свойств этой группы отображается значок другого вида. Он является фантомом. Поскольку такие фантомы не создаются, работа для хозяина инфраструктуры отсутствует. Хозяин инфраструктуры может быть размещен на любом контроллере домена вне зависимости от того, содержит этот контроллер домена глобальный каталог или нет. Если вы пока не знаете, что собой представляет роль хозяина инфраструктуры и другие роли FSMO, прочитайте раздел
«Роли FSMO и их передача» далее в этой главе.
Лес с несколькими доменами
Если на каждом контроллере домена, входящего в лес с несколькими доменами, хранится также и глобальный каталог, то фантомы отсутствуют, а хозяин инфраструктуры бездействует. В таком домене хозяин инфраструктуры может быть помещен на любой контроллер домена. На практике большинство администраторов размещают глобальный каталог на каждом контроллере домена в лесе.
Если в данном домене, входяmем в лес с несколькими доменами, нет ни одного контроллера домена с глобальным каталогом, то хозяин инфраструктуры должен быть помещенна контроллер домена, на который не планируется добавлять глобальный каталог.
Если вы уже присоединили его к домену, то столкнетесь с небольшими отличиями.
1 . Войдите на сервер с использованием учетной записи, имеющей полномочия
локального администратора.
2. Если это еще не сделано, установите роль Active Directory Domain Services, для чего откройте диспетчер серверов и выберите в меню пункт ManageqAdd Roles and Features (Управлениес:> Добавить роли и компоненты). После этого следуйте шагам мастера, как поступали при добавлении первого контроллера домена.
В качестве альтернативы можно было бы открыть окно командной строки
PowerShel и запустить следующий командлет; он установит те же самые ком
поненты, как и в случае запуска мастера:
Add-WindowsFeature AD-Domain-Services , RSAT-AD-AdminCenter,
RSAT-ADDS-Tools , GPMC
3. В диспетчере серверов щелкните на значке с восклицательным знаком желто
го цвета и затем щелкните на ссылке Promote this server to а domain controller (Повысить этот сервер до контроллера домена).
Если после выполнения командлета PowerShel значок с восклицательным зна
ком желтого цвета не появился, щелкните на значке обновления в окне диспетчера серверов.
4. На экране Deployment Configuration (Конфигурация развертывания) мастера
выберите переI01ючатель Add а domain controller to an existing domain (Добавить контроллер домена в существующий домен). Укажите имя домена и предоставьте учетные данные администратора домена bigfirm. com. Если учетнаязапись, которую вы применяли для входа на сервер, не является членом группы Domain Administrators (Администраторы домена), вам также понадобится
ввести другие учетные данные. Щелкните на кнопке Next (Далее).
ПРОБЛЕМЫ с АО? ПРОВЕРЬТЕ DNS!
Если вы получаете ошибку, указывающую на то, что с каким-то контроллером
домена не удается установить связь, проверьте корректность написания имени
домена и удостоверьтесь в наличии функционирующей службы DNS на DNS
cepвepe. Проверьте, сконфигурирована ли система на использование этого DNS
cepвepa. Проще всего пропинговать имя домена. Например, если домен имеет имя
Ьigfirm. сот, то выполнение команды ping Ьigfirm. сот должно дать четыре ответа. Если не получено ни одного ответа, это четко указывает на то, что либо DNS cepвep недостижим (проверьте настройки TCP/IP и брандмауэра), либо служба DNSфункционирует некорректно.
5. На экране Domain Controller Options (Параметры контроллер домена) отметьте флажки Domain Name System (DNS) server (Сервер системы доменных имен (DNS)) и Global Catalog (GC) (Глобальный каталог (GC)), как показано на
рис. 7.15. Удостоверьтесь, что для имени сайте выбрано Default-First-Site-Name. Вам также необходимо ввести пароль DSRM. Распространенная практика предусматривает выбор в качестве пароля DSRM на втором DC такого же пароля,
как и на первом DC. Щелкните на кнопке Next.
6. Если появится предупреждение о делегировании DNS, щелкните на кнопке
Next.
7. На экране Additional Options (Дополнительные параметры) можно указать, что установка Active Directory должна проводиться из носителя.
Для создания установочного носителя из текущей базы данных Active Direc
tory можно воспользоваться утилитой NTDSUtil. Эта утилита создаст снимок
состояния базы данных на определенный момент времени, который впоследс
твии можно предоставить мастеру ADDSCW в качестве источника. Преиму
щество заключается в том, что в таком случае придется реплицировать толь
ко изменения, внесенные после момента создания снимка. Эта возможность
очень удобна, когда есть медленный канал WAN и нежелательно реплициро
вать базу данных Active Directory целиком по медленному каналу.
8. В данном случае выберите для репликации переключатель Any domain controller
(Любой контроллер домена). Щелкните на кнопке Next.
9. На экране Paths (Пути) оставьте без изменений пути для базы данных, файла
журнала и папки SYSVOL, а затем щелкните на кнопке Next.
10. На экране Review Options (Обзор параметров) просмотрите параметры и при
желании щелкните на кнопке View Script (Просмотреть сценарий), чтобы со
хранить выбранные параметры для выполнения той же самой настройки в бу
дущем. Щелкните на кнопке Next.
1 1. На экране Prerequisites Check (Проверка предварительных условий) удосто
верьтесь в том, что проверка прошла успешно. Вы заметите те же самые пре
дупреждения, которые обсуждались во время установки первого контроллера
домена. Щелкните на кнопке lnstall (Установить).
1 2. После завершения установки щелкните на кнопке Close (Закрыть) и контрол
лер домена будет автоматически перезагружен.
13. Войдите в систему на контроллере домена, и мастер Active Directory Domain
Services Configuration Wizard завершит задачу.
Установка Active Directory из носителя
Ранее мы упоминали, что с помощью утилиты NTDSUt i l можно создать снимок
текушего состояния базы данных Active Directory и затем применять его для повышения до нового контроллера домена. Следуюший шаг заключается в копировании этого снимка на переносной диск или устройство и последующая установка контроллера домена с использованием данного носителя. Создание носителя подобного рода описано в детальном руководстве по установке AD DS, доступном в TechNet:
http : //techne t . microsoft . com/en-us/library/cc770654 . aspx
Создание организационных единиц, учетных записей и групп
После создания домена понадобится создать организационные единицы (OU),
учетные записи пользователей, учетные записи компьютеров, группы и т.д. На выбор доступны два средства: унаследованный инструмент Active Directory Users and Computers (Пользователи и компьютеры Active Directory ) , или ADUC, либо Active
Directory Administrative Center (Центр администрирования Active Directory ) , или ADAC. Будушие новые возможности и задачи по управлению Microsoft будет помещать в ADAC, поэтому имеет смысл приступить к работе с этой новой консолью.
Оба инструмента позволяют создавать что угодно с помощью простого приема
«указал и щелкнул». Тем не менее, все задачи можно также выполнить из командной строки, предпочтительно PoweгSl1ell. Это очень удобно в паре ситуаuий:
• требуется создать или модифиuировать множество объектов, и вы желаете на
писать сuенарий для проuесса;
• на сервере установлена версия Serveг Саге, и вы не хотите пользоваться инструментом ADUC или графическим интерфейсом ADAC.
Создание организационных единиц
Организаuионные единиuы применяются для организаuии объектов в рамках
Active Directory. Любой объект (такой как пользователи, компьютеры, группы и т.д.)
может быть помещен внутрь OU, чтобы упростить администрирование ним. Вот две
главные технические причины, по которым будет создаваться OU:
• управление посредством групповой политики (Group Policy);
• делегирование администрирования.
Управление посредством групповой политики
Объекты групповой политики (Group Policy object — GPO) могут быть созданы и
привязаны к сайтам, доменам и организационным единиuам. Если вы хотите, чтобы некоторым пользователям была назначена определенная групповая политика, можете создать организаuионную единиuу, поместить в нее учетные записи и связать с ней объект GPO.
Однако если вы не создали ни одной организаuионной единиuы, то единствен
ный способ назначения объектов GPO обычным учетным записям — делать это че
рез стандартную политику домена (Default Domain Policy), которая в равной степени применяется к пользователям и компьютерам. Представьте себе, что вы хотите развернуть приложение для всех пользователей в отделе продаж, используя групповуюполитику. Но если вы привяжете объект GPO к домену, то данное приложение получат все пользователи компании, а не только пользователи отдела продаж.
Вместо этого имеет смысл создать OU (скажем, по имени Sales), переместить в
нее учетные записи пользователей и компьютеров отдела продаж и затем привязать объект GPO к организаuионной единице Sales. При наличии других групп или пользователей, к которым желательно применить спеuифичные объекты GPO, для них также можно создать OU и поместить туда соответствующие объекты пользователей и компьютеров.
Еще один способ применения объектов G РО к определенным объектам пользо
вателей и компьютеров предусматривает создание группы доступа Active Directoryи добавления в эту группу всех пользователей, к которым требуется применить настройки политики. После создания и наполнения группы ее можно добавить в раздел Security Filteriпg (Фильтрация безопасности) объекта GPO и удалить стандартную группу Authenticated Users (Аутентифицированные пользователи) из настроек Security Filtering. За более подробными шагами обращайтесь в главу 9, где показано, как выполнять эту и другие задачи.
центр администрирования Active Directorv
В версии Windows Server 2008 R2 центр администрирования Active Directory
(Active Directory Administrative Center) уже был встроенным, но создавать объекты с его помощью бьuю проблематично, так что использовалась консоль Active Directory Users and Computers. В Windows Server 2012 появился более развитый центр администрирования Active Directory. Он был перепроектирован и полностью основывается на PowerShell. Теперь можно копировать последние команды из окон хронологии Windows PowerShell, изменять их и создавать собственный сценарий, позволяющий ускорить выполнение задачи.
Тем не менее, консоль Active Directory Users and Computers по-прежнему доступ на и работает в Windows Server 2012, предлагая ту же самую функциональность, что и в версии Windows Server 2008 R2.
создание организационных единиц с помощью ADAC
Чтобы создать организационную единицу с применением Active Directory
Administrative Center, выполните следующие шаги.
1 . Войдите в систему Windows Server 201 2. Щелкните на значке Active Directory
Administrative Center (Центр администрирования Active Directory). В качестве
альтернативы можно нажать комбинацию клавиш , чтобы от
крыть окно Run (Выполнить), ввести dsac . ехе и щелкнуть на кнопке ОК.
2. Щелкните правой кнопкой мыши на имени домена и выберите в контекстном
меню пункт NewOrganizational Unit (СоздатьqОрганизационная единица).
3. Введите Sales в текстовом поле Name (Имя) и удостоверьтесь, что флажок
Protect from accidental deletion (Защитить от случайного удаления) отмечен
(рис. 7. 16).
Рис. 7 .16. Создание организационной единицы по имени Sales
ACTIVE DIRECTORY В WINDOWS SERVER 201 2 323
4. Щелкните на кнопке ОК, и организационная единица будет создана.
5. Допускается также создавать дочерние OU. Щелкните правой кнопкой
мыши на только что созданной организационной единице Sales и выберите в
контекстном меню пункт NewqQrganizational Unit.
6. Введите Users в текстовом поле Name и щелкните на кнопке ОК. На рис. 7. 17
можно видеть окно Active Directory Administrative Center с организационной
единицей Users, которая является дочерней по отношению к организацион
ной единице Sales.
Рис. 7 .17. Организационные единицы в Active Directory Administrative Center
ЗАЩИТА от УДАЛЕНИЯ
Средство защиты от случайного удаления, включаемое путем отметки флажка Protect from accidental deletion, позволяет предотвратить неумышленное удаление объекта кем-нибудь (даже администратором). Несмотря на то что ADAC предлагает подтвердить удаление, многие из нас щелкают в таких диалоговых окнах, не замечая вопроса.
Тем не менее, если удалить объект действительно нужно, это можно сделать. Для этого в ADAC щелкните на объекте правой кнопкой мыши, выберите в контекстном меню пункт Properties (Свойства) и снимите отметку с флажка Protect from accidental deletion.
Вы можете обнаружить два объекта Users внутри Active Directory, но они совершенно разные. Организационная единица Users внутри OU под названием Sales -это организационная единица, с которой связаны объекты GPO. Контейнер Usersвнутри домена является только контейнером (не организационной единицей) и не может иметь связанные объекты GPO. Организационные единицы идентифицируются немного отличающимися значками — не просто папкой, а папкой с изображением поверх; это напоминает о том, что они представляют собой нечто большее,чем всего лишь контейнер.
Отличительные имена LDAP
Для коммуникаций в Active Directory используется облегченный протокол доступа
к каталогам (Lightweight Directory Access Protoco — LDAP). В протоколе LDAP для
уникальной идентификации каждого объекта в каталоге применяется отличительное
имя (distinguished name — DN). Прежде чем взглянуть, как объекты создаются в командной строке или сценарии, необходимо разобраться с компонентами DN.
Формат DN выглядит как список конструкций типОбъекта=имяОбъекта, раз
деленных запятыми. Например, домен по имени bigfirm. com содержит два ком
понента (bigfirm и com), которые идентифицируются следующим образом:
dc=bigfirm, dc=com
Организаuионные единицы имеют тип объекта ou, а контейнеры U s e rs и
Computers идентифицируются посредством cn (common name — общее имя). Ниже
приведено отличительное имя для организационной единицы Sales:
ou=Sal e s , dc=bigfirm, dc=com
Контейнер Users имеет такое отличительное имя:
cn=Users , dc=bigfirm, dc=com
Контейнер — это объект Active Directory, который создается внутри Active
Directory, когда вы повышаете сервер до контроллера домена. Такой объект содержит стандартные пользователи и группы для Active Directory и также имеет полностью отличающиеся от организационной единицы атрибуты. Другое крупное отличие заключается в том, что к этому контейнеру не могут применяться групповые
политики.
Учетная запись с именем Sally. Smi th, находящаяся в организаuионной единиuе Sales, имеет следующее имя DN:
cn=Sa l ly . Smith, ou=Sales , dc=bigfirm, dc=com
Учетная запись с именем Joe . Johnson, находящаяся в контейнере Users, имеет
такое имя DN:
cn=Joe . Johnson , cn=Users , dc=bigfirm, dc=com
Если организационная единица является вложенной или содержит внутри себя
другие OU, то в имени DN первой будет указана самая глубоко вложенная OU.
Например, если организационная единица Sales имеет дочернюю OU по имени
Users, внутри которой содержится пользователь по имени Maria, то DN будет выглядеть следуюшим образом:
cn=Maria, ou=Users , ou=Sales , dc=bigf irm, dc=com
Если имя DN включает пробелы, оно должно быть помещено в кавычки, чтобы
гарантировать его корректную интерпретацию. Например, приведенное ниже имя
не содержит пробелов, поэтому кавычки не требуются:
cn=�aria, ou�Users, ou=Sales , dc=bigfirm, dc=com
Однако то же самое имя ON с пробелом должно включать кавычки:
«cn=Maria, ou=Users , ou=Sales , dc=bigfirrn, dc=corn»
Имена ON в LOAP не чувствительны к регистру символов. Следующие два име
ни ON будут интерпретироваться как один и тот же объект:
cn=Maria , ou=Users , ou=Sales, dc=bigfirrn, dc=corn
CN=Mari a , OU=Users , OU=Sales , DC=bigfirrn, DC=corn
Создание организационных единиц с помощью PowerShell
Средство PowerShell существует на протяжении нескольких лет, и со временем
важность его знания растет. В Windows Server 2008 R2 версия PowerShell 2.0 была встроенной и уже обладала развитой поддержкой мя множества компонентов и ролей. Благодаря объектной ориентации, PowerShell имеет цельную и хорошо спроектированную архитектуру. В Microsoft интенсивно продвигают PowerShell, поэтому его можно использовать мя управления практически всеми аспектами в Windows Server 2012.
В Windows Server 201 2 встроена версия PowerShel 3.0, а в Windows Server 2012 R2 — версия PowerShell 4.0, которые имеют огромное количество новых команд, предназначенных мя более легкого управления сервером. Исследование всех новых возможностей могло бы потребовать написания нескольких книги по этой теме.
Здесь мы лишь продолжим наш пример, чтобы дать вам о них общее представление.
Если вы не знаете, каким инструментом командной строки воспользоваться, скажем, DSAdd, Windows Script Host (WSH) или PowerShell, то изучайте PowerShell — он представляет собой технологию настоящего и будущего.
Если вы устанавливали второй контроллер домена в соответствии с приведенным
выше пошаговым руководством, то уже должны иметь доступ к командам Active
Directory PowerShe\. Проверьте, установлен ли компонент АО DS Snap-lns and
Command-Line Tools (Инструменты оснасток АО OS и командной строки). Чтобы
найти его, запустите мастер Add Roles and Features Wizard и щелкайте на кнопке Next (Далее) до тех пор, пока не попадете на экран, где выбираются компоненты.
Он должен выглядеть так, как показано на рис. 7.1 8.
В среде Windows Server 2012 щелкните на значке PowerShell в панели задач; этоприведет к открытию командного окна PowerShell, отображающего командную подсказку PS С: Usersadrninistrator>. В следующем разделе вы узнаете, как с помощью PowerShell создать организационную единицу по имени PS _ ou.
PowerShell и Active Directorv
В PowerShell доступен крупный набор команд, для работы которых необходимо
предоставить только несколько дополнительных параметров. Такие команды называются команплетами и они являются главными рабочими лошадками в PowerShell.
При наличии определенных ролей, установленных в Active Directory, доступнновые команплеты, но для работы с ними сначала понадобится их импортировать в сеанс PowerShell. В большинстве случаев новые команплеты поступают в виде модулей, и пля того, чтобы сделать доступной их функциональность, эти модули необходимо загрузить.
Модуль импортируется следующим образом:
Import-Module ActiveDirectory
Процесс импорта требует некоторого времени, после чего снова появится командная подсказка. Затем введите команду для создания организационной единицы по имени PS ou:
New-ADOrganizationalUnit -Name PS_OU -Server DC02 .bigfirm. com
— Path «DC=Ьigfirm, DC=com»
Возможно, придется изменить имя сервера DC02 . Ьigfirm. com и компонент до
мена «DC=Ьigfirm, DC=com», чтобы они соответствовали вашим действительным
именам. Если команда не работает, и вы получаете ошибку, первым делом удостоверьтесь в отсутствии опечаток. Вообще PowerShell нечувствителен к регистру символов, т.е. совершенно неважно, какими символами записана команда — прописными или строчными.
В PowerShell 3.0 исчезла необходимость в предварительном импорте модуля с
помощью команды Import-Module ActiveDirectory, как делалось в примере.
PowerShell 3.0 распознает командлет New-ADOrgani zationalUnit и импортирует
соответствующий модуль. Если модуль был импортирован ранее, этот шаг пропускается.
Первый командлет New-ADOrgani zat ionalUnit состоит из глагола и сущес
твительного английского языка, которые разделены дефисом (-). Это базовый
проектный принцип в PowerShell, направленный на упрощение запоминания ко
мандлетов. Например, если вы хотите извлечь (get) организационную единицу AD
(AD organizational unit), то можете ввести Get-ADOrganizationalUni t, а для удаления (remove) организационной единицы ввести Remove-ADOrgani zationalUnit.
Командлету New-ADOrganizationalUni t предоставлялось несколько парамет
ров, так что давайте кратко рассмотрим их. Параметр -Name указывает имя OU;
обратите внимание на наличие пробела между -Name и именем PS _ OU. Параметр -Server задает контроллер домена, где необходимо создать OU, а в параметре -Path указано местоположение новой OU. Предоставить можно намного больше параметров. Чтобы увидеть все опции, введите Get-Help New-ADOrganzationalUni t или просто help New-ADOrganzationalUni t.
Вас может интересовать, существует ли способ создания сценария, который бы
ускорил выполнение задач. В рассматриваемом примере в этом мало смысла, потому что мы имеем дело всего лишь с одной строкой кода. Мы даже не затронули верхушку айсберга, но что, если вы хотите одновременно создать 10 организационных единиц, например, PS _ OUl, PS _ OU2 и т.д» удалить такие OU и воссоздать их? Для таких действий стоит создавать сценарий.
В Windows Server 2012 вы получаете интегрированную среду для разработки и
запуска сценариев PowerShell в готовом виде. Этот инструмент называется Windows PowerShell ISE (lntegrated Scripting Environment — интегрированная среда написания сценариев). Она представляет собой редактор сценариев, который помогает быстрее строить сценарии и также позволяет запускать сценарии прямо из консоли. Среда Windows PowerShell ISE имеет ряд великолепных средств наподобие Intelisense,
которое содействует в поиске подходящего командлета и предоставляет в разде
ле команд детальные сведения о командлетах. Есть еще много чего для исследований; здесь мы лишь кратко коснемся особенностей написания сценария в Windows
PowerShell ISE. Выполните перечисленные ниже шаги.
1 . Запустите Windows PowerShell ISE, щелкнув правой кнопкой мыши на значке
PowerShell в панели задач. В открывшемся контекстном меню вы увидите за
дачу под называнием Windows PowerShell ISE.
Значок PowerShell должен быть закреплен в панели задач; если это не так, за
пустите Windows PowerSheI ISE через меню Start (Пуск).
2. В меню View (Вид) удостоверьтесь, что возле Show Script Рапе (Показать панель сценария) имеется отметка.
3. В панели сценария (верхняя область белого цвета) среды Windows PowerSheI
ISE введите следующие строки (рис. 7 .19):
Обратите внимание, что во второй строке применяется цикл ForEach для
выполнения 10 итераций. $i содержит текущий номер итерации. Например,
при первой итерации цикла $i хранит число 1 , при второй итерации $ i со
держит число 2 и т.д. На каждой итерации цикла выполняется командлет
New-ADOrgani zationalUnit. Поскольку вызов этого командлета необходимо
разнести на две строки, в конце третьей строки имеется символ обратной га
лочки ( · ) , который позволяет перенести команду на следующую строку.
4. Выберите пункт меню Filec:::>Save As (Файлс:::>Сохранить как) и сохраните сце
нарий в библиотеке Documents (Документы) под именем CreatelOOUs . psl.
В этот момент вы имеете сценарий PowerShell, который можно запускать, но,
скорее всего, он не может быть выполнен без изменения среды.
5. Возвратитесь в среду Windows PowerShell ISE. Введите Get -Ex и нажмите
клавишу . Обратите внимание на открывшееся меню, отображающее
все команды, которые начинаются с Get-Ex * . Такая функция называется
Intellisense. В данном случае в списке присутствует только один командлет,
Get-Execut ionPolicy.
6. Итак, командой будет Get-ExecutionPolicy. Нажмите . В панели
меню щелкните на значке воспроизведения в виде треугольника зеленого цве
та или нажмите клавишу .
В случае стандартной установки результатом будет вывод слова Restr icted
(Ограничено) в окне синего цвета ниже панели сценария, а это значит, что за
пустить сценарий не удастся.
7. Очистите панель сценария, введите следующую команду для изменения поли
тики выполнения (Execution Policy) и нажмите клавишу :
Set-ExecutionPol icy RemoteSigned
8. В ответ на запрос изменения щелкните на кнопке Yes (Да). Это разрешит вы
полнять локапьные сценарии.
9. Выберите пункт меню Filec:::>Open (ФайлОткрыть) и укажите ранее сохра
ненный сценарий, C::reatelOOUs psl .
10. Теперь сценарий можно выполнить нажатием клавиши .
Есю1 все прошло успешно, вы можете запустить Active Directory Admiпistrative
Center и увидеть новые организационные единицы. В случае возникновения ошибок пересмотрите сценарий. Когда сценарий вводится впервые, ошибки будут нередким явлением, особенно при вводе длинных строк.
Создание учетных записей
После создания ряда организационных единиц понадобится создать определенные учетные записи. Для доступа в домен пользователям и компьютерам необходимы учетные ‘Записи.
POWERSHELL 4.0 в WINDOWS SERVER 201 2 R2
ОС Windows Server 2012 R2 поставляется с последней и самой лучшей версией
PowerShell 4.0. Важно понимать, что версия PowerShell 4.0 обратно совместима с более ранними версиями. Это означает, что наши примеры будут работать n Windows
Server 2012 PowerShell 3.0 и Windows Server 2012 R2 PowerShell 4.0.
Как и в случае организационных единиц, для создания учетных записей можно
использовать либо Active Directory Users апd Computers, Active Directory Administrative
Center и DSAdd, либо PowerShel.
Создание учетных записей компьютеров часто автоматизируется. Когда компью
тер присоединяется к домену, для него автоматически создается учетная запись компьютера. По умолчанию такая учетная запись создается в контейнере Cornputers
(Компьютеры), но это можно изменить с применением инструмента командной строки Redircrnp, синтаксис использования которого выглядит следующим образом:
Redircmp DN
Например, если пользователь присоединил компьютер к домену, и вы хотите создать учетную запись компьютера в организационной единице Sales, то должны ввести такую команду:
Redircmp «OU=Sales, DC=Ьigfirm, DC=com»
Если необходимо вернуть стандартную настройку, введите команду:
Redircmp «CN=Computers , DC=Ьigfirm, DC=com»
Не забудьте привести настройки контроллера домена (DC=xxx) в соответствие с
вашей средой.
Создание учетных записей с помощью Active Directorv Administrative Center
Чтобы создать учетную запись пользователя с применением Directory Admi
nistrative Center, выполните следующие шаги.
1. Запустите Active Directory Administrative Center, нажав комбинацию клавиш
для открытия диалогового окна Run (Выполнить), введите
dsac. ехе в текстовом поле и щелкните на кнопке ОК.
2. Щелкните правой кнопкой мыши на созданной ранее организационной еди
нице Sales и выберите в контекстном меню пункт New�User (Создатьq
Пользователь).
3. Введите для пользователя имя, фамилию и имя для входа в систему.
4. Здесь же введите пароль, подтвердите его и удостоверьтесь, что выбран пере
ключатель User must change password at next log оп (Пользователь должен из
менить пароль при следующем входе в систему).
Это гарантирует, что пользователь изменит свой пароль, и никто другой не
будет знать его, даже вы. Диалоговое окно выглядит подобно показанному на
рис. 7.20.
ПОЛЬЗОВАТЕЛЬСКОЕ ИМЯ ДЛЯ ВХОДА В СИСТЕМУ
Компании обычно имеют установившийся стандарт, касающийся создания имя для
входа в систему. Распространены методы взятия инициала имени и полной фами
лии, полных имени и фамилии, имени, точки и фамилии и т.п. Если вы начинаете
работу в новой компании, то должны ознакомиться с таким стандартом и следовать ему при создании учетных записей.
Если учетная запись совместно используется несколькими пользователями
(соответствует, к примеру, временной должности, занимаемой разными работниками), может понадобиться отметить флажок User cannot change password
(Пользователь не может изменять пароль). При создании учетных записей
служб (учетных записей пользователей, применяемых для запуска служб) вы
можете отметить флажок Password never expires (Срок действия пароля никогда не истекает), чтобы устаревание паролей не блокировало такие учетные
записи. Наконец, если учетную запись не планируется использовать в течение
какого-то времени, подумайте о том, чтобы ее отключить.
5. Просмотрите выбранные установки и щелкните на кнопке ОК.
Создание пользователей с помощью PowerShell
До появления PowerShell для создания пользователей и других объектов Active
Directory применялся инструмент под названием DSAdd. На то время это был хороший инструмент, а сейчас он считается унаследованным, но по-прежнему великолепно работает. Он может быть шагом в направлении пакетных сценариев и позволяет заглянуть в автоматизированный мир командной строки. Но единственный путь для получения полноценных возможностей автоматизации предусматривает использование PowerShel.
Подобно тому, как вы применяли PowerShel для создания организационных еди
ниц, можно также создавать учетные записи пользователей. Вы будете удивлены,
узнав, что базовый командлет не особенно отличается от команды DSAdd. Вот этот
командлет:
New-ADUser -Path «OU=Sales, DC=Ьigfirm, DC=com» -AccountPassword
( ConvertTo- SecureString P@ssword -As PlainText -force )
-Name «Maria Smith» -Given:1ame Maria -Surname Smith ‘
-DisplayName «Maria Smith» -SamAccountName «Maria . Smith»
-UserPrincipalName «Maria . Smith@Ьigfirm . com» -ChangePasswordAtLogon 1
-EnaЫed 1
Приведенный пример команды PowerShell создает пользователя с именем Maria
Smi th. Преимущество инструмента PowerShel заключается в том, что он объектноориентирован.
Обратите внимание в этом примере, что мы можем не просто указать пароль в
форме строки; мы сначала преобразовываем строку в SecureString и затем пе
редаем результат преобразования параметру -Acco unt P a s sword. Параметрам -ChangePassword.AtLogon и -EnaЬled необходимо значение булевского типа — о (для «ложь») или 1 (для «истина»). Остальная часть команды не требует особых пояснений.
создание групп
Также может понадобиться создать несколько групп. Самой распространенной
причиной создания групп является необходимость в объединении пользователей.
Более конкретно, глобальные группы доступа создаются для организации пользователей и последующего назначения этим группам нужных разрешений. Когда только возможно, вы должны назначать разрешения группам, а не пользователям. Вы могли слышать старое высказывание: «Пользователи приходят и уходят, но группы остаются навсегда». Даже если вы слышали его раньше, оно по-прежнему имеет смысл и позволяет запомнить, что разрешения следует назначать не пользователям, а группам.
Для примера предположим, что у вас есть несколько пользователей в отделе
продаж. Вместо назначения разрешений каждому индивидуальному пользовате
лю из отдела продаж вы можете создать одну глобальную группу доступа по имени
G _ Sales, поместить в нее всех пользователей указанного отдела и назначить разрешения группе G _ Sales.
Если пользователь покидает отдел продаж, вы удаляете его из группы G _ Sales, после чего он больше не будет иметь разрешений данной группы. Когда в отделе продаж появляется новый пользователь, вы помещаете его в группу G_Sales, и он получит те же разрешения, что и остальные пользователи группы.
Это звучит довольно просто, однако существуют и другие типы групп, каждая из
которых имеет свое предназначение. Группы бывают двух типов — рассьuтки и доступа. Группы рассылки используются для электронной почты, а группы доступа — для назначения разрешений. Группы доступа также могут применяться для электронной почты.
Различают три области действия группы.
• Глобальная (global). Глобальные группы предназначены LUIЯ объединения пользователей. Это наиболее часто используемые группы, и одна такая группа будет создаваться далее в главе. Пользователи помещаются в глобальные группы, которым назначены нужные разрешения.
• Локальная домена (domain local). В некоторых реализаuиях доменов локальные
группы домена применяются согласно принuипу AGDLP, где А означает «ac
counts» (учетные записи), G указывает на «global groups» (глобальные группы),
DL означает «domain local groups» (локальные группы домена), а Р указывает
на «permissions» (разрешения). Учетные записи пользователей помещаются в
глобальные группы. Глобальные группы помещаются в локальные группы до
мена, а локальным группам домена назначаются разрешения. При таком ис
пользовании локальные группы домена являются дополнительным уровнем
для идентификаuии ресурсов. Рекомендуемый подход к разработке своей стратегии группирования предполагает применение принципа AGDLP.
• Универсальная (universal). Универсальные группы используются только в средах с несколькими доменами. Например, в сети имеются два домена, Europe и Uni tedStates, в каждом из которых есть глобальная группа G _ Sales. Можно создать универсальную группу UG _ Sales, членами которой будут эти две группы G_Sales, т.е. UnitedStatesG_Sales и EuropeG _ Sales. Затем группу UG _ Sales можно использовать повсюду внутри предприятия. Любые изменения в членстве в отдельных группах G _ S a les не будут приводить к реrтикации группы UG_Sales. Теперь универсальную группу можно добавить в локальную группу домена и обеспечить распознавание ресурсов для отдела продаж по всему миру. Такая стратегия называется AGUDLP, где дополнительная буква Uозначает «universal group» (универсальная группа).
Самый распространенный способ создания описанных выше групп предусматривает применение инструмента Active Directory Users and Computers или Active Directory Administrative Center. Чтобы создать глобальную группу доступа, выполните следующие шаги.
1 . Запустите Active Directory Administrative Center, нажав комбинаuию клавиш
для открытия диалогового окна Run (Выполнить), введите
d.sac . ехе в текстовом поле и щелкните на кнопке ОК.
2. Щелкните правой кнопкой мыши на организационной единице Sales и выберите в контекстном меню пункт Newo::>Group (Создать�Группа).
3. Введите G _ Sales в поле Group name (Имя группы). Диалоговое окно должно
выглядеть похожим на показанное на рис. 7.2 1 . Щелкните на кнопке ОК.
4. Щелкните правой кнопкой мыши на организационной единице Sales и вы
берите в контекстном меню пункт Newo::>Group. Введите G _ SalesAdmins в поле Group name. Щелкните на кнопке ОК.
Группа G _ SalesAdmins создана, и ей можно назначить разрешения, например,
делегировав управление организационной единице, как будет описано далее в главе.
Создание групп с помощью PowerShell (ADAC Windows PowerShell History)
В предыдущих примерах посредством PowerShell создавались организационные
единицы и пользователи. Мы показывали команды, необходимые для создания того
или иного объекта. А что если вы не знаете, какую команду применить, или хотите получить определенную помощь? Если при создании групп с использованием Active Diгectory Admiпistrative Ceпter вы следовали приведенным выше шагам, то все должно быть вам доступно.
1 . После создания группы G _ SalesAdmins щелкните на стрелке вниз внутри круга
справа от надписи Windows PowerShell History (Хронология Windows PowerShell) в окне консоли (рис. 7.22). Вы увидите все задачи, которые были ранее выполнены в
ADAC. Также вы должны видеть последние две команды New-ADGroup (рис. 7.22).
Рис. 7.22. Просмотр хронологии PowerShell
2. Щелкните на значке + слева от командлета, чтобы развернуть его и увидеть
все параметры.
3. Щелкните правой кнопкой мыши на первом командлете New-ADGroup, вы
режьте и скопируйте его в окно PowerShel. Затем измените значения парамет
ров -Name и -SamAccountName группы на что-нибудь другое, например:
New-ADGroup -GroupCategory : » Security»
-GroupScope : «Globa l »
-Name : «G SalesPowerUsers »
-Path : «OU=Sales , DC=bigfirm, DC=com»
-SamAccountName : «G SalesPowerUsers»
-Server : » DC02 . Ьigfirm . con»
4. Запустите команду, нажав .
Ес.1и ошибок не возникло, то вы только что создали еше одну глобальную группу.
Просмотр ХРОНОЛОГИИ Powershell
Вы видели на рис. 7.22, что задачи, которые ранее выполнялись в Active Directory
Administrative Center, транслируются в команды PowerShel и отображаются в панели
Windows PowerShell History. Поскольку средство ADAC построено поверх PowerShell,
все действия будут представлены внутри панели Windows PowerShell History в виде команд. В Windows Server 201 2 Active Directory имеется свыше 140 командлетов
PowerShel, поэтому изучение синтаксиса их всех займет очень много времени.
Таким образом, мы рекомендуем чаше заглядывать в панель Windows PowerShell
History, которая поможет в освоении этих команд.
В верхней части панели Windows PowerShell History присутствует несколько элементов управления.
• Сору (Копировать). Ссылка Сору предназначена для копирования одной или
нескольких команд. Чтобы скопировать несколько команд, можно при нажа
той клавише шелкать на нужных командах.
• Search (Поиск). С помощью поля Search можно искать любой командлет
внутри хронологии PowerShell. Просто начинайте вводить несколько первых
букв и панель сузится, отображая только результаты поиска.
• Start Task (Начать задачу) и Епd Task (Завершить задачу). Если вы хотите
сгруппировать свои команды, то перед выполнением любого действия в ADAC
можете щелкнуть на ссылке Start Task и указать имя задачи, а по завершении
действия щелкнуть на ссылке End Task. Для создания следующей группы ко
манд эти шаги потребуется повторить.
• Clear All (Очистить все). Щелчок на ссылке Clear All приводит к очистке хронологии команд.
• Show All (Показать все). Когда флажок Show All отмечен, то каждая задача, выполняемая в ADAC, будет показана в панели Windows PowerShell History. Если
этот флажок не отмечен, будут отображаться только задачи, манипулирующие
Active Directory. По умолчанию флажок Show All не отмечен.
делегирование управления с использованием организационных единиц
Ранее в этой главе упоминалось, что одной из причин создания организационной
единицы является делегирование управления и, безусловно, одно из преимуществ
АО заключается в том, что вам позволено наделять частичными или полными административными полномочиями определенную группу пользователей. Это значит, что сеть с одним доменом можно разделить на такие организационные единицы, как Uptown (спальный район) и Downtown (деловой район), или Marketing (отдел маркетинга), Engineering (конструкторский отдел) и Management (отдел управления), либо же иным образом. Вероятно, наиболее распространенным требованием или причиной делегировать управление организационной единице является предо ставление персоналу технической поддержки разрешения сбрасывать пароли пользователей. Еще одним часто запрашиваемым разрешением считается возможность
изменения только определенных атрибутов в объектах пользователей или групп.
Разумеется, на протяжении своей карьеры как администратора Active Directory вы столкнетесь со многими другими требованиями. Даже если вы не особо заинтересованы в делегировании, в главе 9 будет дан хороший старт к делегированию управления в Active Directory.
задачи обслуживания домена
После установки домена придется проводить определенное обслуживание. Хотя
в этом разделе не раскрываются абсолютно все задачи, которые понадобится делать,
здесь описаны самые основные из них:
• присоединение к домену;
• вывод из эксплуатации контроллера домена;
• устранение неполадок в DNS, интегрированной с Active Directory;
• поднятие функциональных уровней домена и леса;
• использование утилиты Netdom;
• управление временем в домене;
• передача ролей FSMO.
Присоединение к домену
Чтобы присоединить сервер Windows Server 2012 к домену, выполните перечис
ленные ниже шаги. После присоединения к домену сервер станет сервером-членом.
1. Войдите в систему на локальном сервере.
2. Откройте диспетчер серверов и щелкните на элементе Local Server (Локальный
сервер).
3. Щелкните на ссылке справа от слова Domain (Домен) в верхнем левом углу.
4. Откроется диалоговое окно System Properties (Свойства системы). Перейдите
в нем на вкладку Computer Name (Имя компьютера) и щелкните на кнопке
Change (Изменить).
5. Выберите переключатель Domain (Домен) и введите имя домена, к которо
му нужно присоединиться. Диалоговое окно должно выглядеть похожим на
показанное на рис. 7.23, где видно, что система находится в рабочей группе
WORКGROUP, а на рис. 7.24 мы добавили домен, к которому необходимо присо
единиться. Щелкните на кнопке ОК. Будет предложено предоставить данные
учетной записи, имеющей разрешение на вход в домен.
6. Введите учетные данные и щелкните на кнопке ОК.
7. Спустя некоторое время вы увидите диалоговое окно с приветствием.
Щелкните в нем на кнопке ОК. Будет выдано сообщение о необходимости
последующей перезагрузки компьютера. Щелкните на кнопке ОК.
8. Щелкните на кнопке Close (Закрыть), чтобы закрыть диалоговое окно
System Properties.
9. Вы получите еще одно напоминание о том, что сервер должен быть перезаг
ружен. Щелкните на кнопке Restart Now (Перезагрузить сейчас).
После того, как сервер перезагрузится, он станет членом домена, т.е. сервером
членом.
Автономное ПРИСОЕДИНЕНИЕ к ДОМЕНУ
В Windows Server 2008 R2 поя.вилась новая возможность, позволяющая присоединять
систему Windows 7 / Windows 8 или Windows Server 2008 R2 / Windows Server 2012 кдомену, не контактируя с контроллером домена. Это может быть удобно в ситуаuии, когда компьютер не располагает надежным подключением к корпоративной сети.
ОС Windows Server 2012 также предлагает эту возможность, но графический пользовательский интерфейс для ее конфигурирования по-прежнему отсутствует. Более подробные сведения об автономном присоединении к домену приведены в статье Tecl1Net
по адресу http : / /technet .microsoft . com/en-us/library /dd392267 . aspx,
которая бьша обновлена для Windows Server 2012.
вывод из эксплуатации контроллера домена
Если возникает необходимость вывести из эксплуатации один из контроллеров
домена, крайне важно делать это корректно. При выведении его из эксплуатации вы удаляете все компоненты Active Oirectory и возвращаете контроллеру домена роль сервера-члена.
Правильный вывод из эксплуатации контроллера домена особенно важен, когда
это делается для первого ОС. Первый ОС в домене включает несколько ролей хозяина операций (Operations Master), иногда называемых ролями FSMO (FlexiЫe Single Master Operations — гибкие операции с одним хозяином), которые являются неотъемлемыми мя корректного функционирования домена. Если этот сервер просто откажет, и вы не сможете вернуть ему работоспособность, приготовьтесь к появлению
некоторых проблем, пока вы не выведете его правильно из эксплуатации.
Самый легкий метод вывода из эксплуатации контроллера домена предусматри
вает запуск командлета PowerShel по имени Uninstall ADDSDornainCor_tro1ler. В Windows Server 2008 R2 была возможность запустить утилиту DCPromo, чтобы понизить контроллер домена, но в версии Windows Server 2012 утилита DCPromo отсутствует. Указанный команд11ет будет выполнять задачи, очень похожие на те, что
делала утилита DCPromo в прошлых версиях Windows. Если контроллер домена, на котором запускается данный командлет, все еще функционирует и содержит все роли FMSO, то командлет передаст эти роли новому контроллеру домена, понизит текущий контроллер домена, переместит объект компьютера из организационной единицы Doma in Controllers (Контроллеры домена) в контейнер Computers (Компьютеры) и позаботится о ряде других деталей. Роль сервера ONS по-прежнему будет установлена и работать, но если ваши зоны DNS бьиlИ интегрированными с Active Oirectory (Active Directory integrated — ADI), они больше не будут доступны.
Если такой сервер просто откажет, и вы не сможете запустить на нем Uпinstall
ADDSDoma iпCoпtrol ler, то потребуется удалить И’J домена все зависимости от него, такие как записи SRV в DNS, которые указывают на этот контроллер домена, и другие глубоко скрытые следы в Active Directory. В предшествующих версиях Windows это был довольно долгий и утомительный процесс, при котором использовалась утилита NТDSUt i l и проводилось много ручной работы. Тем не менее, с помощью оснастки Active Directory Users and Computers, доступной в Windows Server 2012, можно просто удалить объект контроллера домена из организационной единицы Domaiп Coпtrollers и на этом все.
Для тех, кто проходил через длительный процесс анализа метаданных с помощью
NТDSUtil и других инструментов, это стало великолепным дополнением.
1. Запустите оснастку Active Oirectory Users and Computers и найдите в ней организационную единицу Domain Controllers.
2. Отыщите контроллер домена, который необходимо вывести из эксплуатации.
Щелкните на нем правой кнопкой мыши и выберите в контекстном меню
пункт Delete (Удалить).
3. Удостоверьтесь в том, что выбрали корректный DC, и щелкните на кнопке
Yes (Да) в диалоговом окне с заnросом nодтверждения.
Откроется диалоговое окно с предупреждением, что вы пытаетесь удалить ОС
из AD, не используя мастер Active Oirectory Installation Wizard.
4. Отметьте флажок This Domaiп Coпtroller is permaпeпtly offliпe апd сап по
loпger Ье demoted usiпg the Active Directory Domaiп Services lпstallatioп Wizard
(DCPROMO) (Этот контроллер домена постоянно отключен и не может больше
понижаться с использованием мастера установки AD DS (DCPROMO)) и щел
кните на кнопке Delete (Удалить), как показано на рис. 7.25.
Если этот DC является сервером глобального каталога, вы получите диалого
вое окно с запросом, желаете ли продолжить.
Рис. 7.25. Удаление контроллера домена
5. Щелкните на кнопке Yes (Да).
Если сервер имел любые роли Operations Master, будет выдано сообщение о
необходимости передачи этих ролей (или роли) на другой контроллер домена.
6. Щелкните на кнопке ОК, и другой контроллер домена захватит эти роли
(роль).
Если отказавший контроллер домена позже восстановить, вы не сможете удалить
Active Directory с применением Uninstall-ADDSDomainControl ler. Однако су
ществует обходной путь. Вместо ввода просто Uninstall-ADDSDomainController
введите Uninstall-ADDS DomainControl ler -ForceRemoval . Переключатель
-ForceRemoval позволит Active Directory удалиться без доступа к другому DC в домене. Этот командлет поддерживает и другие параметры, которые можно про
смотреть, введя Get-Help Uninstall-ADDSDomainController. Например, пе
реключатель -Force будет подавлять любые предстоящие предупреждения, что
может быть удобно при его использовании внутри сценария, а переключатель
-DemoteOperationМasterRole принудительно запустит понижение Active Directory, даже если обнаружена какая-нибудь роль Operations Master. Естественно, вы можете комбинировать все эти параметры для удаления Active Directory из висячего контроллера домена.
Устранение неполадок в AD DNS
Распространенная проблема, возникающая в DNS, заключается в том, что запи
си SRV не создаются, когда сервер перезагружается. За создание этих записей отве
чает служба netlogon, и временами она дает небольшие сбои после перезагрузки
сервера. В качестве напоминания: записи SRV применяются для нахождения в до
мене контроллеров домена, выполняющих специфические службы или удерживаю
ших определенные роли.
СПРАШИВАЙТЕ, ПРЕЖДЕ ЧЕМ УНИЧТОЖАТЬ
Согласитесь, было бы неruюхо иметь какое-то представление о будущем, чтобы уви
деть, что произойдет, если предпринять определенные действия. Предположим, что у
вас есть контроллер домена, который вы хотели бы понизить, но не уверены, что были
удовлетворены все предварительные условия. Ваш друг PowerShell 3.0 предлагает ко
мандлеты, которые вы можете опробовать, прежде чем действительно что-то сделать.
В данном примере вы можете запустить командлет Test-ADDSDomainContro ller
Uninstal lation. Он выполнит проверку; чтобы выяснить, удовлетворены ли все
предварительные условия для понижения. После запуска этого командлета вам будет
сообщено состояние успеха или отказа, а также другая полезная информация. Как и со всеми остальными командлетами, вы можете запустить Get-Help или просто Test-ADDSDomainControllerUninstallation, чтобы получить сведения о других необязательных параметрах для него.
По мере все большего погружения в PowerShell 3.0, вы обнаружите и другие командлеты Теst-, например, Test-ADDSDomainControl lerinstallation, Test
ADDSDomaininstallation, Test-ADDSReadOnlyDomainControllerAccountCreation
и т.д. За дополнительной информацией по этой теме обращайтесь к статье TechNet
по адресу http : / /technet . microsoft . com/en-us/library/hh974719 . aspx.К примеру, службы внутри домена часто нуждаются в обнаружении сервера
глобального каталога, эмулятора РОС, контроллера домена внутри заданного сайта или просто контроллера домена в рамках домена. Службы запрашивают у DNSсоответствующие записи SRV, и при условии, что они существуют, сервер может быть найден. Тем не менее, иногда такие записи не создаются после перезагрузки.
На рис. 7.26 показано окно консоли DNS Manager (Диспетчер DNS), открытое для
отображения того, какие записи были созданы корректно. Обратите внимание, что имена некоторых папок начинаются с символа подчеркивания ( _ msdcs, s i tes, tcp и _ udp ) . Каждая из этих папок содержит записи SRV.
Если вы столкнулись с проблемами подКJiючаемости и заметили, что записи SRV
отсутствуют в DNS, это просто исправить. Перейдите в окно командной строки и
выполните следующие две команды:
Net stop netlogon
Net start netlogon
Служба netlogon воссоздаст записи и все станет работоспособным.
поднятие функциональных уровней домена и леса
После первоначального создания леса или после проведения модернизации от среды Windows Server 2008 может понадобиться поднять функциональные уровни домена
и леса. Основной причиной является получение преимуществ от дополнительных возможностей, доступных на более высоких уровнях. Хотя функциональные уровни леса Window Server 201 2 не предлагают каких-то новых возможностей, вы можете все равно стремиться к поднятию функционального уровня домена до Windows Server 2012. Так или иначе, потребуется выполнить следующие общие шаги.
l. Удостовериться, что на всех контроллерах домена функционирует Windows
Server 2012.
2. Поднять функциональный уровень домена до Windows Server 2012.
3. Поднять функциональный уровень леса до Windows Server 201 2.
Важно помнить, что после поднятия уровня откатиться обратно не получится.
Если текущий функциональный уровень домена Windows Server 2008 R2, и вы поднимете его до Windows Server 201 2, вы больше не будете иметь возможность поднятия чего-либо меньшего, чем сервер Windows Server 201 2 до контроллера домена.
В случае если это вписывается в ваши планы, поднимайте уровни.
ФУНКЦИОНАЛЬНЫЙ УРОВЕНЬ (НЕ) МОЖЕТ БЫТЬ ПОНИЖЕН
Хорошо, это не совсем так. П ри наличии функционального уровня леса Windows
Server 2012 функциональные уровни леса и домена можно было бы понизить до
Wmdows Server 2008 R2. Это нельзя сделать в графическом пользовательском интер фейсе, но для решения такой задачи можно запустить две команды PowerShell.
Вот как понизить функциональный уровень леса до Windows Server 2008 R2:
Set-ADForestMode — Identity «bigfirm . com»
-ForestMode Windows2 008R2 Forest
А так понизить функциональный уровень домена до Wiпdows Server 2008 R2:
Set-ADDomainMode — Identity «Ьigfirm . com»
-DomainMode Windows2008R2Domain
Помните, что понижение функционального уровня леса также нарушит работу зависимых средств, например, Dyпamic Access C o nt ю l (Динамический контроль доступа).
Ниже перечислены четыре инструмента, которые можно использовать для поднятия функциональных уровней домена и леса:
• Active Directory Users and Computers (Пользователи и компьютеры Active
Directory) — для поднятия функционального уровня домена;
ACТIVE DIRECTORY В WINDOWS 5ERVER 201 2 341
• Active Directoiy Domains and Trusts (Домены и доверительные отношения Active
Directoiy) — для поднятия функционального уровня леса;
• Active Directory Administrative Center (Центр администрирования Active
Directoiy) — для поднятия функциональных уровней домена и леса;
• PowerShell 3.0 — для поднятия функциональных уровней домена и леса.
Выберите подходящий метод в зависимости от версии. Поскольку инструмент
Active Directoiy Administrative Center является новым, мы рассмотрим эту консоль и
покажем, как с ее помощью поднимать функциональные уровни домена и леса.
Чтобы поднять функциональный уровень домена, выполните следующие шаги.
1 . Запустите Active Directoiy Administrative Center, нажав комбинацию клавиш
для открытия диалогового окна Run (Выполнить), введите
dsac . ехе в текстовом поле и щелкните на кнопке ОК.
2. Откроется консоль Active Directoiy Administrative Center.
3. Щелкните правой кнопкой мыши на имени домена и выберите в контекстном
меню пункт Raise the domain functional level (Поднять функциональный уро
вень домена), как показано на рис. 7.27.
4. Просмотрите информацию в окне Raise Domain Functional Level (Поднятие
функционального уровня домена).
Обратите внимание, что это окно информирует о текущем функциональном
уровне и предоставляет возможность поднять его. Выберите в раскрывающем
с·я списке вариант Windows Server 2012.
5. Щелкните на кнопке ОК.
Вы получите еще одно предупреждение о том, что это действие необратимо.
6. Щелкните на кнопке ОК.
Спустя некоторое время отобразится диалоговое окно с сообщением о том, что
уровень был успешно поднят.
7. Щелкните на кнопке ОК.
С
Рис. 7.27. Поднятие функциональных уровней в Active Directory Administrative Center
Поднятие функционального уровня леса осуществляется аналогично.
1. Запустите Active Directory Administrative Ceпter, нажав комбинацию клавиш
для открытия диалогового окна Run (Выполнить), введите
dsac. ехе в текстовом поле и щелкните на кнопке ОК.
2. Откроется консоль Active Directory Administrative Center.
3. Щелкните правой кнопкой мыши на имени домена и выберите в контекс
тном меню пункт Raise the forest functional level (Поднять функциональный
уровень леса).
4. Просмотрите информацию в окне Raise Forest Functional Level (Поднятие
функционального уровня леса).
Обратите внимание, что это окно информирует о текущем функциональном
уровне и предоставляет возможность поднять его. Выберите в раскрывающем
ся списке вариант Windows Server 2012.
5. Щелкните на кнопке ОК.
Вы получите еще одно предупреждение о необратимости этого действия.
6. Щелкните на кнопке ОК.
Спустя некоторое время отобразится диалоговое окно с сообщением о том, что
уровень был успешно поднят.
7. Щелкните на кнопке ОК.
Многие дополнительные возможности более высоких функциональных уров
ней станут доступными автоматически и лишь некоторые (такие как корзина Active
Directory (Active Directory Recycle Bin)) для своего включения требуют выполнения
добавочных шагов.
Поднятие ФvнкционАЛьных vРовней доменА и лесА с помощью PoweRSHELL
Поднятие функциональных уровней домена или леса не входит в число ежедневных
задач администратора. Возможно, вы будете делать это несколько раз за всю свою карьеру и, скорее всего, не станете применять сценарий для поднятия уровней.
Следовательно, это не особенно удачный случай использования PowerShell. Но для того чтобы показать, что это возможно с помощью нового PowerShell 3.0, ниже приведено соответствующее описание.
Чтобы поднять функциональный уровен ь домена, откройте командное окно
PowerShell и введите:
Set-ADDomainMode — Identity «Ьigfirm . com»
-DomainМode Windows2012Domain
Вам понадобится подтвердить действие путем ввода У. После этого домен
Ьigfirm . сот будет поднят до функционального уровня домена Windows Setver 2012.
Чтобы поднять функциональный уровень леса, откройте командное окно PowerSheH
и введите:
Set-ADForestMode -Identity «Ьigfirm . com»
-ForestMode Windows2012Forest
Это действие также необходимо подтвердить путем ввода У. Затем лес Ьigfirm. сот
будет поднят до функционального уровня леса Windows Server 2012.
Использование утилиты Netdom
Одним из полезных инструментов командной строки является Netdom (диспет
чер доменов). Он доступен на любом сервере, повышенном до контроллера домена.
Хотя Netdom главным образом используется для управления доверительными отношениями в средах с более чем одним доменом, существуют также и другие примнения.
Переименование компьютеров (включая контроллеры доменов)
Команда netdorn cornputernarne позволяет безопасно переименовывать контроллеры доменов и серверы-члены. В ранних версиях Windows переименование
контроллера домена было невозможно без его предварительного понижения до сер
вера-члена. Примите во внимание, что даже при использовании Netdorn для пере
именования контроллера домена может требоваться пара перезагрузок, прежде чем
все будет приведено в порядок — особенно это касается DNS. Что более важно, вы не должны переименовывать серверы, которые являются серверами сертификатов
(т.е. на них функционируют службы сертификатов Active Directory (Active Directory
Certificate Services)). Сервер сертификатов должен сохранять свое имя. Имя, встроенное в сертификат, идентифицирует сервер, которому он выдан, и сервер, который
выпустил сертификат. Сертификаты проверяются путем запроса исходного сервера,
но если имя изменилось, то сертификаты не смогут быть подтверждены.
Переименование контроллера домена предусматривает назначение ему альтерна
тивного имени и изменение альтернативного имени на основное имя контроллера
домена. Например, если в домене bigfirrn . com есть контроллер домена по имени DCO l, и его нужно переименовать на осо з , то сначала потребуется назначить ему
альтернативное имя DСО З с помощью следуюшей команды:
Netdorn computername DCOl /add : DCO З . bigfirm . com
В этот момент сервер имеет два имени: основное и альтернативное. Теперь измените имя компьютера на альтернативное посредством такой команды:
Netdom computername DCOl /makeprimary : DCOЗ . bigfirm . com
Инструмент Netdom сообшит об успешном завершении процесса и запросит перезагрузку сервера. После перезагрузки контроллер домена изменит альтернативное имя на имя, которое ранее было основным.
Последний шаг заключается в удалении старого имени DCOl из объекта компьютерамя контроллера домена:
Netdom computername DСОЗ /remove : DCO l . bigfirm . com
Теперь контроллер домена имеет новое имя.
Присоединение компьютера к домену
Если вы хотите присоединить компьютер к домену из командной строки или че
рез сценарий, можете воспользоваться Netdorn. Ниже показан простейший вариант команды:
Netdom j oin serverOl /d : bigfirm . con /reboot
Эта команда присоединит компьютер по имени serverOl к домену Ьigfirrn. сот и выполнит перезагрузку. Обычно учетная запись компьютера, присоединенного к
домену, помешается в контейнер Computers (Компьютеры). Как упоминалось ранее, с помощью команды redircmp учетные записи компьютеров можно создавать
где-то в другом месте.
Решить данную задачу возможно также и с применением Netdom, но это труд
нее, чем с использованием инструментов командной строки для службы каталогов (наподобие DSMove). Например, чтобы переместить учетную запись компьютера из контейнера Computers в организаuионную единиuу Sales, после команды
NetDom j oin введите следующую команду DSMove:
Dsmove «CN=ServerO l , CN=Computers , DC=Ьigfirm, DC=com»
-newparent «OU=Sales , DC=Ьigfirm, DC=com»
Присоединение компьютера к домену с помощью PowerShell
Утилита Netdom — очень хороший инструмент Дll Я управления доменом, и определенные задачи могут быть выполнены только посредством Netdorn. С точки зрения присоединения компьютеров к домену PowerShell может помочь, когда к домену необходимо добавить несколько компьютеров или даже дистанuионно добавить к
нему компьютеры рабочей группы. Ниже показана базовая команда Д11Я добавления
сервера Windows Server 2012 по имени ServerOl к домену Ьigfirrn. com:
Add-Computer -ComputerName ServerOl
-LocalCredenti a l ServerOl Administrator
-DomainName «oigfirm. com»
-OUPath «OU=Sales , DC=Ьigfirm, DC=com»
-Credential bigfirmadministrator -Restart -Force
Эту команду можно запустить на контроллере домена Windows Server 2012 и дистанционно присоединить сервер ServerOl к домену. Во время выполнения этой команды два раза запрашиваются пароли; первый раз понадобится ввести пароль локального администратора (параметр -LocalCredential), а второй раз необходимо
ввести пароль для учетной записи, которая имеет разрешение на создание учетной
записи компьютера в домене (параметр -Credential).
Другие команды Netdom
Инструмент Netdorn поддерживает множество других команд, которые можно
применять для управления доменом. Полный справочник по Netdom доступен по
ccылкe http : / /technet . rnicrosoft . com/en-us/library/cc772217 . aspx.
Ниже перечислено несколько других команд, которые могут быть интересными.
+ NetDorn Reset. Сбрасывает учетную запись компьютера. Иногда система не
может войти в домен из-за утери учетной записи в домене. Зачастую обычного
сброса учетной записи оказывается достаточно для решения проблемы.
• NetDorn Reset Pwd. Сбрасывает пароль для входа компьютера в домен. Если
компьютер долго не подключался к домену, возможно, истек срок действия
пароля дЛЯ учетной записи. Эта команда может решить данную проблему.
• NetDom Remove. Удаляет компьютер из домена.
+ NetDom quc:ry fsrno. Временами требуется быстро найти роли Operations Master
внутри домена. Вместо того чтобы щелкать в разных окнах графического пользовательского интерфейса, с помощью этой команды можно легко отобразить
все роли Operations Master.
Управление временем в домене
Протокол аутентификации КегЬегоs, используемый Active Oiгectory, требует, чтобы
все компьютеры в домене были синхронизированы друг с другом. Если какой-то компью
тер теряет связь с контроллером домена на период более пяти минут, будет возможность подключиться к сети, но все службы могут работать неправильно до тех пор, пока не будет скорректировано время. По этой причине синхронизация времени очень важна в домене. Синхронизация времени достигается посредством иерархии. Она начинается с сервера, содержащего роль РОС Opeгations Masteг (Хозяин операций основного контроллера домена), которым обычно является первый контроллер домена, созданный в домене, и распространяется на все системы внутри домена.
Чтобы выяснить, на каком сервере находится эта роль, выполните следующие шаги.
1. Запустите оснастку Active Oiгectory Users and Computers.
2, Щелкните правой кнопкой мыши на имени домена и выберите в контекстном
меню пункт Operations Masters (Хозяева операций).
3. В открывшемся диалоговом окне Operations Masters (Хозяева операций) перейдите на вкладку PDC (Основной контроллер домена), как показано на рис. 7.28.
В идеальном случае контроллер домена, на котором расположена роль РОС,
сконфигурирован для синхронизации с действительным источником NTP (Netwoгk
Тime Ргоtосо — протокол сетевого времени). Остальные компьютеры в домене будут получать показания времени от этого сервера.
• Все контроллеры домена будут синхронизировать свое время со временем на РОС.
• Все компьютеры и серверы-члены будут синхронизировать свое время со временем на контроллере домена, где они прошли аутентификацию.
• Если компьютер специально сконфигурирован так, чтобы не получать показания времени от контроллера домена, на котором он прошел аутентификацию,
он должен быть синхронизирован с сервером NTP в точности как контроллер
домена с ролью РОС Operations Masteг.
При условии, что основной контроллер домена имеет корректное время, а пользователи не изменяют показания времени в своих системах, все будет работать нормально.
ОГРАНИЧЕНИЕ ИЗМЕНЕНИЙ ПОКАЗАНИЯ ВРЕМЕНИ С ПОМОЩЬЮ ГРУППОВОЙ ПОЛИТИКИ
Нередко администраторы настраивают групповую политику (Group Policy), чтобы
пользователи не могли изменять показания времени и непредумышленно изымать
свои системы из домена. Настройка System Time Group Policy (Групповая политика
системного времени) находится в Computer/PoliciesjWindows Settings/Security Settings/
Local PoliciesjUser Right Assignment (Компьютер/Политики/Настройки Windows/
Настройки безопасности/Локальные политики/Назначение прав пользователям).
Для проверки и синхронизации времени будет применяться служба времени
Windows (Windows Time Service; w32 tm). Служба w32tm запускается из командной
строки.
Представленная ниже команда позволяет сравнить пять выборок текущего времени с данными из сервера времени Microsoft (time . windows . com) и проконтролировать, насколько точными они являются. В выводе будет отражено, опережают
ли показания времени на вашем сервере (обозначено с помощью +) или же отстают
(обозначено с помощью — ) :
w32tm /stripchart /computer : time . windows . com /samples : S /dataonly
Синхронизировать время на контроллере домена с ролью PDC Operations Master
можно с использованием внутреннего источника времени, если он есть, и внешнего
источника времени в противном случае. При синхронизации с внешним сервером NTP
посредством службы w32tm удостоверьтесь, что UDР-порт 123 открыт в брандмауэре.
С помощью показанной далее команды время в системе можно синхронизировать с внешним сервером времени. Доступно несколько серверов времени, но в данном примере применяется сервер времени Microsoft (t ime . windows . com) и сервер
времени NIST ( t im e . :-ii s t . g o v ) :
W32 tm /config «/manualpeerlist : time . nist . gov, time . windows . com»
/syncfromflags : manual /reliaЫe : yes /update
Параметр syncfromflags указывает, что сервер будет синхронизироваться с
одним из серверов в группе manua lpeerl i st . Можно задать только один сервер
времени (и тогда опустить кавычки) или доставить множество таких серверов, раз
деленных запятыми, как сделано в примере команды.
Кроме того, имеет смысл перезапустить службу времени с использованием сле
дующих команд:
Net stop w32t ime
Net start w32time
После перезапуска службы можно ввести показанную ранее команду w32 tm,
чтобы проверить точность показания времени. Если вы измените время, то может
пройти пять минут, прежде чем служба w32tm снова проведет синхронизацию и установит правильное показание времени.
В этом разделе рассматриваются различные задачи и приемы обслуживания, которые вы наверняка сочтете полезными для поддержания своей сети в работоспособном состоянии. Это определенно неполный список, но в нем отражены основы.
Новейшим средством, которое поможет сократить объем необходимых действий по
обслуживанию, являются детализированные политики паролей. Это средство позволяет устанавливать множество политик блокировки паролей для учетных записей,
не создавая новый домен.
Роли FSMO и их передача
Служба Active Directory содержит в себе роли FSMO (FlexiЬe Single Master
Operations — гибкие операции с одним хозяином), которые применяются для вы
полнения различных задач внутри леса и домена. Существуют две роли на уровне
леса и три роли на уровне домена. В табл. 7. 1 описаны названия, области действия
и назначение этих ролей.
Аст1vе D1RECTORY в W1Noows SERVER 201 2
Таблица 7.1. Роли FSMO
Роль FSМО
Schema Master (Хозяин схемы)
Domain Namiпg Master
(Хозяин именования доменов)
Область
действия
Лес
Лес
Назначение
Содержит в себе схему леса
Управляет именами доменов
347
lпfrastructure Master Домен Обеспечивает междоменные ссылки на объекты
(Хозяин инфраструктуры)
PDC Emulator
(Эмулятор основного контроллера
домена)
RID Master (Хозяин относительных
идентификаторов (RID))
Домен
Домен
Отвечает за время в лесе
Обрабатывает измене ния паролей
Является точкой подключения для управления
объектами GPO
Блокирует учетные записи
Управляет и пополняет пулы RID (relative
ideпtifier — относительный идентификатор)
В определенных ситуациях, например, при выводе из эксплуатации контроллера
домена, модернизации домена или в случ.ае возникновения проблем с производи
тельностью, понадобится передать эти роли новому контроллеру домена. Каждая из
указанных ролей должна быть все время доступной в Active Directory. Один из способов переноса или передач.и этих ролей новому контроллеру домена предусматривает использование утилиты NTDSUtil.
Чтобы передать роли FSMO домена, выполните описанные далее шаги.
1 . Откройте окно командной строки ( cmd . ехе). введите NTDSUti l и нажмите
.
2. Введите roles и нажмите .
3. Введите connections и нажмите .
4. Теперь необходимо подключ.иться к серверу, который в будущем будет содер
жать эти роли FSMO. Введите connect to server [Имя_ сервера] и нажмите
.
5. Введите qui t и нажмите .
6. Первой будет передаваться роль РОС Emulator. Введите transfer pdc и на
жмите . Вы должны подтвердить запрос, щелкнув на кнопке Yes (Да).
7. При необходимости можно ввести transfer rid master и нажать для
перемещения роли RID Master. Вы должны подтвердить запрос, щелкнув на
кнопке Yes (Да).
8. При необходимости можно ввести transfer infrastructure master и на
жать для перемещения роли l nfrastructure Master. Вы должны подтвер
дить запрос. щелкнув на кнопке Yes (Да).
9. Теперь, когда передача всех ролей FSMO домена завершена, введите qui t и
нажмите . затем снова введите qui t и нажмите . чтобы закрыть
окно командной строки.
Разумеется, приведенные шаги должны быть выполнены в каждом домене.
Если вы решите передать роли FSMO уровня леса, выполните следующие шаги.
. Откройте окно командной строки (cmd . ехе), введите NTDSUti l и нажмите
.
2. Введите roles и нажмите .
3. Введите connections и нажмите .
4. Теперь необходимо подключиться к серверу, который в будущем будет со
держать эти роли FSMO. Введите connect to server [Имя:_ сервера ] и на
жмите .
5. Введите qui t и нажмите .
6. Первой будет передаваться роль Schema Masteг. Введите transfer schema
master и нажмите . Вы должны подтвердить запрос, щелкнув на кноп
ке Yes (Да).
7. При необходимости можно ввести transfer naming master и нажать
для перемещения роли Domain Naming Master. Вы должны подтвердить за
прос, щелкнув на кнопке Yes (Да).
8. Теперь, когда передача всех ролей FSMO леса завершена, введите qui t и
нажмите , затем снова введите quit и нажмите , чтобы закрыть
окно командной строки.
После переноса всех ролей FSMO на ноflый контроллер (или контроллеры)
домена может понадобиться проверить, все ли работает так, как ожидается. Мы
предполагаем, что вы запустите в окне командной строки команду netdom query
fsmo role, которая отобразит сведения о том, какой контроллер домена содержит в
себе те или иные роли FSMO.
Детализированные политики паролей
Прежде чем реализовывать детализированные политики паролей, необходимо
удостовериться в том, что ваша среда удометворяет минимальным требованиям.
• В домене развернут контроллер домена Windows Server 201 2.
• Функuиональный уровень домена должен быть установлен в Windows
Server 2008.
Создавать объекты настройки паролей (password-settings object — PSO) могут
только члены группы Domain Admins (Администраторы домена).
Создание объекта настройки паролей
В Windows Server 201 2 для создания объектов настройки паролей доступен великолепный графический пользовательский интерфейс. По сравнению с Windows
Server 2008 R2 внутренне ничего не изменилось; возможности остались теми же.
Однако огромное преимушество заключается в том, что управлять объектами PSO
теперь можно через графический пользовательский интерфейс, особенно когда дело доходит до набора значений времени для записей продолжительности, что ранее требовало больших усилий.
Чтобы создать объект PSO для группы G_ITAdmins, выполните перечисленные
ниже шаги.
1 . Запустите Active Directory Administrative Center, нажав комбинацию клавиш
для открытия диалогового окна Run (Выполнить), введите
dsac . ехе в текстовом поле и щелкните на кнопке ОК. Можете также запус
тить Active Directory Administrative Center.
2. Переключитесь на древовидное представление и выполните прокрутку вниз,
пока не увидите элемент System/Password Settings Container (Система/
Контейнер настроек паролей).
3. Щелкните правой кнопкой мыши на элементе Password Settings Container
и выберите в контекстном меню пункт Newc::>Password Settings (Создатьq
Настройки паролей), как показано на рис. 7.29.
Рис. 7 .29. Контейнер настроек паролей в ADAC
4. В поле Name (Имя) открывшегося диалогового окна Create Password Settings
(Создание настроек паролей) введите PSO_G_ITAdmins, а в поле Precedence
(Приоритет) укажите значение 10.
5. Удостоверьтесь, что флажок Enforce minimum password length (Установить минимальную длину пароля) отмечен, и укажите длину 15 символов.
6. Удостоверьтесь, что флажок Enforce minimum password age (Установить минимальный срок действия пароля) отмечен, и укажите продолжительность зо
дней.
7. Удостоверьтесь, что флажок Enforce account lockout policy (Применить по
литику блокирования учетных записей) отмечен, и укажите в поле Number of
failed logon attempts allowed (Количество попыток неудачного входа в систему)
значение 5.
8. В области Directly Applies То (Напрямую применять к) щелкните на кнопке
Add (Добавить). Выберите группу G _ ITAdmins и щелкните на кнопке ОК.
9. Для остальных настроек оставьте то, что выбрано по умолчанию. Диалоговое
окно должно иметь вид, подобный показанному на рис. 7.30.
1 О. Щелкните на кнопке ОК, чтобы закрыть это диалоговое окно.
Вы должны увидеть, что в контейнере настроек паролей внутри Active Directory
Admiпistrative Center появился объект PSO под названием PSO G ITAdmins.
Теперь вам нужно какое-то доказательство того, что этот объект PSO работает,
и просмотреть имеющиеся настройки. В предшествующих примерах мы создавали
пользователя по имени s а 1 1 у Smi th. Давайте предположим, что этот пользователь является IТ-администратором и, следовательно, данного пользователя необходимо добавить в группу G _ ITAdmins. Пользователь Sally Smith должен получить новые настройки паролей; в этом легко убедиться, войдя в систему на сервере с помощью учетной записи sally . smi th. Еще один способ выяснить, какие правила объекта PSO применяются к пользователю, предполагает выполнение следующих шагов.
1 . Запустите Active Directory Administrative Center.
2. Перейдите в организационную единицу Sales, в которой был создан пользо
ватель Sally Smith.
3. Щелкните правой кнопкой мыши на имени Sally Smith и выберите в кон
текстном меню пункт View resultant password settings (Просмотреть результи
рующие настройки паролей), как показано на рис. 7.3 1 .
4. Откроется диалоговое окно для группы PSO _ G _ ITAdmins и вы увидите объект PSO, применяемый к пользователю Sally Smith.
5. Щелкните на кнопке ОК, чтобы закрыть это диалоговое окно.
Важно знать о том, что объекты PSO можно связывать с другими группами в до
полнение к глобальным группам доступа. Однако когда для пользователя определен результирующий набор политики (Resultant Set of Policy — RSOP), принимаются во внимание только те объекты PSO, которые напрямую связаны с объектом пользователя или с глобальной группой доступа, членом которой является пользователь. Объекты
PSO, связанные с группами рассылки или другими группами доступа, игнорируются.
Приоритет объекта настроек паролей
В предыдущем примере было сконфигурировано несколько настроек паролей,
которые установлены аналогично настройкам стандартной политики домена (Default
Domain Policy) в домене. Есть еще одна настройка, на которую следует взглянуть.
В диалоговом окне Create Password Settings (см. рис. 7.30) можно было указать значение в поле Precedence (Приоритет). Приоритет определяет, какому объекту PSO будет отдано предпочтение, если к объекту пользователя применятся сразу несколько объектов PSO.
Давайте применим к группе G_ITAdmins два объекта PSO, один с приоритетом
10, а другой с приоритетом 5. Объект PSO с приоритетом 5 получит преимущество,
поскольку предпочтение отдается более низким значениям приоритета по сравнению с более высокими.
Это имеет смысл, если вы просто используете группы и применяете объект PSO
на уровне группы. Но что произойдет, когда вы примените объект PSO к группе
G_ITAdmins, в которой состоит пользователь Sally Smith, и еще один объект PSO напрямую к пользователю Sally Smi th?
Давайте снова возьмем группу G _ ITAdmins, членом которой является пользо
ватель Sally Smi th, и применим к ней объект PSO с приоритетом 10. Создайте
еще один объект PSO с приоритетом 1 5 и примените его напрямую к пользователю Sally Smith. Объект PSO, примененный к пользователю Sally Smith напрямую, получит предпочтение, хотя значение его приоритета больше.
Способ применения объекта PSO определяется следующим образом.
Обьект PSO, который связан напрямую к обьекту пользователя, является резуль
тирующим обьектом PSO. Если с обьектом пользователя никакие обьекты PSO
не связаны, сравнивается членство пользователя в глобШiьных группах доступа,
а также все обьекты PSO, применимые к пользователю на основе его членства в
этих глобальных группах. Результирующим обьектом PSO будет такой обьект,
который имеет наименьшее значение приоритета.
папка SVSVOL: старое и новое
Действительно замечательной характеристикой Active Directory, которая сохра
няется еще с 2000 года и по-прежнему актуальна, является то, что Active Directory представляет собой распределенную базу данных. Могут существовать более одного контроллера домена, на которых хранятся записываемые копии базы данных каталога, что устраняет необходимость в наличии первичного (поддерживающего запись) и вторичного (не поддерживающего запись) серверов. Внутри каждого контроллера домена Active Diгectory имеется пара папок, которые содержат общие ресурсы, используемые для предоставления функций доступа и репликации различным контроллерам домена. Папка, хранящая эти общие ресурсы, называется SYSVOL.
В ней хранятся общая папка NETLOGON (со сценариями входа и объектам GPO
для клиентских компьютеров в домене), сценарии входа пользователей, групповая политика Windows, промежуточные папки и файлы службы репликации файлов (File Replication Service — FRS), папки и файлы для синхронизации и соединения файловой системы.
В этом разделе рассматриваются следующие темы:
введение в службу репликации файлов;
+ переход на репликацию распределенной файловой системы (Distributed File
System Replication);
+ обнаружение текущего состояния перехода с применением команды dfsrmig.
Старое: служба репликации файлов
Часто, когда мы считаем что-то в мире технологий старым, с ним ассоциируется
негативный подтекст. В данном конкретном случае «старая» означает ссылку на способ, которым выполнялась определенная работа в прошлом. Изменения, внесенные в SYSVOL версией Windows Server 2008 R2 и также Windows Server 201 2, охватывают
новую методологию проведения репликации материалов SYSVOL между партнерами
репликации через весь домен.
ИЗМЕНИЛАСЬ ли СЛУЖБА FRS в WINDOWS SERVER 201 2?
Нет. Служба FRS работает таким же образом, как в Wiпdows Server 2008 R2, но ее преемник называется DFS-R.
Репликация распределенной файловой системы ( Distributed File System
Replication — DFS-R) обладает значительными преимуществами по сравнению со
службой FRS, однако это вовсе не означает, что старый метод является неудач
ным. В действительности во всех версиях Active Directory за исключением Windows
Server 2008 R2 и Windows Server 2012 применяется «старый» метод. Службу FRS полезно исследовать и понять ее работу, поскольку она преобладает в сетях, в которые планируется добавлять серверы Windows Server 2012.
Понимание функциональности FRS упростит переход от FRS на DFS-R. Но когда
нужен такой переход? Он необходим при модернизации домена Windows Server 2003 до Windows Server 201 2 либо при модернизации домена Windows Server 2008 (R2), в котором не была реализована DFS-R, но который планируется обновить до Windows Server 2012. Для поддержания uелостности папки SYSVOL репликаuия FRS использует то, что называется соединениями файловой системы (file system junction).
Вы должны освоить работу FRS и некоторые операuии, ассоuиированные с репли
каuией FRS. Каждый контроллер домена, на котором функuионирует FRS, содер
жит следующие общие ресурсы и компоненты SYSVOL:
• общая папка N ETLOGON;
• сuенарии входа пользователей;
• групповая политика Windows;
• промежуточные папки и файлы FRS;
• соединения файловой системы.
Соединения файловой системы широко применяются во всей структуре SYSVOL.
Они являются функuией файловой системы NTFS 3.0, которая была введена в
Windows 2000 Server. Точки соединения предназначены для устранения утери или
разрушения данных, которое может произойти при изменении структуры SYSVOL.
Точки соединения в SYSVOL предназначены мя управления хранилищем единс
твенных копий (single-instance store — SS), которое представляет собой место, где одиночные копии содержимого используются множеством потребителей, например, компьютерами. Точки соединения также называют точками повторной обработки(reparse point). Точка соединения — это физическое местоположение на жестком диске, которое указывает на порuию данных, находящуюся где-то в другом месте на этом диске или на каком-то другом физическом устройстве хранения. В хранилище единственных копий физические файлы существуют только в одном экземпляре внутри файловой системы, а в SYSVOL файл находится в SYSVOLstagingdornain или в SYSVOL enterprise и SYSVOL stagingenterprise. Эти дополнительные структуры папок являются точками повторной обработки, которые переадресуют файловый ввод или вывод в исходные местоположения.
Такая конфигураuия точек соединения / точек повторной обработки поддержива
ет согласованность данных за счет гарантии существования данных в единственном экземпляре. Кроме того, конфигурация разрешает иметь более одной точки доступа к отдельной порции данных. Идея состоит в том, чтобы обеспечить избыточностьданных без их дублирования. Точки соединения привязывают пространство имен целевой файловой системы к локальному тому NTFS. Лежащие в основе точки понторной обработки позволяют файловой системе NTFS прозрачно переадресовать операuию на целевой объект. В итоге, если вы модифиuируете данные в структуре SYSVOL, изменения будут происходить непосредственно в физических файлах.
Например, при выполнении операции вырезания и вставки в структуре SYSVOL,
которая содержит точки соединения, эта операция произойдет в точке соединения.
что собой представляет служба FRS
Служба FRS бьша введена в Windows 2000 Server для репликации папок в рас
пределенной файловой системе (Distributed File System — DFS) и папки SYSVOL.
Она реплицирует файлы и папки, хранящиеся в SYSVOL на контроллерах домена
и общие папки DFS. Когда служба FRS обнаруживает, что в файл или папку внут
ри реплицируемого обшего ресурса внесено изменение, она автоматически репли
цирует обновленную папку на другие серверы. FRS является службой репликаuии
с несколькими хозяевами, т.е. любой сервер, участвующий в репликации, может
инициировать обновления и последующие репликации, а также может разрешать
конфликты между файлами и папками, обеспечивая согласованность данных между
серверами-партнерами репликации.
Служба FRS сохраняет данные синхронизированными между множеством серверов и позволяет сетям увеличивать доступностьданных для своих клиентов. Если один сервер становится недостижимым, файлы и папки по-прежнему доступны, поскольку они существуют на другом сервере.
Служба FRS полезна при репликации в географически рассредоточенных средах региональных сетей, т.к. данные могут быть синхронизированы с каждым физическим местоположением, что устраняет необходимость использовать клиентами подключения к WAN для доступа к информации из SYSVOL или DFS. Служба FRS, пожалуй, наиболее известна по своей роли в репликации данных SYSVOL между контроллерами внутри домена.
Каждый контроллер домена имеет структуру папки SYSYOL, содержащую файлы и папки, которые должны быть доступными и синхронизированными между контроллерами в домене. Общая папка N ETLOGON, системные политики и настройки групповой политики являются частью структуры SYSVOL и нуждаются в репликации на все контроллеры домена в домене.
Преимущества репликации с помощью FRS
Когда вы совершаете добавления, изменения или удаления в SYSVOL, служба
FRS вступает в действие и реплицирует эти изменения на другие контроллеры домена в домене. Ниже перечислены преимущества службы FRS.
• Шифрованный протокол RPC. Служба FRS применяет аутентификацию
Kerberos к удаленным вызовам процедур (гemote ргосеduге call — RPC) для
шифрования данных, которые передаются между участниками репликации.
• Сжатие. Служба FRS сжимает файлы в промежуточной папке, используя сжа
тие NTFS. Файлы пересылаются по сети между участниками репликации в
сжатой форме, экономя пропускную способность сети.
• Разрешение конфликтов. Служба FRS разрешает конфликты между файлами и
папками, чтобы обеспечивать согласованность данных у участников реплика
ции. Если создаются или модифицируются два файла с идентичными имена
ми, то FRS применяет простое правило для разрешения конфликта. которое
выглядит как «выигрывает последний записывающий». Служба определяет самое последнее обновление и считает этот файл авторитетным, после чего реплиuирует данную версию файла другим участника репликации. Если на разных
серверах создаются две одинаково именованных лапки, FRS идентифицирует
этот конфликт, но будет использовать другую методику для его разрешения.
В таком случае служба FRS переименует папку, которая была создана послед
ней, и реплицирует обе папки членам репликации. Затем администратор мо
жет вручную разрешить конфликт без потенциальной потери данных.
• Непрерьmная репликация. Служба FRS обеспечивает непрерывную репликацию
между членами групп репликации. Изменения реплицируются FRS в пределах
трех секунд после того, как были сделаны.
• Отказоустойчивый путь репликации. Служба FRS не применяет широковеща
тельные рассыпки при репликации. Она может предоставить множество путей
для поддержки связности между серверами. Если член репликаuии недоступен, FRS отправит данные по другому пути. Служба FRS предотвращает от
правку идентичных файлов любому члену репликации более одного раза.
• Планирование репликации. Интересной особенностью службы FRS является
возможность планирования репликации на определенные моменты времени и
интервалы. Это становится по-настоящему удобным, когда необходимо репли
цировать данные по каналам WAN. Можно запланировать выполнение репли
кации на часы, когда линия WAN минимально загружена.
• Целостность репликации. Служба FRS поддерживает целостность репликации
с использованием порядковых номеров обновлений, чтобы регистрировать изменения в журнале на сервере-члене репликации. Служба FRS способна управлять репликаuией, даже если один из членов без уведомления прекращает работу. Когда этот член восстановит работоспособность, FRS реплицирует
изменения, которые произошли в его отсутствие, а также обновления, сделанные в локальных файлах на сервере-члене до того, как он перестал функционировать. В средах, предшествующих Windows Server 2008, служба FRS
применяется главным образом в двух целях — репликация DFS и репликаuия
SYSVOL. Службу FRS можно использовать для поддержания данных в иерар
хиях DFS синхронизированными между членами топологии репликации. FRS
и DFS являются независимыми топологиями, и для DFS не требуется наличие
FRS. Чтобы обеспечить актуальность данных на серверах-членах DFS, можно
применять и друтие методы репликаuии.
Источник
Большая часть сведений, предлагаемых в этом и следующем разделах, взята из вебсайта Microsoft TechNet:
http : //technet . microsoft . com/en-us/library/cc78 1582 (v=WS . 10 ) . aspx Обращайтесь на указанный веб-сайт за дополнительной информацией.
Требования и зависимости FRS
Репликация SYSVOL поддерживается FRS. Служба FRS реплицирует SYSVOL с
использованием топологии, сгенерированной средством проверки целостности знаний (Knowledge Consistency Checker — КСС), и также имеет собственные объекты Active Directory, которые реплиuируются посредством репликации Active Directory.
Средство КСС отвечает за построение топологии репликации Active Directory. Оно применяет очень сложный алгоритм для нахождения наиболее эффективного способа построения объектов подключений между контроллерами домена.
КАК НАСЧЕТ AD?
Важно запомнить, что хотя служба FRS используется для репликации SYSVOL, она
не применяется в качестве механизма для репликапии Active Directory. Есть две части, которые необходимо реплицировать. Одна часть — это содержиr.юе Active Directory, такое как пользователи, к о м п ью т ер ы и группы, а друтая часть — содержимое папки SYSVOL наподобие групповых политик. Служба FRS используется только
для репликации части SYSVOL, но не части Active Directory.
Для работы службы FRS должны быть удовлетворены некоторые требования и
зависимости.
• Репликация Active Directory. Служба FRS требует правильного функционирования репликации Active Directory, чтобы объекты FRS в Active Directory находились на всех контроллерах домена в домене.
• DFS. Если вы собираетесь применять FRS для поддержания данных синхронизированном состоянии в папках на отдельных физических серверах, то
должны сначала построить пространство имен DFS. (Для репликации SYSVOL
в этом нет необходимости.)
• DNS. Служба FRS требует работающей инфраструктуры DNS. Служба FRS ис
пользует DNS для преобразования имен членов репликации.
• Аутентификация Kerberos. Служба FRS требует функционирующей среды
KerЬeros.
• NTFS. Служба FRS применяет журнал USN (update sequence number — порядко
вый номер обновления) на томах NTFS, чтобы идентифицировать изменения
или обновления файлов.
• Удаленные вызовы процедур (RPC). Служба FRS требует традиционных под
ключений IP и RPC для взаимодействия с членами репликации и контролле
рами домена в домене.
каково будущее FRS?
В ближайшем будущем служба FRS исчезнет. ОС Windows Server 201 2 все еще
поддерживает репликацию SYSVOL с помощью FRS, но это старая технология и бу
дущее за файловой системой DFS-R, которая обладает множеством преимуществ по
сравнению с FRS. Если вы устанавливаете совершенно новую среду Active Directory на сервере Windows Server 2012, то получите DFS-R сразу после повышения сервера.
FRS в WINDOWS SERVER 201 2 R2
Служба репликации файлов (File Replicatio11 Service) в Windows Server 2012 R2 объявлена устаревшей, но она по-прежнему доступна. По этой причине самое время приступить к планированию использования DFS-R.
новое: репликация распределенной файловой системы
Как было показано ранее в этой главе, служба FRS применялась с момента появления Active Directory в Windows 2000 Server для репликации SYSVOL на контроллеры домена во всем домене Active Directory. В Windows Server 2008 R2 была введена новая опция для репликации SYSVOL в домене, которая называлась Distributed File SystemReplication (Репликация распределенной файловой системы), или DFS-R.
Эта опция присутствует также и в Windows Server 2012. Она представляет собой основанный на состоянии механизм репликации с несколькими хозяевами, который поддерживает планирование репликации и регулировку полосы пропускания. Репликация DFS-R использует алгоритм сжатия RDC (Remote Differential Compression — удаленное разностное сжатие).
Алгоритм RDC — это протокол «передачи разниuы по проводам»,
применяемый для обновления клиентов и серверов через сеть. Он обнаруживает
вставки, удаления и модификаuии в файлах данных и реплиuирует партнерам по
репликаuии только изменения, а не целые файлы. Алгоритм RDC может предоста
вить значительные изменения репликации SYSVOL между контроллерами домена в домене.
что собой представляет DFS-R
Многие из вас знакомы с распределенной файловой системой (Distributed File
System — DFS). Файловая система DFS используется для формирования единого
прозрачного пространства имен, в котором пользователи могут получать доступ к
общим ресурсам, расположенным в разнообразных местах во всей сети. Такое пространство имен DFS может находиться во множестве местоположений. Как говорит само название, это по-настоящему распределенная файловая система. DFS не является нововведением Windows Server 2012; она существовала на протяжении многих лет. На самом деле, пространство имен DFS — это один из двух сценариев (наряду с репликацией SYSVOL), в которых вы обнаружите службу FRS.
Когда была выпущена версия Windows Server 2008 R2, разработчики из Microsoft
обновили способ, которым служба DFS реплицировала файлы и папки. Вместе с
DFS было включено новое средство под названием DFS-R. Репликация DFS-R за
меняет FRS в DFS, а также в репликации SYSVOL внутри доменов Active Directory, в
которых функциональный уровень домена не ниже Windows Server 2008.
Аrlгоритм RDC. упомянутый в предыдущем разделе, очень эффективен, посколь
ку благодаря тому, что он обнаруживает изменения в файлах и папках, то вместо
репликации целого файла или папки (как делала служба FRS) реплиuируются только изменения, произведенные в файле или папке. Во время репликации алгоритм RDC может сэкономить громадный объем полосы пропускания сети. Для репликаuии файлов и папок DFS-R применяет группы репликаuии.
Группа репликации — это просто набор серверов, в котором каждый сервер называется члено.м группы. Каждый член участвует в репликации одной или более реплиuированных папок.
Реплицированная папка — это такая папка, которая остается синхронизированной на каждом сервере-члене группы репликации.
Топология, планирование и регулировка полосы пропускания для группы реп
ликаuии применимы к каждой реплицированной папке. Каждая реплиuированная
папка имеет уникальные настройки, такие как фильтры файлов и папок, позволя
ющие фильтровать файлы и подпапки внутри нее. Управлять DFS-R можно с ис
пользованием инструмента управления DFS либо из командной строки с помощью
DFSRADMIN, DFSRDIAG, DFSUTIL, DFSCMD и DFSDIAG.
Недостаток DFS-R в том, что на контроллерах домена должна быть установле
на ОС версии не ниже Windows Server 2008, Windows Server 2008 R2 или Windows
Server 2012. Если у вас все еще функuионирует Window Server 2003 или давно забытая ОС Windows 2000 Server, вам придется придерживаться FRS до тех пор, пока вы не решите перейти на контро1U1еры домена более новой версии и воспользоваться DFS-R.
Что нового в DFS-R ВЕРСИИ W1нoows SERVER 2012
Репликация DFS-R в Wiпdows Server 20 1 2 не содержит особо много новых функций. Усовершенствования в основном ограничиваются исправлением ошибок и
улучшениями в области устранения неполадок; механизм стал более отказоустой
чивым. Детальную информацию о том, что появилось нового, читайте в TechNet:
для Wmdows Server 2012 — http : / / technet .microsoft . com/en-us/ library /dn281957 . aspx и для Windows Se1ver 2012 R2 — http : / /technet . microsoft . сот/
en-us/l ibrary/dn28 1 957 . aspx.
Миграция на DFS-R
Требование для использования DFS-R состоит в том, что функциональный уро
вень домена должен быть не ниже Windows Server 2008. Это означает всего лишь повышение всех контроллеров домена до Windows Server 2008 или выше. Вам может показаться, что достаточно просто модернизировать контроллеры домена Windows Server 2003 до Windows Server 2008 или выше, и все было бы в порядке. Однако это не сработает. Процесс миграции из FRS на DFS-R в действительности предусматривает проход по нескольким состояниям, во время которых репликация SYSVOL переходит с репликации FRS на репликацию DFS-R. Точные определения шагов и состояний приводятся в следующем разделе.
Мы настоятельно призываем вас провести миграцию репликации FRS на DFS-R.
Служба FRS поддерживается в Windows Server 201 2, но ходят слухи, что FRS может больше не поддерживаться в будущих версиях Windows Server. По этой причине планируйте заранее и предпринимайте эти шаги.
шаги миграции
Описанные далее шаги миграции для Windows Server 201 2 остались такими же,
как они были в Windows Server 2008 R2. Процесс миграции включает в себя правила миграции настроек на контроллере домена, являющемся эмулятором основного контроллера домена (РОС Emulator), и ожидание, пока остальные контроллеры домена последуют этим правилам. Состояния миграции могут быть определены как локальные на контроллере домена или глобальные в отношении контроллеров в домене. Глобальное состояние миграции устанавливается с помощью утилиты командной строки dfsrmig, которая применяется для установки одной из фаз процесса миграции. Эта настройка делается в Active Oirectory и затем реплицируется на все контроллеры домена. Каждый контроллер домена имеет собственное состояние миграции. Репликация OFS-R на каждом ОС опрашивает Active Directory, чтобы выяснить глобальное состояние миграции, в которое ОС должен перейти. Если глобальное состояние миграции отличается от локального состояния миграции, то DFS-R попытается перевести локальное состояние так, чтобы оно соответствовало глобальному состоянию. Локальное состояние миграции может быть любым из набора устойчивых или переходных состояний. Миграция SYSVOL проходит через четыре основных состояния (обычно называемых устойчивыми состояниями)и шесть временных состояний (обычно называемых переходными состояниями).
Переходные состояния ведут ОС в устойчивые состояния.
При миграции SYSVOL из FRS в OFS-R существуют четыре устойчивых состояния, или фазы. Эти состояния называются Start (Начало), Prepared (Подготовлена),
Redirected (Переадресована) и Eliminated (Устранена). На них также ссылаются посредством порядковых чисел.
• Start (состояние О). Прежде чем начнется миграция SYSVOL, служба FRS реп
лицирует общую папку SYSVOL.
• Prepared (состояние 1). Служба FRS по-прежнему реплицирует общую папку
SYSVOL, которая используется доменом, в то время как OFS-R реплицирует
копию общей папки SYSVOL. Эта копия SYSVOL не применяется для обслу
живания запросов от других ОС.
• Redirected (состояние 2). Копия OFS-R общей папки SYSVOL становится от
ветственной за обслуживание запросов от других ОС. Служба FRS продолжает
реплицировать исходную папку SYSVOL, но OFS-R теперь реплицирует про
изводственную папку SYSVOL, которую используют контроллеры домена, на
ходящиеся в состоянии Redirected.
• Eliminated (состояние 3). DFS-R продолжает поддерживать всю репликацию
SYSVOL. Исходная папка SYSVOL удаляется, и служба FRS больше не репли
цирует данные SYSVOL.
Источник
Большая часть сведений, предлагаемых в этом разделе, взята из веб-сайта MicrosoftTechNet:
http : / /technet.mi crosoft . com/en-us/library/dd64 1052 . aspx
Обращайтесь на указанный веб-сайт за дополнительной информацией.
Во время миграции с помощью команды dfsrmig осуществляется проход по че
тырем устойчивым состояниям. Во время этого процесса можно наблюдать некото
рые видимые изменения.
1 . Процесс миграции создает копию папки SYSVOL. Служба FRS реплицирует
исходную папку SYSVOL, расположенную в с : windows SYSVOL. Механизм
DFS-R реплицирует копию папки SYSVOL, находящуюся в с : windows
SYSVOL dfsr.
2. Отображение общей папки SYSVOL изменяется с FRS на OFS-R. Изначально
отображение общей папки SYSVOL, с : windowsSYSVOL, использовалось для
информации, которая активно реплицируется службой FRS. Позже в про
цессе миграции местоположение общей папки SYSVOL будет отображено на
с : windowsSYSVOL_dfsr, и данные, активно потребляемые Active Oirectory,
будут реплицироваться OFS-R.
3. Процесс миграции удалит исходную копию папки SYSVOL.
Переходные состояния
По мере перемещения из одного устойчивого состояния в другое, каждый конт
роллер домена будет также проходить через последовательность переходных состояний. Существуют пять переходных состояний, пронумерованных от 4 до 9. Каждое состояние имеет название, поясняющее то, что происходит во время перехода:
• Подготовка (состояние 4)
• Ожидание начальной синхронизации (состояние 5)
• Переадресация (состояние 6)
• Устранение (состояние 7)
• Откат переадресации (состояние
• Откат подготовки (состояние 9)
На рис. 7.32 иллюстрируется процесс миграции через четыре устойчивых состоя
ния и переходные состояния, возникающие между устойчивыми состояниями.
Star1 (Начало)
Рис. 7.32. Состояния миграции на DFS-REliminated
(У с транена)
Возможно, вас интересует, как в точности DFS-R переходит между состояниями. Вспомните, что служба DFS-R на каждом DC запрашивает у Active Directory
текущее глобальное состояние миграции. Если глобальное состояние отличается от локального состояния на контроллере домена, то DFS-R предпринимает шаги (переходные состояния) для достижения соответствия глобальному состоянию.
Когда вы готовы к миграции контроллеров домена в своем домене на DFS-R,
все они начнут с состояния Start. Вы откроете окно командной строки и воспользуетесь инструментом dfs rmig для перемещения контроллеров домена и состояния Start в состояние Eliminated. Интересная особенность процесса миграции связана с тем, что по нему можно двигаться не только вперед, но также и при необходимости назад, если пока еще не завершен шаг 3, т.е. устранение. Например, после перевода
DC в состояние Prepared по какой-то причине вы решили возвратиться обратно в
состояние Start. Можно с помощью инструмента dfsrmig изменить состояние на
Start. Важно помнить, что как только достигнуто состояние 3, возврат назад уже невозможен. В этой точке миграция будет завершена, а исходная папка SYSVOL удалена.
миграция в состояние Prepared
Прежде чем действительно начинать процесс миграции, должны быть удовлет
ворены некоторые требования. Вспомните, что для использования DFS-R домен
необходимо поднять до функционального уровня Windows Server 2008. Это значит,что на всех контроллерах домена должна быть установлена ОС Windows Server 2008,Windows Server 2008 R2 или Windows Server 2012. Если у вас имеются контроллеры домена с Windows 2000 Server или Windows Server 2003, то вы не полностью готовы к переходу на DFS-R. Повторимся еше раз: в Windows Server 201 2 служба FRS по прежнему поддерживается, но не исключено, что она исчезнет из будущих версий Windows Server.
Верификация Active Directorv
Перед поднятием функционального уровня домена до Windows Server 2008 вы
должны проверить работоспособность Active Directory и удостовериться в корректной репликации существующей папки SYSVOL. Если репликация Active Directory не работает должным образом, то прежде чем пытаться выполнить миграцию, необходимо решить данную проблему. Отказ одного из контроллеров домена повлияет на остальную часть домена. У вас есть возможность исправить существующие проблемы с AD. Ниже описаны соответствующие действия.
1. В М icrosoft рекомендуют применять команду net share для проверки того,
что папка SYSVOL совместно используется всеми контроллерами домена, и
что эта открытая папка отображается на папку SYSVOL, реплицируемую служ
бой FRS. В выводе команды net share будут присутствовать общие имена для
папок NETLOGON и SYSVOL наряду с текущими их местоположениями.
2. Вы должны удостовериться в наличии достаточного объема свободного про
странства на диске, чтобы можно было создать копию структуры папки
SYSVOL.
3. Используйте инструмент Utrasound для мониторинга службы FRS и про
верки ее функциональности. Этот инструмент доступен для бесплатной за
грузки по ссылке http : / /www .microscft . com/en-us/download/details .
aspx?id=3660.
4. На одном из контроллеров домена откройте окно командной строки и вве
дите repadmin /replsum. Эта команда позволит удостовериться в корректной
работе репликации Active Directory. В выводе не должны присутствовать сооб
щения об ошибках. Если же они есть, устраните проблемы, прежде чем про
должить.
5. Откройте окно командной строки и введите DCDIAG. Эта утилита выпол
нит несколько проверок в системе. Вывод не должен содержать сообщения
об ошибках. Если это не так, устраните проблемы, прежде чем продолжить.
Чтобы запустить DCDIAG на удаленном сервере, введите DCDIAG /s : DC02 .
bigfirm. com. В результате утилита DCDIAG запустится на контроллере домена
DC02 .Ьigfirm. сот.
6. В редакторе реестра на каждом контроллере домена перейдите в раздел
HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNetlogon
Parameters и удостоверьтесь в том, что значением параметра SYSVOL яв
ляется диск : 1 windows folderSYSVOL SYSVOL, а значением параметра
SYSVOLReady — число 1.
7. На каждом контроллере домена с помощью окна служб удостоверьтесь, что
служба DFS Repication запущена, а тип ее запуска установлен в Automatic
(Автоматически).
поднятие функционального уровня домена
Теперь, когда проверено функционирование Active Directory, FRS и SYSVOL, а
также корректность значений упомянутых выше параметров реестра, все готово к
поднятию функционального уровня домена до Windows Server 2008. Для этого вы
полните следующие шаги.
1 . Откройте Active Directory Administrative Center.
2. Щелкните правой кнопкой мыши на имени домена и выберите в контекстном
меню пункт Raise Domain Functional Level (Поднять функциональный уровень
домена).
3. В окне Domain Functional Level (Функциональный уровень домена) выберите
вариант Windows Server 2008.
4. Щелкните на кнопке ОК.
5. В открывшемся окне предупреждения щелкните на кнопке ОК.
6. В открывшемся окне подтверждения щелкните на кнопке ОК.
При каждом переходе из одного состояния в другое вы будете выполнять после
довательность действий по верификации. После завершения этих действий происходит переход в следующее состояние. В данном случае вы удостоверились в корректном функционировании Active Directory и SYSVOL. Затем вы проверили параметры реестра и подняли функциональный уровень домена. Перед миграцией в состояние Prepared осталась еще одна деталь — создать резервную копию. Самое время убедиться в наличии правильной текущей резервной копии данных состояния системы.
Если что-то пойдет совершенно неподходящим образом, у вас будет возможность
возвратиться в эту точку. Итак, уделите несколько минут на создание и последующую проверку резервной копии состояния системы. После этого вы будете готовы кмиграции в состояние Prepared.
выполнение миграции
Процесс миграции из состояния Start в состояние Prepared является коротким.
Понадобится открыть окно командной строки и ввести следующую команду (рис. 7.33):
dfsrrnig /setglobalstate 1
Рис. 7.33. DFS-R устанавливает глобальное состояние миграции в 1
В этот момент вы должны проверить, что глобальное состояние миграции было
обновлено. Для этого снова откройте окно командной строки и введите следующую
команду:
dfsrmig /getglobalstate
Эта команда возвратит текущее глобальное состояние с сообщением, указываю
щим на успешный переход (рис. 7.34).
Рис. 7 .34. DFS-R получает глобальное состояние
Есть еще одна, последняя команда, позволяющая проверить, что все контролле
ры домена перешли в состояние Prepared:
dfsrmig /getmigrationstate
Учтите, что эта команда может требовать некоторого времени на выяснение
того, что все контроллеры домена благополучно мигрировали в состояние Prepared,
после чего выдаст соответствующее сообщение (рис. 7.35). Будьте терпеливы, т.к.
Active Directory нужно время, чтобы провести репликацию. Теперь, когда вы довели процесс до состояния Prepared, имеет смысл проверить корректность перехода в это состояние, прежде чем переходить к следующей фазе процесса миграции. Ниже приведены очень простые шаги, которые позволят удостовериться в успешности перехода в состояние Prepared.
Рис. 7.35. Вывод команды dfsrmig /getmigrationstate
7. На каждом контроллере домена откройте окно командной строки и введите
команду net share, чтобы проверить, используется ли папка SYSVOL совмес
тно всеми контроллерами домена, и отображается ли эта открытая папка на
папку SYSVOL, которая реплицируется службой FRS.
8. Воспользуйтесь инструментом Ultrasound для проверки того, что служба
FRS остается работоспособной на исходной папке.
9. Проверьте файловую систему, создана ли папка SYSVOL_DFSR в каталоге
с : windowsSYSVOL_dfsr, и что в нее скопировано содержимое исходной
папки SYSVOL (рис. 7.36).
10. Сгенерируйте с помощью инструментов управления DFS диагностический отчет.
Если инструменты управления DFS у вас еще не установлены, можете доба
вить его как компонент в диспетчере серверов, ДJIЯ чего выберите в меню пункт Manage9Add Roles and Features (Управлениеq Добавить роли и компонен
ты) и затем в открывщемся мастере отметьте флажок возле компонента DFS
Management Tools (Инструменты управления DFS), последовательно развернув
узлы Remote Server Administration Tools (Инструменты дистанционного адми
нистрирования серверов) и File Services Tools (Инструменты файловых служб).
Когда применяется оснастка DFS Manager (Диспетчер DFS), возможно сгенери
ровать два типа диагностических отчетов, которые называются Health report (Отчет о работоспособности) и Propagation report (Отчет о распространении). Для проверки на предмет наличия проблем вы должны сформировать оба эти отчета (рис. 7.37).
Чтобы сгенерировать указанные отчеты, выполните следующие шаги.
1 . Откройте диспетчер DFS.
2. В дереве консоли внутри узла Replication (Репликация) щелкните на элементе
Domain System Volume (Системный том домена).
3. Щелкните на вкладке Membership (Членство).
4. Щелкните на Membership Status (Состояние членства).
5. Удостоверьтесь, что для локального пути с : windowsSYSVOL_dfsrвaш домен
отмечен флажок EnaЫed (Включен).
6. Щелкните правой кнопкой мыши на элементе Domain System Volume.
7. Щелкните на Create Diagnostic Report (Создать диагностический отчет).
8. Когда откроется мастер создания диагностического отчета (Diagnostic Report
Wizard), выберите тип генерируемого отчета и следуйте дальнейшим шагам
мастера.
После проверки, успешно ли контроллеры домена перешли в состояние Prepared,
вы готовы переходить в состояние Redirected. В этом состоянии DFS-R возьмет насебя ответственность за репликацию папки SYSVOL для домена. Данная порция
процесса миграции состоит из двух частей. Сначала вы выполните переход в состояние Redirected, а затем проверите успешность этого перехода.
Рис. 7.37. Соэдание отчета с помощью диспетчера DFS
миграция в состояние Redirected
Чтобы перевести домен в состояние Redirected, понадобится выполнить перечис
ленные ниже шаги.
1 . В окне командной строки введите команду dfsrmig /setglobalstate 2.
Вывод команды показан на рис. 7 .38.
2. В окне командной строки введите команду dfsrmig /getglobalstate.
Вывод команды показан на рис. 7.39.
3. Введите команду dfsrrnig /getrnigrationstate, чтобы удостовериться в том,
что все контроллеры домена достигли состояния Redirected (рис. 7.40).
1
Рис. 7.38. Вывод команды dfsrmig /setglobalstate 2
Рис. 7.39. Вывод команды dfsrmig /getglobalstate
Рис. 7.40. Вывод команды dfs rmig /getmigrationstate
К этому моменту вы успешно завершили шаги, необходимые для миграции до
мена в состояние Redirected; тем не менее, перед переходом в состояние Elimiпated
необходимо удостовериться, что домен был успешно перемещен в состояние
Redirected. Для этого выполните следующие шаги.
1 . Откройте окно командной строки и введите команду net share.
В выводе этой команды вы увидите новую общую папку SYSVOL_DFSR в пол
номочном состоянии (рис. 7.41 ).
Рис. 7.41 . Новое местоположение папки SYSVOL
2. Воспользуйтесь диспетчером DFS для создания еше одного диагностического
отчета, как это делалось при верификации перехода в состояние Prepared.
3. С помощью инструмента Ultrasouпd проверьте работоспособность репликации
FRS исходной папки SYSVOL.
Вы хорошо помните, что DFS-R отвечает за репликацию новой общей папки
SYSYOL в домене; тем не менее, важно проверить функционирование процесса
репликации FRS, если потребуется возвратиться обратно в состояние Prepared.
Когда контроллеры домена ус h ешно прошли миграцию в состояние Redirected,
можно сделать финальное перемещение в состояние Eliminated.
миграция в состояние Eliminated
Итак, вами пройден долгий путь. Наступило время сделать последний шаг миг
рации из FRS на DFS-R. К этому моменту все контроллеры домена должны фун
кционировать в состоянии Redirected. Механизм DFS-R успешно реплицирует об
щие папки SYSVOL, а служба FRS сохранена со старыми общими папками SYSVOL.
Теперь можно вывести из эксплуатации, или в данном случае устранить, службу
FRS. Прежде чем действительно переходить в состояние Eliminated, необходимо
предпринять несколько действий. Не забывайте, что после этого шага возврата назад уже не будет. Таким образом, еще раз проверьте состояние Redirected, чтобы выяснить, корректно ли работают все компоненты.
1 . Введите команду dfsrmig /getmigrationstate и удостоверьтесь, что все
контроллеры домена находятся в состоянии Redirected.
2. Введите команду repadmin /replsum, чтобы проверить правильность работы
репликации Active Directory. Удостоверьтесь в отсутствии ошибок.
3. Сохраните состояние Active Directory на случай, если потребуется восстановление из резервной копии.
Если домен функционирует в состоянии Redirected, как ожидалось, самое время
провести миграцию в состояние Eliminated. Выполните описанные ниже действия
на контроллере домена.
1 . Введите команду dfsrmig /setglobalstate 3 (рис. 7.42).
Рис. 7.42. Вывод команды dfsrrnig /setglobal state 3
2. Введите команду dfsrmig /getglobalstate, чтобы удостовериться в том, что
глобальным состоянием является Eliminated (рис. 7.43) .
Рис. 7.43. Вывод команды dfsrrnig /getglobalstate
3. Введите команду dfsrmig /getmigrationstate для проверки того, что все
контроллеры домена успешно про11U1и миграцию (рис. 7.44).
4. На каждом контроллере домена откройте окно командной строки и введите net
share, чтобы проверить местоположение открытой папки SYSVOL (рис. 7.45).
5. Сгенерируйте в диспетчере DFS те же самые отчеты Health report и Propagation report, которые вы создавали при проверке состояний Prepared и Redirected.
6. На каждом контроллере домена откройте окно проводника Windows и удосто
верьтесь в удалении открытой папки с : windowsSYSVOL.
Вполне нормально, если некоторые папки остаются постоянными; тем не ме
нее, вы должны проверить, что они пусты. В итоге должна остаться только но
вая инфраструктура SYSVOL_DFSR, как показано на рис. 7.46.
Рис. 7.44. Вывод команды dfsrmig /getmigrationstate
Рис. 7.45. Финальный вывод команды net share
Рис. 7.47. После миграции служба FRS отключена
Благодаря выполненным действиям, вы успешно провели миграцию инфраструк
туры репликации SYSVOL из FRS на DFS-R и получили все преимущества удален
ного разностного сжатия. Действительно старая репликация папки SYSYOL посредством службы FRS теперь заменена новой репликацией DFS папки SYSYOL_DFSR.
Модернизация Active Directorv
Стала доступной версия Active Directory Server 2012, и вы озабочены тем, чтобы
обновить текущую инфраструктуру до последнего выпуска, поскольку хотите удерживать ее в актуальном состоянии.
Раньше мы предполагали, что никакой изначальной сети не существует, поэто
му строили новую сеть с нуля. В большинстве ситуаций это не так. Служба Active Directory появилась более десяти лет тому назад, и многие компании располагают той или иной версией Active Directory. В этом разделе мы собираемся сосредоточить внимание на модернизации домена до Windows Server Active Directory 2012. Но прежде чем начать это приключение, необходимо понять путь следования и возможные
предварительные условия.
Готовы ли ВАШИ СЕРВЕРЫ?
СЕРВЕРЫ WINDOWS NT НА ВЕЧЕРИНКУ НЕ ПРИГЛАШАЮТСЯ!
Нет никакой возможности обеспечить сосуществование контроллера домена Windows NT 4.0 и контроллера домена Windows Seiver 2012. После выхода Windows Seiver 2008 R2 доверительные отношения для домена NT 4.0 больше не поддерживаются, и устанавливать сервер Windows NT 4.0 Server внутри домена Windows Server 2012 нельзя.
Кроме того, поддержка Wiпdows NT 4.0 Server со стороны Microsoft давно закончилась. Следовательно, Wiпdows NT 4.0 Seiver является, пожалуй, самой незащищенной системой во всем мире.
модернизация схемы до Windows Server 2012
nри планировании модернизаuии домена в ранних версиях Windows Serveг не
обходимо было запускать инструмент под названием adprep . е х е . Этот инструмент подготавливает и расширяет схему леса для поддержки новых функuий, атакже подготавливает домен к созданию новых групп и контейнеров. С помошью дополнительной опции /gpprep домен можно подготовить к установке объектоn групповой политики для репликации контроллера домена Windows Serveг, а опции/ rodcprep — для добавления поддержки учетных записей контроллера доменатолько для чтения (Read-only Domain Controlleг — RODC).
Хорошая новость состоит в том, что в Windows Sегvег 201 2 инструмент
adprep . ехе по-прежнему существует в папке support adprep установочной
копии Windows Serveг 201 2. Однако 32-разрядной версии adprep . ехе больше нет, есть только 64-разрядная версия, которую можно запускать под управлением 64- разрядной ОС Windows Serveг 2008 и выше. Запускать инструмент adprep . ехе не обязательно на контроллере домена; его можно запустить дистанционно на сервере Windows, который является сервером-членом домена или даже сервером рабочей
группы. Чтобы просмотреть все доступные опции, запустите adprep . ехе /?.
Если нужно расширить схему из сервера с 64-разрядной ОС Windows Serveг 2008,
введите следующую команду:
adprep /forestprep /forest w2k3domain . com /user admini st rator
/userdomai n w2k3domain . com /password P@sswOrd
После успешного расширения схемы введите показанную ниже команду, чтобы
расширить домен:
adprep /domai nprep /gpprep /domain w2k3domai n . com /user administrator
/userdomain w2k3domain . com /password P@sswOrd
Для расширения поддержки RODC понадобится выполнить следуюшую команду:
adprep /rodcprep /domain w2 k3domain . com /user adminis t rator
/userdomain w2k3domain . com /password P@sswOrd
Еще лучшая новость заключается в том, что вы не обязаны запускать adprep .
ехе вообще. В Windows Serveг 2012 имеется новый мастер конфигурирования службы домена Active Diгectory (ADDSCW), который применялся ранее в этой главе для повышения первого контроллера домена. Этот мастер становится доступным после установки роли Active Directory Domain Services. Мастер позаботится обо всех шагах, необходимых для успешного повышения сервера-члена Windows Serveг 2012 до контроллера домена. Инструмент adprep . ехе был интегрирован в данный мастер, чтобы обеспечить максимально комфортную процедуру повышения.
Если вы собираетесь повысить сервер и предоставили всю нужную информацию,
после щелчка на кнопке lnstall (Установить) мастер проверит среду и подготовит лес, схему и домен (рис. 7.48).
На рис. 7.49 показано окно мастера ADDSCW, модернизирующее лес через
adprep /forestprep. Затем мастер модернизирует домен, используя adprep . ехе/domainprep (рис. 7.50).
Но почему в Microsoft решили предоставлять инструмент adprep . ехе и также
реализовали его в мастере ADDSCW? nричина в том, что есть компании, в которых необходимо документировать каждый шаг, выполняемый над их инфраструктурой,в системе управления службами или системе управления изменениями, т.к. это требуется принятым у них процессом управления изменениями. В этом случае запуск
adprep . ехе из командной строки дает возможность отслеживать, что в точности изменяется.
Если процесс управления изменениями отсутствует, можете использовать комфортный способ расширения леса или домена, выполняя всю работу в мастере
В Wmdows Server 2012 Active Directory доступны новые группы, которые создаются в течение процесса модернизации.
Следующие группы находятся в контейнере BUILTIN внутри ADAC или ADUC:
• Access CoпtroJ Assista11ce Operators (Операторы поддержки управления доступом)
• Hyper-Y Admiпistrators (Администраторы Hyper-V)
• RDS Eлdpoint Servers (Серверы конечных точек RDS)
• RDS Maпagement Servers (Серверы управления RDS)
• RDS Remote Access Servers (Серверы удаленного доступа RDS)
• Remote Management Users (Пользователи дистанционного управления)
Следующая группа находится_ в контейнере Users внутри ADAC или ADUC:
• CloneaЫe Domain Controllers (Клонируемые контроллеры домена)
модернизация домена до Windows Server 2012
Перед тем, как начать обсуждение миграции, мы хотим дать небольшой совет, не
последовать которому было бы крайне неразумно. Если вы производите миграцию,
значит, у вас, вероятно, уже есть домен, функционирующий в текущий момент. Вы намерены преобразовать этот домен в работоспособный домен Windows Server 201 2, интегрированный с AD. Самая сложная часть заключается в успешном прохождении из состояния «до» в состояние «после». Если вы запутаетесь на этом пути, то пользователи вряд ли будут в восторге, потому что работающий домен, хоть он и старой версии, все же лучше, чем полное отсутствие какого-либо домена, а путаница может привести к разрушению существующего домена. Итак, вот совет: даже и не думайте начинать миграцию до тех пор, пока не опробуете сам процесс в лабораторной сети.
Наличие технологии виртуализации делает процесс тестирования быстрым и безболезненным.
Существуют три философских подхода к миграции на домен Windows
Server 2012.
• Модернизация на месте. Предусматривает прохождение через процесс установ
ки ОС Windows Server 2012 поверх имеющегося 64-разрядного контроллера до
мена Windows.
• Постепенная миграция. Сервер-член Windows Server 2012 повышается до кон
троллера домена в существующем домене. Такой подход также называют мо
дернизацией Active Directory или миграцией домена.
• Чистая изначальная миграция. Создается «чистый как первый снег» домен
Windows Server 2012 Active Directory. Пользовательские учетные записи, группы и компьютеры переносятся в этот новый домен с помощью инструментов
вроде Active Directory Migration Tool (ADMT), последней версией которого является 3.2.
Все указанные подходы подробно рассматриваются в последующих разделах.
Миграция путем модернизации на месте
Модернизация на месте означает установку Windows Server 2012 на существую
щем контроллере домена. Процесс модернизации более или менее сводится к мно
гократным щелчкам на кнопках Next (Далее) и в конце на кнопке Finish (Готово).
Однако вы должны быть осведомлены о некоторых последствия. Все в домене останется почти тем же самым. Это означает, что пользователи, компьютеры и группы не затрагиваются, и все счастливы оттого, что немногое изменилось. Но недостаток такого подхода в том, что вместе с хорошим в новый домен перешло и все то плохое, что присутствовало в старом домене, или же приложения, устаноаленные в системе, оказываются несовместимыми с новой ОС.
Если что-то идет не так, вы можете попасть в действительно трудную ситуацию,
поскольку модернизация, по большому счету, выполняется по принципу «все или
ничего». Следовательно, удостоверьтесь в наличии проверенной резервной копии.
Несмотря на что в Microsoft уверяют, что ничего плохого не должно произойти, закш1ы Мерфи никто не отменял.
Важно знать, что все роли, устанонленные на контроллере домена, также бу
дут модернизированы. Это значит, что если в системе есть, например, роли DNS и DHCP, они модернизируются до версий Windows Server 2012.
Если вы решили проводить модернизацию на месте своего контроллера домена,
то должны знать, какие версии Windows Server в действительности можно модернизировать.
КонтроJUJеры домена, на которых функционируют 64-разрядные версии Windows
Server 2008 или Windows Server 2008 R2, могут быть модернизированы до Windows
Server 2012 (как показано в табл. 7.2). Нет никакого способа модернизировать контроллеры домена с Windows Server 2003 или 32-разрядными версиями Windows Server
2008. Чтобы заменить их, вы должны установить в домене контроллеры домена с
Windows Server 2012 и затем удалить контроJUJеры домена с Windows Server 2003.
Прежде чем планировать модернизацию на месте, проверьте, удоwтетворены ли
требования к установке Windows Server 2012.
Таблица 7.2. Пути модернизации
Существующая ОС
Windows Server 2008 Standard с пакетом обновлений SP2 или
Windows Server 2008 Enterprise с пакетом обновлений SP2
Windows Server 2008 Datacenter с пакетом обновлений SP2
Windows Web Server 2008
Windows Server 2008 R2 Standard с пакетом обновлений SP1 или
Windows Server 2008 R2 Enterprise с пакетом обновлений SP1
Windows Server 2008 R2 Datacenter с пакетом обновлений SP1
Windows Web Server 2008
375
Поддерживаемая модернизация
Windows Server 2012 Standard или
Windows Server 201 2 Datacenter
Windows Server 2012 Datacenter
Windows Server 2012 Standard
Windows Server 2012 Standard или
Windows Server 201 2 Datacenter
Windows Server 2012 Datacenter
Windows Server 2012 Standard
• Удостоверьтесь, что оборудование сервера поддерживает 64-разрядные операционные системы.
• Поскольку ОС Windows Server 2012 доступна только в виде 64-разрядных версий, использовать 32-разрядное оборудование нельзя.
+ Минимальные требования к оборудованию для Windows Server 2012: 64-раз
рядный процессор с тактовой частотой 1 ,4 ГГц, ОЗУ объемом 512 Мбайт, свободное пространство на диске размером 32 Гбайт и монитор с экранным разрешением 800х600. Удовлетворить эти требования в наши дни довольно леrко.
+ Проводить модернизацию на месте имеет смысл только на сервере, предпола
гаемый добавочный срок эксплуатации которого составляет три-четыре года.
Также удостоверьтесь, что в течение всего этого срока вы будете получать поддержку со стороны поставщика оборудования.
• Проверьте, что все программное обеспечение, установленное на сервере, под
держивается в Windows Server 2012, особенно антивирусное ПО, драйверы обо
рудования и прикладные приложения. Если вы попытаетесь устранить про
блемы несовместимости во время процесса модернизации, может возникнуть
серьезное затруднение. Если вы не уверены, мы рекомендуем удалить антиви
русное ПО перед модернизацией и установить его повторно после успешного
завершения модернизации.
• Создайте резервную копию контроллера домена и состояния системы.
Пvть модЕРниздции для WINDOWS SERVER 201 2 R2
Важно отметить, что Wmdows Seiver 201 2 R2 больше не разрешает модернизацию от Wiпdows Seiver 2008 с пакетом обновлений SP2. Чтобы модернизация была возможна, потребуется иметь, по крайней мере, Windows Server 2008 R2 с пакетом обномений SPl.
Если необходимо провести модернизацию от Windows Server 201 2 Datacenter, вы можете модернизировать до Windows Server 201 2 R2 Datacenter. При наличии установленной версии Windows Server 201 2 Standard можно модернизировать до Windows
Seiver 201 2 R2 Standard или Windows Server R2 Datacenter.
Минимальные требования к оборудованию для установки Windows Server 2012 R2 такие же, как для Windows Server 2012.
В качестве установившейся практики мы рекомендуем создать резервную копию
всего раздела С: и состояния системы. Также настоятельно рекомендуем создавать
резервные копии с помощью двух разных инструментов резервного копирования.
В первую копию поместите раздел С: и состояние системы с применением инструмента резервного копирования, принятого в компании. В вторую копию поместите
раздел С: и состояние системы с использованием внутреннего инструмента резервного копирования Windows. Причина создания двух копий связана с тем, что в случае возникновения проблем в Microsoft принимают при предоставлении поддержки только резервные копии, созданные с помощью собственной утилиты.
На этой стадии вы убедились, что система готова для модернизации и имеют
ся достоверные резервные копии. Следующие шаги направлены на выяснение того,
что на контроллере домена отсутствуют ошибки или проблемы с репликацией.
Дllя проверки, находится ли контроллер домена в работоспособном состоянии,
запустите утилиту repadmin, которая протестирует репликацию:
repadmin /replsum /bysrc /bydest /sort : delta
Эта команда выдаст перечень ошибок репликации в домене, отсортированный
по источнику, цели и наибольшей разницы репликации. Если в выводе сообщается
о каких-либо ошибках, постарайтесь исправить проблемы заблаговременно.
AD RЕРL1сдт1он Sтдтus TooL
В 2012 году Microsoft бьш выпущен инструмент для анализа состояния реплика
ции Active Directory (AD Replication Status Tool), представляющий собой небольшое средство с графическим пользовательским интерфейсом, которое можно устанавливать в среде клиентской или серверной ОС Windows. Этот инструмент позволяет анализировать состояние репликации для контроллера домена в домене или лесе.
Он отображает любые ошибки и позволяет экспортировать результаты в файл CSV
или XPS для дальнейшего анализа. Он доступен для загрузки по ссылке http : / /
www .microsoft . com/en-us/download/details . aspx?id=ЗOOOS.
На контроллере домена запустите команду DCDIAG и удостоверьтесь в прохожде
нии всех тестов. На контроллере домена Windows Server 2003 утилиту DCDIAG понадобится устанавливать отдельно. Исходный файл suptools .ms i находится в папке
support tools установочной копии.
Если все тесты проходят, откройте программу просмотра событий Windows (Event
Viewer) на контроллере домена, просмотрите журналы событий на предмет наличия любых ошибок или предупреждений и попробуйте устранить проблемы. Ниже описано, как проводить модернизацию на месте AD версии Windows Server 2008.
1 . Подготовьте схему леса, чтобы она бьUiа совместимой с Windows Server 2012.
2. Подготовьте домен для Windows Server 2012.
3. Запустите программу установки, чтобы модернизировать контроллер домена.
Подготовка леса/ схемы и домена
Во время модернизации на месте не все контроллеры домена должны быть на
уровне Windows Server 2008. Тем не менее, в этой системе должны быть размещены некоторые роли FSMO. Хозяином именования доменов леса, которым по умолчанию является первый контроллер домена в лесе, должен быть сервер Windows Server 2008.
Также сервером Windows Server 2008 должен быть эмулятор РОС каждого домена
внутри леса. По умолчанию им является первый контроллер домена в каждом домене. Процесс модернизации рекомендуется начинать на контроллере домена, который не содержит ни одной роли FSMO. Если контроллер домена, подлежащий модернизации, в настоящий момент содержит какую-то роль FSMO, ее можно передать и затем, после успешной модернизации, возвратить обратно на новый контроллер домена Windows Server 2012. Вдобавок на всех контроллерах домена должна функционировать ОС Windows Server 2003 или последующей версии. Кроме того, функциональным уровнем домена должен быть Windows Server 2003 Native или лучше.
Перед тем как модернизировать даже один домен в лесе Windows Server 2003/2008
до Windows Server 201 2, вам потребуется изменить всю схему леса на Windov.•s
Server 201 2. Вы будете делать это на контроллере домена с ролью FSMO хозяина операций схемы леса. Вставьте диск Windows Server 201 2 Setup DVD в привод компьютера, откройте окно командной строки и перейдите в палку support adprep
на этом диске. Таким образом, например, если DVD-привод имеет букву диска D,
вы должны открыть окно командной строки, ввести о : и нажать , после чего ввести cd support adprep и нажать еще раз. Утилита adprep . ехе доступна только в виде 64-разрядной версии, но не 32-разрядной.
1. Запустите adprep на сервере с ролью хозяина схемы, введя
adprep /forestprep
и нажав .
Отобразится предупреждение о проверке того, что на всех серверах функцио
нирует Windows Server 2003 или выше.
2. Подтвердите, введя с и нажав .
3. Далее на сервере с ролью хозяина инфраструктуры в подготавливаемом домене
введите adprep /domainprep /gpprep и нажмите .
4. Наконец, запустите adprep /rodcprep на сервере с ролью хозяина инфра
структуры.
На шаге 1 при расширении схемы леса вы могли заметить во время выполнения
команды, что в командной строке запускается много связанных друг с другом команд. На этом шаге импортируются все необходимые изменения схемы. Если у вас ранее было установлено приложение Exchange, Lync или какое-то другое, требующее расширения схемы, шаг 1 не повлияет на эти изменения.
На шаге 4 производится подготовка домена для Windows Serveг 2012, а также изменение разрешения для объектов G РО с целью репликации посредством Windows Server 201 2. На этом последнем шаге появляется возможность добавить контроллер домена только для чтения (Read-only Domain Controller). Сейчас имеет смысл запустить adprep /rodcprep, поскольку позже в производственной среде это может потребовать больших усилий. Итак, перед тем, как домен AD на основе Windows Serveг 2008 можно будет модернизировать до домена AD на базе Windows Server 2012,
вы должны выполнить перечисленные ниже действия.
1 . Примените пакет обновлений Service Pack 2 ко всем контроллерам домена
Wmdows Server 2008 и пакет обновлений Service Pack 1 ко всем контроллерам домена Windows Server 2008 R2, чтобы удовлетворить требования к модернизации.
2. Модернизируйте лес, выполнив команду adprep /forestprep на компьютере
с ролью FSMO хозяина схемы для леса, даже если он не находится в домене,
который вы собираетесь модернизировать.
3. Модернизируйте структуру домена, выполнив команду adprep / domainprep
/gpprep на компьютере с ролью FSMO хозяина инфраструктуры для домена,
который вы собираетесь модернизировать.
4. Дополнительно выполните команду run / rodcprep, чтобы подготовить
контроллеры домена только для чтения.
Запуск программы установки
Теперь вы готовы запустить программу установки. Вставьте установочный DVD
диск, дважды щелкните на его значке в окне Му Computer (Мой компьютер), если
автозапуск не произошел, и выберите опцию Upgrade (Модернизация). Когда будет предложено получить последние обновления, выберите этот вариант. Мастер будет предупреждать, если что-то изменяется во время модернизации. Он также проверит, подготовлены ли должным образом лес и домен. До запуска собственно процесса установки откроется диалоговое окно, в котором отображаются обнаруженные проблемы с совместимостью приложений и драйверов. Если вы принимаете результаты, программа установки продолжит свою работу безо всякого вмешательства, по завершении которой вы сможете войти в модернизированную систему контроллера
домена с Windows Server 2012.
МОДЕРНИЗАЦИЯ НА МЕСТЕ: ДОВОДЫ ЗА И ПРОТИВ
Подводя итоги, ниже перечислены доводы в пользу проведения модернизации на
месте.
• Она не требует новых компьютеров.
• У пользователей сохраняются старые идентификаторы защиты (security identi fier — SID), а у домена — старые доверительные отношения, так что любые серверы в других доменах (к примеру, в доменах ресурсов, содержащих файловые серверы, серверы печати или почтовые серверы) будут по-прежнему без проблем опознавать пользователей.
• У пользователей сохраняются их старые пароли.
• Это простая и быстрая модернизация.
• При переходе с Windows Server 2008 AD на Windows Server 2012 АО модернизация проводится без особых проблем.
Тем не менее, во многих случаях мы не рекомендуем делать модернизацию на месте по указанным далее причинам.
• Путь модернизации очень ограничен. ОС Windows Server 2012 является 64-разрядной. Многие организации все еще имеют 32-разрядные контроллеры домена,
поэтому модернизация для них невозможна.
• Модернизация производится по принципу «все или ничего». Вы модернизируете
все учетные записи, причем в одном направлении — откат AD невозможен. (Тем
не менее, можно восстановить данные состояния системы из резервной копии.)
Мы предпочитаем более детализированные подходы.
• Любой существовавший ранее мусор остается в базе данных Active Directory.
постепенная миграция
Последовательные и плавные шаги в направлении домена Windows Server 2012
называются постепенной миграцией. Она также широко известна как миграция
Active Directory. По существу вы добавляете в домен сервер-член Windows Server 2012
и затем повышаете этот сервер до контроллера домена. После репликации данных
Active Directory вы получите первый контроллер домена Windows Server 2012. При
таком сценарии все остается без изменений, лишь добавляются дополнительные
серверы. Недостаток этой процедуры в том, что в случае установки физического
сервера необходимо дополнительное оборудование, а при виртуализации потребу
ется иметь больше памяти и ресурсов UП. Это не означает, что количество контроллеров домена увеличится, т.к. вы можете понизить старые контроллеры домена.
Если вы не желаете тратить деньги и ресурсы, можете установить запасной сервер в качестве контроллера домена Windows Server 2012 и понизить старый контроллер домена, а затем после успешного понижения повторно развернуть сервер с Windows Server 2012.
Миграция такого вида является очень безопасным способом модернизации до
мена; вы не находитесь в ситуации «все или ничего». Хотя вам понадобится расширить схему леса, этот шаг не будет критически сложным.
Повторное развертывание контроллера домена может быть отдельным проектом.
В зависимости от того, какой контроллер домена вы собираетесь заменить, вы должны тщательно планировать каждый шаг. Могут существовать зависимые службы, такие как DNS, DHCP, роли FSMO, приложения, запрашивающие этот контроллер домена, или открытые файловые ресурсы, которые зависят от данного контроллера домена. Следовательно, потребуется уделить время на проведение внимательных исследований имеющейся среды.
Подготовка к повышению сервера-члена
Перед тем как повышать сервер-член Windows Server 2012 до контроллера домена, удостоверьтесь в том, что домен имеет функциональный уровень леса не ниже Windows Server 2003. Если вы попытаетесь повысить сервер Windows Server 2012 до
контроллера домена в домене с функциональным уровнем леса Windows 2000 Server, то получите ошибку.
ВЫПОЛНЕНИЕ ПОСТЕПЕННОЙ МИГРАЦИИ
Постепенная миграция предусматривает выполнение следующих базовых шагов.
l . Проверьте домен на предмет наличия ошибок.
2.Добавьте на сервер-член роль Active Directory Domain Services.
3. Запустите мастер ADDSCW с разрешениями Schema Admin (Администратор схемы), Enterprise Admin (Администратор предприятия) и Domain Admin (Администратор домена). Мастер ADDSCW автоматически запустит на сервере хозяина инфраструктуры команды adprep /forestprep и adprep /domainprep.
4. Выполните действия, проводимые после миграции, такие как размещение ролей
FSMO, изменение IР-адреса и другие изменения.
5. При необходимости повторно разверните исходный контроллер домена.
подготовка леса/ схемы и домена
Как и в случае модернизации на месте, существующий лес и целевой домен не
обходимо подготовить к изменениям Windows Server 201 2 Active Directory. Для этого потребуется запустить утилиты ForestPrep, DomainPrep и GPprep, как было описано в разделе «Миграция путем модернизации на месте» ранее в главе.
Другой способ расширения схемы и домена предполагает запуск мастера
ADDSCW Как упоминалось ранее, инструмент adprep .
ехе интегрирован в этот мастер, и он позаботится обо всех нужных шагах.
Какой бы способ ни был выбран,процедуры отката в этот момент процесса такие же, как при модернизации на месте:восстановление данных состояния системы на контроллере домена хозяина схемы.
Построение сервера-члена Windows Server 2012
Uелевой контроллер домена начинается как сервер-член Windows Server 2012 в
исходном домене. Во время подготовки до запуска мастера ADDSCW должны быть
установлены роли Active Directory Domain Services и DNS.
Верификация DNS
Поскольку новый контроллер домена будет подперживать DNS, он должен быть
добавлен в качестве сервера имен в подходящие зоны прямого и обратного просмотра. После того как сервер-член будет повышен, зоны DNS начнут реплицироuаться.
Чтобы удостовериться в корректном преобразовании имен контроллерами доме
на, потребуется верифицировать DNS. Проведите проверки записей SRV с исполь
зованием утилит NsLookup и DcCiag, описанных ранее в этой главе.
подготовка исходного контроллера домена
До выполнения этой операции вы должны решить, что конкретно будет делаться
на исходном контроллере домена. Если сервер остается в домене как контроллер домена, объем работы небольшой. Если же он будет развернут повторно, потребуется
обдумать, каким образом обеспечить на нем подключаемость к сети.
На исходном сервере должны быть собраны перечисленные ниже данные, чтобы
применить похожие настройки к целевому серверу-члену после повышения до контроллера домена.
• Имя сервера.
• IР-адрес сервера (1Pv4 и I Pvб).
• Назначенный сайт Active Directory.
• Назначенная организационная единица.
• Примененные объекты G PO и результирующий набор политики (RSOP).
Чтобы поместить эти данные в текстовый файл, воспользуйтесь следующей
командой:
gpresult /scope computer > GPOResult . txt
• Назначенные роли FSMO. Они должны быть переданы, если сервер планиру
ется вывести из эксплуатации.
• Роль глобального каталога.
• Дополнительные службы, такие как DHCP, общий доступ к файлам и при
нтерам, а также службы аутентификации Интернета (lnternet Authentication
Seivices) для УРN-подключений.
Наконец, создайте резервные копии данных состояния системы для всех конт
роллеров домена и резервные копии файловой системы для важных служб с целью
их переноса за пределы Active Diгectory Domain Seivices.
Повышение сервера-члена
Мастер ADDSCW выполняет основные работы. В качестве конфиrураuии раз
вертывания должен быть выбран переключатель Add а domain controller to an existing domain (Добавить контроллер домена в существующий домен). Кроме того, понадобится отметить флажки для ролей DNS и Global Catalog.
После того как мастер завершит работу, необходимо перезагрузить систему и
сконфиrурировать службу DNS на целевом контроллере домена. Несмотря на то что зоны DNS, интегрированные с Active Directory, были реплицированы на контроллера домена, служба DNS может их не видеть.
1. Выполните перечисление зон DNS и разделов приложений на исходном сер
вере:
dnscmd /enumzones
dnscmd /enumdi rectorypartitions
2. Выполните перечисление зон DNS и разделов приложений на целевом сервере
с использованием приведенных выше команд.
3. Сравните результаты, полученные на двух серверах. Если зоны в списках отсутствуют, с помощью команды dnscmd /enlistdirectorypartitions можно
заставить новый DNS-cepвep открыть свои разделы для совместного использо
вания. Зоны должны присутствовать в списках сразу после того, как контрол
лер домена появится в списке как сервер имен для этих зон.
dnscmd /EnlistDirectoryPartition
4. Просмотрите настройки DNS-cepвepa и сконфиrурируйте их согласно стан
дарту, принятому в вашей компании.
Процедуры, выполняемые после миграции
Вы должны проверить службы домена. Можно прогнать тесты, основанные на
инструментах, и с помощью программы просмотра событий, DcDiag и NetDiag
просмотреть, имеются ли изна•1альные проблемы. Вы также должны провести тес
ты на приемлемость для пользователя, такие как вход в систему и доступ к сетевым ресурсам с новым контроллером домена в качестве доступной службы аутентификации.
Учитывая планы для процесса миграции, вы должны выполнить следующие
действия.
• Передачу ролей FSMO и назначение GC.
• Повторное назначение Р-адреса.
• Повторное назначение сетевого имени. Контроллер домена может быть пере
именован в окне System (Система), или sysdm . cpl, панели управления либо
посредством команды netdom renamecomputer.
• Для DNS может потребоваться повторное назначение стандартных основных
зон.
Полезно знать …
После добавления контроллера домена Wmdows Server 2012 в существующий домен вы должны передать роли FSMO самому новому контроллеру домена.
Переналадка оборудования
Постепенная миграция предоставляет возможность повторно развернуть сущес
твующий контроллер домена как контроллер домена Windows Server 201 2, хотя для него может быть не доступен корректный путь модернизации. Например, имеющийся контроллер домена способен выполнять и 64-, и 32-разрядные версии Windows Server. Как вы должны помнить, Windows Server 201 2 поступает только в 64-разрядном виде, поэтому модернизация исходного сервера окажется невозможной.
Эта проuедура требует доступной виртуальной машины или оборудования, под
держивающего Windows Server 2012. Такая запасная машина обеспечивает промежуточную фазу между двумя состояниями Active Directory. Выполните перечисленные ниже шаги.
1. Подготовьте лес/схему и домен.
2. Постройте на запасной машине сервер-член Windows Server 201 2.
3. Удостоверьтесь, что DNS адекватно поддерживает Active Directory.
4. Подготовьте исходный сервер.
5. Повысьте запасной сервер-член.
Подобно проuедурам, выполняемым после миграuии, вы должны проверить,
что внутри сети все работает, а пользователи имеют доступ к ресурсам.
6. Запустите DCPromo, чтобы удалить Active Directory из исходного контроллера домена. После этого он станет сервером-членом в домене.
7. Постройте на исходной машине сервер-член Windows Server 201 2.
Можно использовать то же самое имя и IР-адрес, что и на исходном сервере,
при условии удаления учетной записи компьютера из Active Directory.
8. Повысьте сервер-член до контроллера домена.
9. Проведите проuедуры, выполняемые после миграuии, в том числе пере
смотр размещения ролей FSMO.
Запасной контроллер домена может иметь роли FSMO, назначенные ему из-за
вывода из эксплуатации исходного контроллера домена.
10. После проверки домена и служб контроллера домена запасной сер
вер можно вывести из эксплуатации, удалив роль Active Directory Domain
Services или запустив командлет PowerShell под названием Uninstall
ADDSDomainController.
ПОСТЕПЕННАЯ МИГРАЦИЯ: ДОВОДЫ ЗА И ПРОТИВ
Подводя итоги, ниже перечислены доводы в пользу проведения постепенной миграции.
• Постепенная миграция последовательна в реализации. После ввода в строй контроллера домена Windows Server 2012 оставшиеся контроллеры домена при необ
можно модернизировать или заменить.
• У пользователей сохраняются старые идентификаторы SID, а у домена — старые
доверительные отношения, так что любые серверы в других доменах (к примеру,
в доменах ресурсов, содержаших файловые серверы, серверы печати или почто
вые серверы) будут по-прежнему без проблем опознавать пользователей.
• У пользователей сохраняются их старые пароли.
• Постепенная миграция предлагает возможность повторного развертывания
Wmdows Server 2012 на исходном сервере.
С этим подходом связаны также и недостатки.
• Для обеспечения гладких результатов требуется больший объем подготовки и
планирования.
• Любой существовавший ранее мусор остается в базе данных Active Dii-ectory.
Чистая изначальная миграция
Подход с чистой изначальной миграцией существующие домены оставляются без
изменений, и создается новый пустой домен AD. Затем можно воспользоваться инструментом миграции для копирования учетных записей пользователей и компьютеров из старого домена (или доменов) в новый домен AD.
Преимущество этого метода в том, что он является постепенным.
Миграция может охватывать период времени, когда еще возможно тестирование и решение проблем. На протяжении этого периода пользователям по-прежнему будет нужен доступ к своим данным. Доступ может поддерживаться путем повторного назначения разрешений или зависимости от возможности хронологии SID.
чистая изначальная миграция является постепенной
Подход с чистой изначальной миграцией необходим в особых случаях. Прежде
всего, она последовательна, когда требуется реструктуризация леса. Модернизация на месте является односторонней. Если позже выяснится, что Active Directory версии Windows Server 2012 не подходит, придется все восстанавливать с нуля. Но если есть новый домен, то в него можно скопировать какое-то подмножество пользователей, сообщив им о необходимости входа в этот новый домен. Если спустя неделю или две обнаружится, что данная версия AD является неприемлемой, учетные записи пользователей всегда можно вернуть обратно в старый домен.
Хотя постепенная миграция также последовательна, после ее проведения сушествовавший ранее мусор остается, приводя к ухудшению производительности
и проблемам. В какой-то момент плохо информированные администраторы могут
сконфигурировать Active Directory способом, который нарушает рекомендации, приводимые в этой книге. И такие изменения останутся в домене после его миграции на последующую версию.
Чистая изначальная миграция также предоставляет промежуточную фазу, отсутс
твующую в двух других подходах. В течение этой фазы у вас имеется возможность протестировать процесс, выясняя, могут ли пользователи обращаться к своим ресурсам, а также вскрывая общие проблемы, которые могут возникать при более позднем продвижении процесса миграции в производственной среде. Это уменьшаетсложности, присущие односторонней модернизации на месте.
МИГРАЦИЯ ВНУТРИ ЛЕСА
Имейте в виду, что те же самые процессы применимы также к миграции внутри леса.
Как вам известно, лес — это группа доменов, связанных друг с другом.
Пользователи, компьютеры и группы может понадобиться перенести на другой домен внутри леса.
Миграция таких объектов из одного домена в другой в лесе осуществляется с помощью описанных выше процедур.
Основное отличие в том, что объекты, подобные пользователям и группам, должны перемещаться, а не копироваться.
После создания целевой учетной записи пользователя его исходная учетная запись удаляется. В случае отката учетные записи возвращаются обратно в исходный домен с использованием инструмента ADMT Новые учетные записи компьютеров создаются в новом домене, но старые учетные записи не удаляются, а отключаются в целях возможного отката.
Существуют две комбинации объектов, которые необходимо мигрировать вместе.
Они называются замкнутыми множествами.
•
Пользователи и глобальные группы.
Глобальные группы разрешают быть своими
членами пользователям и другим глобальным группам только из одного и того
же домена. Когда пользователь изменяет домен, он не может быть членом гло
бальной группы, в которой он находился первоначально. При перемещении
глобальной группы члены из исходного домена также удаляются. Они должны
мигрировать вместе, чтобы поддерживать доступ в пределах ограничений, уста
навливаемых правилами членства в глобальных группах.
• Компьютеры ресурсов и ло к а льные группы домена . Ресурсы не могут назначать разрешения локальным группам домена из других доменов. Если компьютер перемещен без назначенных локальных групп домена, он не сможет «увидеть» идентификатор SID группы в маркере безопасности пользователя, чтобы предоставить ему доступ. В качестве альтернативы вы можете изменить область действия локальной группы домена на универсальную, но это повлияет на размер глобального каталога.
Обработка разрешений в новом домене
Предположим, что вы избрали путь чистой изначальной миграции. Поскольку
в нем предусмотрена промежуточная фаза, можно ожидать, что пользователи организации будут членами старого домена или созданного нового домена. Это требует, чтобы пользователи в новом домене имели возможность доступа к файлам и другим ресурсам в старом домене. Разнесенная по двум доменам организация будет сильно
зависеть от доверительных отношений между контроллерами доменов до тех пор, пока все серверы, содержащие ресурсы, не окажутся на той же самой стороне, что и пользователи.
Как сохранить пользователям из нового домена доступ к тем же ресурсам, который они имели в старом домене? Непрерывность бизнеса — это важный управленческий аспект; пользователям необходимо гарантировать возможность доступа к своим данным. Плавная миграция минимизирует перебои с доступом.
Существуют два подхода к поддержанию доступа к ресурсам: списки ACL и хро
нологии SID. Аббревиатура ACL расшифровывается как «access contro list» (список управления доступом) — технический термин дЛЯ обозначения вкладки Security (Безопасность) диалогового окна свойств ресурса, подобного открытой папке. Аббревиатура SID означает «security identifier» (идентификатор безопасности), который представляет собой уникальный номер, назначаемый учетным записям с целью
их опознавания в рамках структуры разрешений. Если вы не моргнете после открытия вкладки Security диалогового окна свойств файла, то можете заметить SID, присутствующий в ACL, прежде чем компьютер преобразует этот SI D в дружественное
отображаемое имя.
СЛУЧАЙНОЕ СКОПЛЕНИЕ И РАЗНЫЙ ХЛАМ
Группа венчурного капитала приобрела две частные IТ-фирмы. Руководство вновь
сформированной корпорации захотело слить леса Active Directory двух фирм в один, чтобы получить единую систему сообщений на базе Excba11ge и сократить издержки. Казалось, что сетевая среда одной фирмы удерживалась в относительно целостном состоянии только за счет постоянного «склеивания». Неожиданные простои системы были общим явлением, а производительность снижалась по прошествии всего нескольких дней работы после очередНой перезагрузки.
Вы могли подумать, что IТ-фирма могла бы воспользоваться собственным опытом
по управлению своей средой. Действительно, они владели технологией доставки высококачественных служб. Однако располагали ли они временем и деньгами, чтобы заняться своей средой? К сожалению, нет.
Как объяснил один сотрудник, среда была результатом случайного скопления. Чтобы решить проблемы в стареющей и собранной по частям среде, администраторы и Пспециалисты, занятые неполный рабочий день, обеспечивали временные решения, которые впоследствии становwrись постоянными. Похожие решения бьши и в Active Directory. Количество учетных записей пользователей втрое превышало фактическое число сотрудников. Количество учетных записей компьютеров также было больше реального числа компьютеров. Недокументированное решение VPN, которое опиралось на исходный контроллер домена, нельзя бьmо nереконфиrурировать. (Пароль администратора был утерян.) Таким образом, модернизация на месте или постепен
ная миграция потенциально могли бы привести к уничтожению туннеля в сеть для удаленных пользователей. qистая изначальная миграция стала необходимостью.
Списки ACL на сервере
Один из подходов вполне очевиден (и довольно утомителен): нужно просто
пройтись по всем старым серверам и добавить новую учетную запись дпя пользо
вателя Joe в списки разрешений на этих серверах. Такая работа может доставить действительно много хлопот, но некоторые инструменты миграции помогают ее автоматизировать.
Не принимая во внимание общее «удовольствие» от этого процесса, особенно когда его нужно делать дпя более сотни общих ресурсов и свыше ста групп или пользователей, весьма высока вероятность допустить ошибку. Возможное нечаянное удаление разрешений на доступ для одной группы, добавление разрешений на доступ для не той группы или упущение из виду разрешений на доступ для требуемой группы гарантированно обеспечит насыщенное приключение всем участникам!
Использование хронологий SID
Вы знаете, что каждый пользователь имеет идентификатор SIO. Это было вер
но со времен NT 3. 1 . Но на функциональных уровнях домена Windows 2000 Native
и Windows Serveг 2003 среда Active Oirectory позволяет пользователям поддерживать более одного SIO. Поскольку инструменты миграции создают новые учетные записи АО, эти учетные записи, конечно же, получают новые SIO. Но инструменты миграции могут также дополнять старые SIO пользователя новой учетной записью пользователя, эксплуатируя функцию, которая называется хронологией SIO. Затем, когда пользователь пытается получить доступ к ресурсам, к которым он имел доступ под своей старой учетной записью, его рабочая станция войти на ресурсы с применением новой учетной записи Active Oirectory.
Как и со всеми попытками входа в домен, АО строит для пользователя маркер,
который содержит идентификатор SIO пользователя и идентификаторы SIO любых
глобальных и универсальных групп, к которым пользователь принадлежит. Вот как выглядит трюк с использованием хронологии SIO. Среда АО говорит: «Он является членом группы с данным идентификатором SI О», после чего отправляет параллельно старый SIO пользователя из старого домена. Несмотря на то что это идентификатор SIO учетной записи пользователя, контроллер домена АО передает его так, как если бы он был SIO глобальной группы, и, несомненно, это приятно. Ресурс, просматривающий маркер, говорит: «Хм». Знаю я кого-нибудь из этих парней?
Хорошо, вот SIO этого пользователя «. Нет, мне этот парень незнаком». Но стоп, он же является членом группы ‘Joe из старого домена’. Я имею ACL для этой ‘группы’, так что я догадываюсь, кто он такой». Таким образом, хотя пользователь Joe вошел как член новой группы с новым SIO, он притащил с собой старый SIO, поэтому получает доступ к своим старым ресурсам.
Подход с хронологиями SIO предпочтительнее метода с ACL, т.к. разрешения для
доступа к ресурсам остаются незатронутыми. Важно обеспечить запись хронологий
SIO во время миграции и удостовериться в том, что доверительные отношения между доменами не фильтруют их, когда пользователи «пересекают границы доверия»для доступа к ресурсу.
Что НЕОБХОДИМО для СОЗДАНИЙ ХРОНОЛОГИЙ SID
Ниже приведены важные замечания о хронологиях SID.
• Вам необходим инструмент миграции, которому известно, как создавать хроно
логии SID. Это умеет делать бесплатный инструмент миграции Active DirectoГY
(Active DirectoГY Migratioп Tool — ADMT) от Microsoft, который будет описан
далее в главе. Доступны и другие инструменты миграции, но за них придется
платить. Например, Quest Software премагает комплект инструментов миграции,
утвержденных в отрасли.
• Инструменты миграции создают хронологии SID во время копирования учет
ных записей пользователей из старого домена в новый домен с функциональным
уровнем Windows Server 2003/2008/20l 2. (Вспомните, что Windows Server 2012 может существовать с этими функциональными уровнями.) Прежде чем инструмент
миграции сможет работать, вы должны создать доверительное отношение между
старым и новым доменами. Но не имеет значения, каки м инструментом мигра
ции вы располагаете, он не сможет создавать хронологии SID до тех пор, пока
вы не создадите такое доверительное отношение с помощью уrилиты netdom или
мастера создания доверительного отношения (New Trust Wizard) в ADDT
• Когда вы создаете чистый изначальный домен AD, удостоверьтесь, что он уже
переведен на функциональный уровень Windows Server 2012 (в конце концов, вы
строите совершенно новый домен, и можете извлечь из него максимум), прежде
чем создавать доверительное отношение и запускать инструмент миграции.
Вы можете держать хронологии SID продолжительное время, но на самом деле хронологии SID являются просто временными мерами, поскольку старые дцентификаторы SID нужны лишь на период существования старых доменов.
Вероятно, это продлится недолго. После вывода всех серверов и рабочих станций из старого доменастарые идентификаторы SID не потеряют свою ценность.
Таким образом, было бы удобно иметь возможность устранить эти старые хронологии SID из учетных записей пользователей. Вы можете сделать это с помощью короткого сценария VВScript,
описанного в статье 295758 базы знаний Mkrosoft по адресу http : / / support . microsoft . com/kЬ/295758.
Использование бесплатного инструмента миграции ADMT от Microsoft
Если вы подумываете о чистой изначальной миграции, то вам нужен инструмент
миграции, а необходимость платить за такой инструмент может привести к отка
зу от этого подхода к миграции. Тем не менее, компания Microsoft предлагает бесплатный инструмент миграции, который называется Active Directory Migration Tool
(ADMT). Первоначально написанный для Microsoft компанией NetIQ, инструмент
ADMT vЗ.2 поддерживает простоту использования первой версии и также добавляетряд удобных возможностей.
Пример проведения миграции
Чтобы провести базовую демонстрацию применения миграции, мы рассмотрим
следующий пример: фирма Bigfirm приобрела компанию OtherDomaiп. Компания
OtherDomain имеет домен Windows Server 2003 Active Directory. Фирма Bigfinn построила чистый изначальный домен Windows Server 201 2 по имени Bigfirm . com для консолидации своих доменов в один. В Microsoft не выпустили новой версии ADMT для Windows Server 201 2; таким образом, для совместимости в Bigfinn также имеется контроллер домена Windows Server 2008 R2, установленный только мя нацеливания на АDМТ. После миграции этот контроллер домена будет выведен из эксплуатации в OtherDomain. Функциональный уровень леса установлен в Windows Server 2008 R2.
Инструмент ADMT будет также установлен на сервере-члене Windows Server 2008 R2 по имени ADMTOl.
Необходимо провести миграцию административного отдела из домена Windo w s
Serveг 2003 в OtheгDomain. В административном отделе открыт общий доступ к рабочей станции (работы у них было немного), а папки пользователей расположены на контроллере домена с именем DC2003.
Во время миграции членам отдела понадобится иметь доступ к своим домашним
папкам и входить на их рабочую станцию для выполнения своей работы, пока они
не переместятся в новый домен.
ЧИСТАЯ ИЗНАЧАЛЬНАЯ МИГРАЦИЯ: ДОВОДЫ ЗА И ПРОТИВ Подводя итоги, ниже перечислены доводы в пользу проведения постепенной миграции.
• Она позволяет делать постепенную модернизацию.
• Чистая изначальная миграция копирует учетные записи пользователей, а не перемещает их. Старые учетные записи остаются на случай, если что-то пойдет
не так.
• Она позволяет создавать контроллеры домена из чистой установки, избегая из
лишней сложности и потенциальных ошибок, которые присущи модернизации
на месте.
• Чистая изначальная миграция позволяет консолидировать домены, сводя мно
жество доменов в один или небольшое их число.
Хотя было указано, что чистая изначальная миграция обладает преимуществом обратимости, тем самым помогая управлять рисками, достается это не бесматно.
• Вам понадобится иметь больше машин, чем при простой модернизации. В но
вом домене потребуются машины для функционирования в качестве контролле
ров домена.
• Большинство инструментов миграции не могут копировать пароли. Инструмент
ADMT предоставляет для этого отдельную службу, которая должна быть установлена в исходном домене. В противном случае пользователям придется создавать новые пароли при первом входе в новый домен AD. Это не является проблемой,но при большом количестве удаленной рабочей силы может вызвать изряднуюголовную боль.
• Вам придется приобрести какой-то инструмент миграции. Вам доступен ADM1;
но в действительности он предназначен для миграций малого масштаба, в луч
шем случае 1000 пользователей. Более развитые инструменты миграции недеше
вы; расходы начинаются примерно с $10 на пользователя. Да, именно так — на
пользователя, а не на администратора.
• Невозможно создать домен Active Directory с таким же именем NetBIOS или
FQDN, как у исходного домена, поскольку это потребует возможности создания
двух доменов с одним и тем же именем (т.к. вы не вывели из эксплуатации ста
рые домены, когда проводили чистую изначальную миграцию).
• Чистая изначальная миграция требует большего объема работы. Вам придется
позаботиться о том, когда именно перемещать любое заданное множество поль
зователей и групп, может понадобиться корректировка ACL или перемещение
локальных профилей и т.д.
НЕСОВМЕСТИМОСТЬ ВЕРСИЙ
На момент написания этих строк последней версией инструмента была ADMT 3.2.
Тем не менее, она совместима только с Windows Server 2008 R2. При попытке установки Active Directory Migration Tool (ADMT) 3.2 на сервере Wшdows Server 2012 вы
получите следующее сообщение об ошибке: «The Active Directory Migration Tool v3.l
must Ье installed on Windows Server 2008» («Инструмент Active Directory Migration Tool
v3.1 должен быть установлен на Windows Server 2008»). ADMT 3.2 и PES 3.1 не поддерживают установку на сервере Windows Server 2012. Программы установки преднамеренно блокируют неподдерживаемые ОС. В базе знаний имеется статья, описывающая эту проблему: http : / /support .rnicrosoft . corn/kЬ/2753560 /en-us.
Как выглядит рекомендуемое решение? Установите ADMT 3.2 на сервере Windows Server 2008 R2 в целевом домене. Чтобы получить поддерживаемый сценарий, понадобится также установить Windows Server 2008 R2 в качестве целевого контроллера домена в новом домене.
Но что произойдет, если вы уже указали функциональны й уровень леса Windows
Server 2012? К с<rастью, функциональные уровни леса и домена можно понизить доWшdows Server 2008 R2 с применением двух командлетов PowerShell.
Сначала необходимо понизить функциональный уровень леса:
Set-AdForestMode -identity bigfirrn. com
— forestmode Windows2 0 08R2 Forest
Вам придется подтвердить действие и подождать несколько секунд до успешного завершения команды. Затем нужно понизить функuиональный уровень домена:
Set-AdDomainMode -identity bigfirm . com
-domainmode Windows2008R2 Domain
Здесь снова придется подтвердить действие и после успешного понижения функционального уровня домена можно установить контроллер домена Windows Server 2008 R2.
Е с ли вы использовали средство Dynamic Access Control (Динамический контроль доступа), то больше не сможете это делать, потому что оно требует функционального уровня леса Windows Server 2012.
В этом примере будут раскрыты следующие задачи.
• Как провести миграцию учетных записей пользователей и групп через два
леса.
• Каким образом хронологии SIO позволяют мигрированным пользователям
получать доступ к ресурсам в старом домене, списки ACL которых не изменя
лись.
• Как инструмент АОМТ может изменить списки ACL на рабочей станции в
старом домене ресурсов. Это также переназначит локальные профили пользо
вателей их новым учетным записям.
• Каким образом инструмент АОМТ может выполнить миграцию серверов-чле
нов из старого домена в новый домен АО.
Чтобы все это заработало, мы настроим пять систем — две в OtherDornain. local и три в Bigfirrn. corn. Н иже описаны две системы в OtherDornain . local.
Мы настроим ОС для OtherDornain . local с именем DC2003. На DC2003 будут
созданы указанные далее объекты.
+ Открытая папка по имени Users с правами доступа Full Control (Полный доступ), выданными группе Everyone (Все). В оснастке Active Directory Users and
Computers будут сконфигурированы разрешения NTFS для конкретных учетных записей пользователей.
Организационная единица под названием Administration (Администрация).
+ Учетные записи пользователей домена для персонала административного раз
дела.
+ Домашняя папка, отображенная на диск Z, с UNС-путем DC2 О О 3
users %username%.
+ Глобальная группа по имени Administration Group (Группа администрации)
и ее члены.
+ Общая папка под названием Administration с правами доступа Full Control
(Полный доступ), выданными группе Administration Group.
+ Клиент Windows 7 по имени Win7, который должен быть мигрирован в домен
Ьigfirm. com.
Домен Bigfirm. com будет содержать три системы.
Чистый контроллер домена Windows Server 2012 по имени DCOl.
+ Временный контроллер домена Windows Server 2008 R2, который будет использоваться для нацеливания на АDМТ. Он имеет имя W2KBDC.
• Сервер-член Windows Server 2008 R2 домена, где будет установлен инструмент
АDМТ. Этот сервер называется ADMTOl.
Весь сценарий изображен на рис. 7.51.
OtherDomain.local
DC2003
Win7
Двухстороннее
+— доверительное
____.,
отношение
Bigfirm.com
с
DC01 W2K8DC
ADMT01
Рис. 7. 51. Сценарий миграции
Установка доверительного отношения
Далее мы установим доверительное отношение между двумя доменами. В данном
примере быстрее всего это делается с помощью консоли Active Directory Domains and
Trusts ( domain . msc). Выполните в мастере New Trust Wizard следующие действия.
1 . Укажите тип доверительного отношения. Простым и эффективным здесь будет
внешнее доверительное отношение.
2. Укажите двухстороннее доверительное отношение. Учетным записям из каж
дого домена нужен будет доступ к ресурсам в другом домене.
3. Создайте доверительное отношение в другом домене. Это требует наличия
полномочий администратора домена в данном домене.
4. Проверьте доверительное отношение, убедившись в том, что все работает корректно.
В этой точке мы предпочитаем остановиться и провести тестирование — работает ли доверительное отношение и корректны ли разрешения на DC2003?
Поскольку пользователи и глобальные группы из любого домена могут быть членами локальных групп домена и членами локальных групп сервера-члена, мы пытаемся добавить пользователя из противоположного домена во встроенную группу на контроллере домена.
Это обязательный шаг на пути движения. Итак, мы находим и добавляем
пользователя BigfirmAdministrator во встроенную группу Administrators до
мена OtherDomain в оснастке Active Directory Users and Computers.
Но добавление пользователей и групп — это не то, что действительно необходимо.
Мы хотим, чтобы мигрированные учетные записи имели возможность доступа к ресурсам в противоположном домене. Именно здесь в игру вступает хронология
SID. Как утверждалось ранее, хронология SID трактуется как друтая группа в маркере безопасности, который будет передаваться домену ресурсов для доступа к ресурсам мигрированных учетных записей. Если вы не обращали внимания на экраны мастера New Trust Wizard и подобно автомату щелкали на кнопках Next (Далее) и ОК, то вполне могли пропустить диалоговое окно, показанное на рис. 7.52.
Рис. 7 .52. Предупреждение о фильтрации SID
Что это было? Фильтрация SID включена. Хронологией SID может воспользоваться злоумьштенник при атаке с повышением привилегий. Он мог бы сконструировать маркер безопасности с S 1 D администратора домена внутри доверяемого
домена ресурсов. Из-за того, что SID распознается как принадлежащий администратору домена, учетная запись злоумышленника получит такой же уровень доступа.
Фильтрация SID усекает любые идентификаторы SID, которые не происходят из доверенного домена пользователя. По существу маркер безопасности наших пользователей не сможет нормально работать в исходном домене с включенной фильтрацией SID, т.к. значение хронологии SID отбрасывается. Проследовав по гиперссылке Securiпg external trusts (Защита внешних доверительных отношений) в этом окне, мы узнали, что с помощью команды netdom можно отключать и включать фильтрацию SID для миграции, такой как проводимая в настоящее время.
Команда netdom в Windows Server 201 2 устанавливается сразу, но в ранних версиях она была доступна в составе инструментов поддержки (Support Tools). В Microsoft выпустили последнюю версию Support Tools после Windows Server 2003 Service Pack 2, поэтому поищите ее на веб-сайте Microsoft.
Для отключения фильтрании SJ D запустите показанную ниже команду. Само от
ключение делает параметр /quarantine : no. Вы должны быть способны сами догадаться, как включить фильтрацию.
Rem выполняется на dcO l . Ьigfirm . com
Netdom trust otherdomain /domain :Ыgfirm /quarantine : No
/usero : administrator /passwordo : P@sswOrd
Rem выполняется на DC2 00 3 . 0therDornain. local :
Netdorn trust Ьig firm /dornain : othe rdomain /quarantine : No
/use ro : administrator /passwordo : P@sswOrd
Обеспечение дружественности к ADMT на обеих сторонах
Из-за своих потребностей ADMT может считаться совершенно пугающей про
rраммой. Эта проrрамма извлекает информацию, которая янляется закрытой и внутренней для домена — учетные записи и пароли пользователей — и открывает ее в совершенно друrом домене. Прежде чем ADMT сможет делать это, вам придется от крыть несколько запертых дверей. Ниже описано, что понадобится предпринять.
помещение учетной записи администратора домена в группы Administrators в каждом противоположном домене
Утилита ADMT нуждается в учетной записи, которая является членом группы Dornai n Admins в целевом домене B i g f i rт . сот и членом локальных
групп Admir1 i s t rators на серверах и рабочих станциях в исходном домене
OtherDomain . local. Это позволит утилите ADMT вносить изменения в разрешения, права доступа пользователей и другие настройки, на что имеют привилегии все опытные администраторы.
В рассматриваемом примере мы создали учетную запись с незамысловатым
именем ADMT в домене Bigfirm . сот и поместили ее в группу Domain Adnins.
Используя доверительное отношение между двумя доменами, она была также помещена во встроенную группу Administrators внутри домена OtherDomain . local и в локальную группу Administrators на рабочей станции Win7 .Ыgfirт. сот. В исходном домене OtherDoma i n . l oca l необходимо удовлетворить похожее требование для службы шифрооания паролей (Password Encryption Service -PES).
Эта дополнительная служба будет читать пароль перемещаемой учетной
записи, шифровать его и затем сохранять в свойствах новой учетной записи. Ее
учетная запись должна быть членом группы Doтain Admins в исходном домене
OtherDomain . local и членом встроенной группы Administrators в целевом домене Bigfirm . сот.
Мы создали учетную запись с не менее незамысловатым именем PES в домене
OtherDomain. l ocal. В домене Bigfirm. сот мы открыли оснастку Active Directory Users and Computers и добрались до папки Built-in (Встроенные), чтобы найти там rруппу Adrпinistrators. Затем мы сделали учетную запись PES членом этой группы.
включение аудита
Инструмент ADMT имеет некоторые специфичные потребности аудита, по
видимому потому, чтобы он мог проводить мониторинг того, как и что он де
лает. В исходном домене — домене, из которого копируются пользователи, т.е.
OtherDomain . local — должен быть включен аудит успехов и отказов для управления пользователями и группами.
На целевой и исходной машинах (W2K8DC . Bigfirm. com и DC2003 . OtherDomain.
local ) мы включаем аудит путем модификации групповой политики, которая называется стандартной политикой контроллеров домена (Default Domain Controllers Policy). В стандартной установке Windows Server 2003 для этого можно применять оснастку Active Directory Users and Computers. Щелкните правой кнопкой мыши на организационной единице Domain Controllers (Контроллеры домена) и выберите в контекстном меню пункт Properties (Свойства). В открывшемся диалоговом окне перейдите на вкладку Group Policy (Групповая политика), дважды щелкните на элементе Default Domain Controllers Policy (Стандартная политика контроллеров домена), в результате чего откроется редактор групповой политики. В версии Windows Server 2008 R2 консоль управления групповыми политиками (Group Policy Management Console) устанавливается автоматически. Открыв эту консоль, доберитесь до контейнера Group Policy Objects (Объекты группооой политики). Затем щелкните правой кнопкой мыши на элементе Default Domain Controllers Policy и выберите в контекстном меню пункт Edit (Редактировать).
Чтобы получить искомую политику, последовательно раскройте узлы Computer
Configuration (Конфигурация компьютера), Windows Settings (Настройки Windows),
Security Settings (Настройки безопасности) и Local Policies (Локальные политики); внутри Local Policies вы увидите папку Audit Policy (Политика аудита). В папке Audit Policy дважды щелкните на элементе Audit Account Management (Аудит управления учетными записями) и удостоверьтесь, что флажок Define These Policy Settings
(Определить следующие параметры политики) отмечен и рядом указано Success and Failure (Успех и отказ). Затем щелкните на кнопке Close (Закрыть), но не закрывайте окно редактора групповой политики; ваша работа лака еще не закончена.
включение криптографических настроек в целевом домене
Для проведения миграции компьютеров с предшествующими версиями Windows
в целевой домен с контроллерами домена, функционирующими под управлением
Windows Server 2008 и выше, в целевом домене требуется еще одна настройка объекта G РО. В разделе параметров безопасности объекта G РО контроллера домена включите опцию Allow cryptography algorithms compatiЫe with Windows NT 4.0 (Разрешить криптографические алгоритмы, совместимые с Windows NT 4.0).
В узле Computer Configuration последовательно разверните узлы Administrative
Templates (Административные шаблоны), System (Система) и Netlogon (Папка
Netlogon). Щелкните правой кнопкой мыши на элементе Allow cryptography
algorithms compatiЫe with Windows NT 4.0 (Разрешить криптографические алго
ритмы, совместимые с Windows NT 4.0), выберите в контекстном меню пункт
Edit (Редактировать), в открывшемся окне щелкните на переключателе EnaЫed
(Включено) и щелкните на кнопке ОК.
ПРЕЖДЕ ЧЕМ ЗАПУСКАТЬ ADMT
Как упоминалось ранее, при чистой изначальной миграции вы оставляете все существующие объекты на своих местах и перемещаетесь в новый лес или домен. Исходя из нашего опыта, хотя вы оставляете все нежелательные объекты позади, стрессогенный фактор можно ослабить, если перед миграцией приступить к очистке старой среды. Провести уборку в старой квартире, несмотря на то, что вы переезжаете на новую квартиру? Да, правильно! В отношении миграции домена мы рекомендуем вьmолнить несколько шагов по очистке в исходном домене.
Первым делом, выясните, имеют ли объекты какие-то старые хронологии SID. Если вы собираетесь проводить миграцию пользователей, групп и компьютеров, то вам не нужны старые хронологии SID в учетных записях. Далее проверьте актуальность пользователей, групп и компьютеров, которые вы собираетесь переносить. Нет смысла выполнять миграцию старых и зависших пользователей, групп и компьютеров. По этой причине перед миграцией устаревшие неиспользуемые объекты потребуется удалить.
После очистки среды удостоверьтесь, что вложенность групп соответствует принципу AGDLP (AGUDLP). Этот принцип означает, что учетная запись вложена в глобальную группу, глобальная группа является членом универсальной группы (если необходимо), а универсальная или глобальная группа является членом локальной группы домена. Такой локальной группе домена назначены разрешения на доступ к ресурсам.
Вероятно, это самые важные шаги, которые необходимо выполнить перед миграцией, и они помогают добиться успеха и мигрировать только те объекты, которые действительно нужны.
Установка ADMT и PES
Утилита ADMT доступна в виде загружаемого файла на веб-сайте Microsoft.
Установка этой утилиты в чистой изначальной среде совершенно прямолинейна, т.к. импорт баз данных из предыдущих версий не выполняется. Будет выдан запрос о том, в каком формате должна быть создана база данных — SQL Express или стандартный экземпляр SQL Server. В большинстве случаев предпочтение следует отдавать SQL Express.
ПРОБЛЕМЫ с УСТАНОВКОЙ ADMT
Поскольку существует много причин, по которым установка ADMT может завер
шиться неудачяо, мы рекомендуем почитать следующую статью (на английском языке), посвященную устранению проблем: http : / /Ьlogs . technet . com/Ь/askds/
archive/2010/07/09/admt-3-2-coпunon-installation-issues . aspx.
Создание ключа пароля в целевом домене
Теперь вы хотите, чтобы пароли пользователей передавались вместе с их учет
ными записями. Утилита ADMT может делать это с помощью службы шифрова
ния паролей (Password Encryption Service — PES). Перед тем, как будет проводиться
миграция паролей, ADMT требует от вас создания файла шифрования паролей на
сервере-члене ADMTOl и его копирования на контроллер домена DC2003, который будет применять этот файл при отправке паролей по сети в зашифрованном виде.
Для этого потребуется запустить ADMT из командной строки. Ниже приведен
пример синтаксиса команды:
adrnt key /option: create /sourcedomain : otherdomain
/keyfile : c : temppassword. pes /keypassword : P@sswOrd
Команда указывает на необходимость подготовки ключа, который может исполь
зоваться доменом OtherDomain. local для передачи паролей в домен BigErm. com.
(Домен Bigfirm. сот не был явно упомянут потому, что команда вводится на контроллере домена Bigfirm. com.) В параметре /keyfile просто указано, куда помещать файл — С: temppassword.pes. Если на вашем сервере имеется флоппи-дисковод, то подойдет и А: . Совершенно не имеет значения, где вы разместите этот файл — важно лишь понимать, что вам придется каким-то образом транспортировать его на контроллер домена OtherDomain . local, т.е. DC2003. Если все прошло нормально, утилита ADMT возвратит примерно такое сообщение: The password export server encryption key for domain ‘ otherdomain ‘ was
successfully created and saved to ‘ c : temppassword. pes ‘
Ключ шифрования для сервера экспорта пар о лей для домена o therdomain
успешно со з дан и сохранен в с : temp pa ssword . pes
На данный момент вы завершили работу с ADMTOl . Bigfirm. com. Время переходить на DC2003.
Перемещение файла PES
После входа в систему контроллера домена DC2003 вам нужно поместить файл
PES из ADMTOl . Ьigfirm. com на локальный диск; мы обычно создаем общую папку и копируем в нее этот файл по сети. В качестве альтернативы его можно поместить на флоппи-диск, CD-ROM или любой другой носитель по своем желанию — тем или иным способом файл PES должен попасть на DC2003.
Установка DLL -библиотеки миграции паролей
на исходном контроллере домена
Служба Password Encryption Service была включена только в ранние версии
ADMT. В случае версии ADMT 3.1 она доступна в виде отдельного загружаемогофайла.
Служба PES устанавливается посредством файла MSJ по имени PWMIG . MSI;
дважды щелкните на нем, чтобы запустить мастер установки DLL-библиотеки
миграции паролей ADMT (ADMT Password Migration DLL Installation Wizard).
Ключевыми ингредиентами, требуемыми при установке, являются файл PES и со
зданная ранее учетная запись службы. После установки вам будет пред11ожено перезагрузить систему. Не забывайте, что служба сконфигурирована на запуск вручную.
Именно поэтому утилита ADMT не будет работать, пока вы не обеспечите функционирование службы PES.
Небольшие работы на рабочей станции
Если компьютеры должны быть перенесены, нам необходимо выполнить допол
нительные действия. Утилита ADMT устанавливает на компьютере службу агента
для модификации настроек безопасности и запуска изменения членства в домене.
Перед установкой утилита выполнит несколько проверок, чтобы обеспечить успешный результат. Одной из них является проверка службы общего доступа к файлам и принтерам. В Windows ХР, Windows Vista и Windows 7 брандмауэр будет препятствовать таким тестам.
• Запустите firewall . cpl , щелкните на вкладке Advanced (Дополнительные
параметры) и сконфиrурируйте .lLllЯ настроек ICMP опцию Allow lncoming Echo
Request (Разрешить входящий эхо-запрос). Это делается для вашей же пользы.
• На вкладке Exception (Исключения) выберите File and Printer Sharing (Общий доступ к файлам и принтерам).
Вдобавок мы рекомендуем выполнить следующие действия.
• Добавьте учетную запись ADMT в качестве члена локальной группы
Administrators, как упоминалось ранее.
• Установите ДJIЯ локальной учетной записи Administrator известный пароль.
Если изменения членства в домене даст сбой, то эта учетная запись может
оказаться единственным способом входа в систему рабочей станции с целью
устранения проблем.
запуск ADMT и миграция
При миграции пользователей и компьютеров из одного домена в другой базовая
последовательность действий выглядит так, как описано ниже.
1. Настройте доверительные отношения, параметры реестра и т.д.
2. Проведите миграцию учетных записей служб.
Для краткости здесь это детально не рассматривается. Учетная запись службы
переносится в новый домен, и в настройки серверов исходного домена вно
сятся изменения, чтобы они использовали уже новую учетную запись.
3. Проведите миграцию глобальных групп из старого домена в новый.
Новые глобальные группы получают хронологии SID от старых таких групп,
поэтому любой член новой группы BIGFIRМAdшinistration будет иметь до
ступ ко Асем ресурсам, к которым имели доступ члены группы OtherDomain .
local Administration. Это означает, что после миграции пользователей из
OtherDomain . local в Bigfirm. сош они могут быть автоматически помещены
в группу Administration внутри домена Bigfirm. com и будут иметь непос
редственный доступ к своим старым ресурсам.
4. Проведите миграцию пользователей.
Как только выполнена миграция глобальных групп, можно приступать к миг
рации пользователей в любом приемлемом ДJIЯ вас рабочем темпе. Пользовате
ли, перемещенные в новый домен, будут иметь возможность доступа к общим
файлам, принтерам и другим ресурсам из старого домена, т.к. учетные записи
эти пользователей содержат хронологии SID из старого домена.
5. Проведите миграцию рабочих станций и серверов в домен Big f i rm . com.
Поменяйте членство в домене с OtherDomain . local на Bigfirm. com.
6. Переместите объекты безопасности.
Права доступа пользователей, разрешения файлов и общих ресурсов и членство в локальных группах являются теми несколькими объектами, для которых
утилита ADMT может скорректировать списки ACL. Чтобы обеспечить доступ
к ресурсу, к серверам и рабочим станциям должны быть применены идентификаторы SID новых учетных записей и групп. В зависимости от того, как
проводится миграция, операuия такого типа может происходить перед миграцией серверов. В рассматриваемом примере локальные профили рабочей станции должны быть отображены на новые учетные записи. Во время длительной миграции пользователи и их рабочие станции могут переноситься не одновременно. Таким образом, профили должны быть перемещены перед изменением членства компьютера в домене.
7. Повторите процессы миграции для ликвидации брешей.
Может понадобиться изменение членства в группах, учетные записи пользова
телей могут требовать включения или отключения, а дополнительные объекты
безопасности могут нуждаться в переносе. Все это требует плановых запусков
утилиты ADMT
8. Проведите миграцию локальных групп домена.
9. После того как все серверы-члены перемешены в домен Bigfirm . сот и вы
полнена проверка корректности изменения во всех разрешениях ссылок к
OtherDomain . local на ссылки к Bigfirm. com, домен OtherDomain . local
можно выводить из эксплуатации — разорвать доверительное отношение, изо
лировать контроллеры домена OtherDomain . local и удалить хронологии SID
из перемещенных учетных записей пользователей.
Наступило время провести миграцию глобальных групп и пользователей, так что
давайте приступим к ней. Перейдите на сервер ADMT . Bigfirm. com и запустите утилиту АDМТ, выбрав в меню Start (Пуск) пункт Administrative Tools�Active Directory Migration Tool (Администрированиеq Инструмент миграции Active Directory). Как показано на рис. 7.53, утилита обладает пользовательским интерфейсом довольно таки спартанского вида, в котором есть всего несколько доступных функций:
• миграция групп;
• миграция учетных записей служб;
• миграция пользователей;
• перемещение локальных профилей пользователей;
• миграция рабочих станций и серверов-членов.
Утилита делает очень многое, больше чем можно раскрыть в этой главе. Здесь
приводятся только основы. Мы настоятельно рекомендуем почитать справочный
файл, поступающий с утилитой, поскольку ADMT является мощным и удобным
инструментом, который позволяет проводить миграцию пользователей, групп, ма
шин и даже настроенных сред Exchange! Кроме того, на веб-сайте Microsoft доступно для загрузки руководство по миграции (Migration Guide).
Рис. 7.53. Спартанский пользовательский интерфейс консоли ADMT
Графический пользовательский интерфейс,командная строка или vвscript
Утилита ADMT предлагает три интерфейса для проведения миграции. Каждый
из них обладает своими преимуществами.
• Графический пользовательский интерфейс. Основанная на технологии консоли
управления Microsoft (Microsoft Management Console), оснастка ADMT предо
ставляет набор мастеров для пошагового выполнения каждой функции. Это
удобно, когда вы не знакомы с вариантами и обязательными параметрами для
миграции определенного объекта. Тем не менее, проход со щелчками в масте
ре при большом количестве объектов довольно утомителен.
• Командная строка. С использованием инструмента командной строки ADMT
можно создавать пакетные файлы. Они удобны при миграции крупного числа
учетных записей. Каждая команда ограничена перемещением учетных записей
в одну организационную единицу, поэтому она не может охватить все. Ниже
приведен список доступных функций. Некоторые примеры применения будут
продемонстрированы в последующих разделах.
adrnt
Си н так с ис э той кома нды :
ADMT [ USER 1 GROUP 1 COMPUTER 1 SECURITY 1 SERVICE
REPORT 1 КЕУ 1 PASSWORD 1 CONFIG 1 TASK ]
ACTIVE DIRECTORY В WINDOWS SERVER 201 2 399
• VВScript. Сценарии VBScript предлагают логику для уnраnления операциями
АDМТ. Они также предоставляют функциональность чтения входных тексто
вых файлов и выполнения отдельных операций над каждой записью. Таким
образом, большое количество операций с отличающимися требованиями мо
гут объединяться в пакетное задание без особого труда. Написание сценариев
предусматривает наличие специальных знаний.
Мы настоятельно рекомендуем nыполнить такие операции в тестовой среде, что
бы получить представление об утилите и разработать план конкретной миграции.
Смешивание разных методов может оказаться более эффективным, чем применение
только какого-то одного из них.
Информация, необходимая каждому методу и каждой функции, подобна, поэто
му их описание может выглядеть повторяющимся. Далее мы рассмотрим несколько
примеров выполнения операций с использованием графического пользовательского
интерфейса и командной строки.
миграция пользователей и групп с помощью оснастки ADMT
Миграция групп и миграция пользователей очень похожи. В этом примере мы
будем проходить по экранам мастера миграции учетных записей пользователей ( User
A cc o un t Migration Wizard).
1 . В окне ADMT выберите в меню Action (Действие) пункт User Account Migration
Wizard (Мастер миграции учетных записей пользователей) и щелкните на
кнопке Next (Дarree); откроется знакомый экран приветствия мастера.
Ранние версии ADMT предлагали тестовый запуск операций. Версия 3.1 не
настолько робкая. Следовательно, обязательно выполняйте эти действия сна
чала в тестовой среде в целях ознакомления, а затем проделайте их для испы
тательных учетных записей в производственной среде.
2. Щелкните на кнопке Next, чтобы перейти на экран, показанный на рис. 7.54.
На этом экране просто выбирается домен, из которого будет осуществляться
перемещение, и домен, куда это будет делаться. Но на самом деле это действие
очень полезно, т.к. оно служит проверкой подключаемости. Если контроллер
домена DC2003 не функционирует, единственным вариантом в списках Domain
(Домен) внутри разделов Source (Исходный) и Target (Целевой) был бы домен
Bigfirm. com, что вряд ли можно посчитать интересной миграцией.
3. После выбора доменов щелкните на кнопке Next (рис. 7.55) и вы заметите небольшую паузу, связанную с подключением контроллеров доменов. Переключатель
Read objects from an include file (Читать объекты из включенного файла) на экране User Selection Option (Опция выбора пользователей), показанном на рис. 7.55,
требует импорта в мастере файла со списками пользователей и групп.
4. В данном случае выбран переключатель Select users from domain (Выбрать
пользователей из домена). Выбор этого переключателя приводит к отображению экрана User Selection (Выбор пользователей), представленного на
рис. 7.56, который позволяет выбрать объекты для миграции, в этом случае
пользователей. Щелчок на кнопке Add (Добавить) обеспечивает открытие типового диалогового окна поиска, которое вы видели в оснастке Active Directory
5. Для этого примера щелкните на кнопке Add и выберите одного пользователя stefan . roth, хотя можно было бы выбрать любое количество пользователей и групп.
6. Щелкните на кнопке Next; откроется экран Organizational Unit Selection
(Выбор организационной единицы), показанный на рис. 7.57, который дает
возможность выбрать организационную единицу в целевом домене.
Подобно всем качественным инструментам, осведомленным об АО, утили
та АОМТ позволяет выбирать организационную единицу, в которую должны
быть помещены перенесенные группы. Но не стоит переживать по поводу
того, что вам придется овладеть этим громоздким протоколом LOAP.
OrganizatIOnal Unit Selection
Рис. 7.57. Экран Organizational Unit Selection мастера
7. Щелкните на кнопке Browse (Обзор), в результате чего АОМТ позволит вы
полнить навигацию по структуре АО.
8. Щелкните на кнопке Next, чтобы перейти на экран Password Options (Опции
паролей), показанный на рис. 7.58, на котором отображаются опции паролей.
Поскольку пароли присущи только учетным записям пользователей, экран
Password Options открывается только в мастере User Account Migration Wizard.
По существу вы можете перенести пароли или заставить АОМТ предоставить
новые пароли для пользователей. Первый вариант требует наличия сервера
PES. Во втором варианте необходимо указать местоположение для сохранения
текстового файла, содержащего все эти новые пароли. Как вы наверняка дога
дались, распространение этого файла среди пользователей не должно делаться
в виде почтового вложения для группы рассылки All Users (Все пользователи). Следовательно, у вас будет дополнительная задача по передаче новых
паролей пользователям после миграции.
9. Щелкните на кнопке Next.
Появится следующий экран мастера, Account Transition Options (Опции пе
ремещения учетных записей), показанный на рис. 7.59. На нем определяет
ся способ обработки целевых и исходных учетных записей после миграции.
В зависимости от сценария, учетные записи может понадобиться отключить на
какой-то период времени. Утилита ADMT может обрабатывать обе стороны.
Обратите внимание на флажок Migrate user SIDs to target domain (Перенести
идентификаторы SID пользователей в целевой домен). Отметка этого флаж
ка приводит к созданию хронологии SID для пользователя или группы. Таким
способом утилита ADMT говорит: «Создать элемент хронологии SID в домене
Bigfirm. com для учетной записи пользователя stefan. roth».
10. Щелкните на кнопке Next, чтобы получить нечто вроде полезной диагностики — если что-то не на месте для нормального функционирования механизма хронологии SID, утилита ADMT выдаст сообщение об ошибке. Или же будет выдано предупреждение, например, о создании вспомогательной группы
OtherDomain$$$ и включении аудита, если вы забыли сделать это.
Всякий раз, когда вы применяете хронологию SID, утилита ADMT сверяет
ся со старым доменом, в данном случае OtherDomain . local, для выяснения,
приемлемо ли создание вспомогательной группы. Эта группа имеет некоторое
отношение к тому, как ADMT гарантирует, что хронологии SID будут работать
корректно, но мастер в любом случае предпринимает проверку, удостоверяясь
в возможности создания данной группы.
Рис. 7.59. Экран Account Transition Options мастера
1 1. Щелкните на кнопке Yes (Да), и вы увидите экран входа в систему (рис. 7.60),
Рис. 7.60. Учетные данные для хронологии SID
12. Щелкните на кнопке Next, чтобы перейти на экран User Options (Опции пользователей), приведенный на рис. 7.61.
Обычно предпочтительной опцией для первой миграции является Fix useгs·
group memberships (Скорректировать членство в группах для пользователей).
Отметка этого флажка приведет к обновлению идентификаторов SID в груп
пах, к которым принадлежат пользователи. Другие опции можно использовать
позже в повторных миграциях учетной записи дЛЯ содействия в отбрасывании
старой хронологии SID. Флажок Update user rights (Обновить права доступа
пользователей) отвечает за замену идентификаторов SID новыми SID. Флажок
Translate roaming profiles (Перенести блуждающие профили) позволяет перена
значить разрешения новому идентификатору SID.
Экран Object Property Exclusion (Исключение свойств объектов), показанный
на рис. 7.62, дает возможность исключить из процесса миграции определенные свойства. Предположим, что в Bigfinn не хотят, чтобы перемешались поля
учетной записи пользователя с информацией об отделе или компании; посредством этого экрана такие поля можно выделить и исключить.
Вы осуществляете миграцию группы под названием Administration, но что
если группа с таким именем уже имеется? Ответ на этот вопрос дает экран
Conflict Management (Управление конфликтами), представленный на рис. 7.63.
Object Property Excluaion
Рис. 7.63. Экран Conflict Management мастера
13. Вы можете пропустить миграцию этой группы, затереть существующую группу
Administration или добавить в имени группы какой-то префикс.
14. Пройдите по оставшимся экранам мастера до появления кнопки Finish
(Готово), после чего процесс миграции запустится.
В диалоговом окне Migration Progress (Продвижение миграции) будет отображаться статистические данные по процессу миграции (рис. 7.64). В случае возникновения ошибок просмотрите соответствующий журнал, щелкнув на
кнопке View Log (Просмотреть журнал). Кроме того, можно обратиться к жур
нальным файлам в папке с : windowsadmt. Журнальные файлы именуются с
применением даты/времени.
миграция с помощью командной строки
Как упоминалось ранее, утилита командной строки ADMT . ехе предлагает организацию пакетных операций, что устраняет необходимость в утомительных проходах со щелчками по экранам мастеров консоли.
Ниже приведен пример миграции глобальной группы Administration:
rem миграция глобальной группы
adrnt group /N «adrninistration group» /sd : «otherdomain . local»
/td : «Ьigfirm. com» /to: «adrninistration» /mss : yes /fgrn: yes
/ugr : yes /rnms : no /co :Merge+REMOVEUSERRIGHTS+REMOVEMEMBERS
Хотя в этом примере присутствуют далеко не все параметры дан ной команды,
каждый параметр представляет экран мастера.
• /N. Учетная запись SAM (Security Account Manager — диспетчер учетных записей безопасности) группы. Также могут быть указаны имена дополнительных
групп.
• / sd. Исходный домен.
• /td. Целевой домен.
• /to. Целевая организационная единица.
• /mss. Перемещение идентификаторов SID. Эквивалент флажка Migrate user
SIDs to target domain.
• / fgm. Корректировка членства в группах.
• /ugr. Обновление прав доступа группы.
• /mms. Перемещение членов. Если указано yes (да), все учетные записи пользооателей, являющихся членами, также будут подвергнуты миrрации.
• /со. Опции разрешения конфликтов. В этом случае группа будет сливаться с
rруппой, и меющей совпадающее имя, из этой rруппы будут удалены права до
ступа пользователей, и любые существующие члены будут удалены.
Следующая команда проводит миграцию оставшихся учетных записей пользова
телей о орrанизаuиоююй единице Administration:
rem миграция учетных записей пользователей
admt user /N «stefaп . roth» «marcel . zehner» «philipp . witschi» «chris . greuter»
/sd : otherdoma i п . local /td : Ьigfirm . local /to: «administration»
/mss : yes /co : ignore /ро : сору /ps : dc2003 . otherdomain . local
/dot : disaЫesource+enaЫetarget /uur : yes / fgm : yes
Дополнительные параметры являются специфичными для пользователей.
• /ро. Опция паролей.
• /ps. Сервер PES.
• /dot. Опции перемещения, которые управляют состоян ием учетных записей
после миграции.
• /uur. Обновление прав доступа пользователей.
тестирование доступа к ресурсам перемещенной группой
Поскольку перемещенная rруппа Administration в Bigfirm. com имеет иденти
фикатор SID, совпадающий с SID группы Administration в домене OtherDomain.
local, и старая группа имела доступ к DC2003 Administration, то любой членновой группы Administration должен быть в состоянии обращаться к общему ресурсу DC2003Administration. Давайте проверим это.
. В домене B i g f i rm . com войдите в систему от имени учетной записи
Administrator и попытайтесь получить доступ к общему ресурсу Dc2003
Administration.
Это должно привести к выдаче сообщения о запрете доступа, поскольку учет
ная запись не имеет разрешений на доступ к этому общему ресурсу.
2. Сделайте учетную запись Administrator членом новой перемещенной rруп
пы Administration в Bigfirm. com.
3. Выйдите из системы и снова войдите как администратор.
Это должно делаться для того, чтобы перестроился маркер безопасности.
4. Попробуйте подключиться к общему ресурсу DC2003Administration еще раз.
Итак, общий ресурс Administration открывается! Значит, хронология SID ра
ботает.
Перенос локальных профилей
Предполагая, что учетные зап иси пользователей были успешно перемеще
ны, пользователи будут иметь возможность доступа к ресурсам внутри домена
OtherDomain . local. Однако они по-прежнему вынуждены работать на рабочей
станции, расположенной в этом домене. Если пользователи войдут в систему на
рабочей станции Win7 сейчас, им придется создавать новые профили. Они начнут
ворчать, что не могут найти фотографии своих близких, или, даже хуже, свои любимые веб-сайты в Интернете!
Чтобы предотвратить эти сложности, мастер переноса объектов безопасности
(Security Transition Wizard) обеспечивает переназначение идентификаторов SID для существующих профилей на всех платформах Windows.
Мастер Security Translation Wizard используется для выполнения процедур нескольких типов. Одной из них является перенос локальных профилей. Мастер может также переназначить разрешения для прав доступа пользователей, файлов и общих ресурсов, принтеров и реестра. Это будет подробно рассмотрено в следующем разделе.
Перенос профилей с помощью оснастки ADMT
Запустить мастер Security Translation Wizard можно через меню Action (Действие)консоли ADMT (см. рис. 7.53). Он запрашивает многие данные, которые также требуются мастерам миграции пользователей и групп.
• Исходный домен и контроллер домена.
• Целевой домен и контроллер домена.
• Выбор объектов, на этот раз компьютеров. Они выбираются посредством типового диалогового окна поиска. В нашем примере целевым компьютером является Win 7, локальные профили которого будут переназначены перемещенным пользователям.
После этого на экране Translate Objects (Переносимые объекты) мастера необходимо указать объекты безопасности, подлежащие переносу (рис. 7.65). Детальное описание каждого из них можно найти в справочном файле ADMT В данном примере просто отметьте флажок User profiles (Профили пользователей).
На экране Security Translation Options (Опции переноса объектов безопасности),
показанном на рис. 7.66, доступны три опции для обращения со старым идентификатором SID — Replace (Заменить), Add (Добавить) и Remove (Удалить).
Рис. 7 .66. Экран Security Translation Options мастера
В справочном файле ADMT указано, какая опция требуется для каждого типа
объекта безопасности. В этом случае для локальных профилей необходимо выбрать Replace. Применение опции Add с локальными профилями имеет тенденцию нарушать работу пакетов прикладных приложений, развернутых с помощью объектов групповой политики.
Старый идентификатор SID будет заменен новым SID учетной записи пользова
теля, так что когда пользователь BigfirmStefan . Roth входит в систему на рабочей станции, он отождествляет исходный профиль с новой учетной записью.
После завершения работы мастера откроется окно Active Directory Migration Tool Agent Dialog (Диалоговое окно агента ADMT), представленное на рис. 7.67, которое позволит выполнить действительную операцию на рабочей станции. Вы должны запустить операцию, выбрав желаемый переключатель: Run pre-check (Запустить предварительную проверку) или Run pre-check and agent operation (Запустить предварительную проверку и операцию агента). (Если вы используете утилиту командной строки ADMT, операция запустится автоматически.) Предварительная проверка, как упоминалось ранее, протестирует службы файлов и печати (File and Print Services),
а более конкретно — проверит, может ли учетная запись ADMT получить доступ к
административному общему ресурсу наподобие Win7 admin$. Операция агента
установит этот агент на рабочей станции Win7 и затем выполнит перенос.
В разделе Agent Summary (Сводка агента) отображается продвижение.
Просмотреть дополнительную информацию можно, щелкнув на кнопках View
Migration Log ( Просмотреть журнал миграции) и Agent Detail (Детали агента).
Щелчок на кнопке Agent Detail вызывает открытие окна с подробными сведениями о событиях установки и запуска агента.
На время выполнения этой операции пользователи должны выйти из системы
рабочей станции, а не блокировать систему. Заблокированная рабочая станция будет также блокировать доступ к профилю. Это приводит к тому, что агент выполнит операцию добавления, но по-прежнему может сообщать об ошибке или реагировать непредсказуемым образом. Исходя из нашего опыта, некоторые пользователи могут не понимать разницу между выходом из системы и ее блокированием.
Мы рекомендуем пользователям перезагружать свои рабочие станции в конце ра
боты. Затем можно запустить операцию агента в нерабочее время.
После завершения операции агента пользователь может войти в систему с применением новой учетной записи. Должен появиться старый рабочий стол и быть доступными все прочие настройки, специфичные для профиля. В этом случае должны быть доступными диски, отображенные на домашние папки. Возможность доступа в домашние папки также подтверждает работу хронологии SID.
При дополнительных запусках мастера Security Translation Wtzard могут быть
скорректированы разрешения для домашних папок.
миграция учетных записей компьютеров
Процесс миграции учетных записей компьютеров выглядит похожим на исполь
зование мастера Security Translation Wizard и окна Active Directory Migration ToolAgent (рис. 7.68).
Раздел Agent Summary включает столбец Post-check (Постпроверка). Операция
агента производит изменение членства в домене, что потребует перезагрузки.
Верификация изменения выполняется в постпроверке. Перезагрузка делает важны
ми настройки повторения постпроверки, которыми являются количество повторений и интервал между попытками. Через некоторое время операция завершается.
Соображения относительно отката
Наибольшим преимуществом чистой изначальной миграции является ее посте
пенная природа. Она также приспосабливается к планам постепенного отката. Фазы миграции будут вскрывать любые затруднения и сбои. Вы должны застраховаться от них, проводя эксперименты. Если проблемы или затруднения возникают, их можно избежать за счет выполнения отката.
Рис. 7.68. Окно Active Directory Migration Tool Agent Dialog
для миграции учетных залисей комльютеров
Проблемы могут быть разрешены на индивидуальной основе, а при правильном
планировании можно учесть обходные пути и промежуточные состояния.
Процесс миграции предусматривает создание копий учетных записей и групп.
Таким образом, исходные учетные записи и группы останутся на месте и при необходимости могут быть снова включены для использования. Проведения процедур отката требуют только несколько объектов безопасности, такие как локальные профили пользователей.
Следовательно, для каждой фазы миграции планируйте и тестируйте откат в со
стояние, предшествующее внесению определенного изменения внутри фазы.
Путь к функциональному уровню леса Windows Server 2012
Приняв решение о том, какой метод миграции применять, вы приступите к про
цессу модернизации или миграции, как было описано в соответствующих разделах.
В лесе с единственным доменом вы модернизируете каждый контроллер домена
до Windows Server 201 2. После установки Windows Server 201 2 на всех контроллерах
домена можно поднять функциональный уровень домена до Windows Server 2012,
после чего также поднять функциональный уровень леса до Windows Server 201 2.
В среде с множеством доменов можно независимо модернизировать каждый до
мен внутри леса с несколькими доменами. Например, вы можете начать модерни
зацию контроллеров домена в дочернем домене, а потом заняться модернизацией
контроллеров домена в корневом домене того же самого леса. После модернизации все контроллеров домена до Windows Server 2012 можно поднять функциональныйуровень этого домена. Продолжайте модернизировать каждый домен до Windows Server 201 2 до тех пор, пока все домены внутри леса не будут иметь функциональ ный уровень домена Windows Server 201 2. Затем можно поднять функциональный уровень леса до Windows Server 2012.
Детальная процедура по поднятию функциональных уровней домена и леса была
описана н разделе «Поднятие функциональных уровней домена и леса» ранее в этой главе.
введение в Windows Azure Active Directorv
Ранее мы обсуждали среду Active Directory, находящуюся внутри помещений. Это означает, что среда Active Directory внутри компании защищена от внешнего мира.
Давайте кратко повторим, почему используется Active Directory. Эта служба каталогов необходима для централизованного хранения и управления всеми пользователями и компьютерами с целью контроля над поведением существующей инфраструктуры Windows. За несколько лет до разработки Active Directory в отрасли 1Т имелась крупная проблема. В отсутствие Active Directory каждое приложение должно было хранить свои учетные данные для доступа локально в хранилище, таком как база данных, или локально на самом сервере. ОС Windows NT располагала довольно строгим способом управления пользователями и компьютерами, но то решение было далеко от потребностей предприятия. Одной из главных причин разработки Active Directory была необходимость в централизованном управлении инфраструктурой. В наши дни та же самая проблема возникает в облаке Windows Azure. Ландшафт приложений снова стал фрагментированным. Некоторые облачные приложения в компании имеют хранилище конфигурации, содержащее в себе имена пользователей и пароли, так что такое приложение может аутентифицировать и авторизовать пользователя для работы с этим приложением в Windows Azure. Но теперь в игру вступает Windows Azure Active Directory. В настоящем разделе мы называем среду Active Directory, находящуюся внутри помещений, просто Active Directory, а среду Active Directory, размещенную в облаке Azure — Windows Azure Active Directory (WAAD, Windows Azure AD или Azure Active Directory).
Windows Azure Active Directory — это служба, которая предоставляет возможности управления идентичностью и контроля доступа для облачных приложений. Многие онлайновые облачные приложения от Microsoft уже используют Windows Azure AD.
Наиболее распространенным из них является Office 365; среди других можно упомянуть Dynamics CRM Online и Windows lntune.
WAAD предстамяет собой службу со множеством мадельцев (tenant), которая способна управлять миллионами компаний, сотней миллионов пользователей и тысячами владельцев на единой платформе. Она оптимизирована для обеспечения высокой доступности и постоянной производительности и для поддержки максимальной масштабируемости. Означает ли это, что вы больше не нуждаетесь в среде Active Directory внутри помещений? И да, и нет. Windows Azure Active Directory может применяться сама по себе, но самый распространенный сценарий заключается в том, что компании интегрируют Windows Azure АО со своими Active Directory внутри помещений.
В архитектурном смысле это может рассматриваться как Active Directory в облаке, простирающаяся от текущей среды Active Directory внутри помещений (рис. 7.69).
Благодаря такому расширению из Active Directory внутри помешений D облако, появляется возможность управления пользователями и группами локально с последуюшей реruшкацией изменений в WAAD, используя инструмент DirSync, который вскоре будет обсуждаться.
С помощью этого механизма вы сможете создать для своих облачных приложений механизм единого входа (single sign-on — SSO). Учтите, что с применением только DirSync вы не получите возможность единого входа. Для SSO в Active Directory,находящейся внутри помещений, необходимо также развернуть службы федерации Active Directory (Active Directory Federation Services — AD FS). За дополнительной информацией обратитесь в раздел «Разновидности входа в Active Directory» далее в главе.
начало работы с Windows Azure Active Directory
Как получить учетную запись для владельца AD в Windows Azure Active Directory?
Простейший способ предусматривает подписку на учетную запись Office 365, вместе с которой вы немедленно обретете Windows Azure Active Directory. Причина в том, что Office 365 использует Windows Azure Active Directory. Другой способ получения WAAD предполагает онлайновую подписку на Windows Azure (http : / /
www . windowsazure . corn/). Независимо от выбранного метода, вы будете иметь возможность управлять своей учетной записью из обоих порталов.
После подписки на Windows Azure вы можете приступать к управлению своим
каталогом (рис. 7.70).
Портал Windows Azure Management (Управление Windows Azure), портал Windows
Azure AD, портал Office 365 Account (Учетная запись Office 365), портал Windows
Intune Account (Учетная запись Windows lntune) и командлеты PowerShell для Windows Azure читают и записывают в единственный общий экземпляр Windows Azure AD,
который ассоциирован с владельцем вашей организации, как показано на рис. 7.71.
взаимодействие с Windows Azure Active Directorv
Если вы уже знакомы с Active Directory, то, скорее всего, применяли протокол
LDAP (Lightweight Directory Access Protocol — облегченный протокол доступа к каталогам) для запрашивания объектов из каталога. LDAP — это протокол уровня
приложений, предназначенный для доступа и обслуживания информации каталога.
Тем не менее, вы не можете использовать LDAP для доступа в WAAD, поскольку
LDAP не был предназначен для сценария с множеством владельцев. Еще одна про
блема связана с тем, что протокол должен быть пригодным к эксплуатации на многих платформах с разнообразными технологиями. По этой причине для доступа в WAAD разработчики из M icrosoft построили интерфейс REST (Representational State Transfer — передача репрезентативного состояния). REST является архитектурой, ко торая использует протокол НТТР для выполнения действий по созданию, чтению, обновлению и удалению (create, read, update, delete — CRUD) с применением методов GET, POST, РАТСН и DELETE. в Microsoft ссылаются на этот интерфейс REST как на АРl-интерфейс Windows Azure Active Directory Graph.
С использованием интерфейса такого вида связано несколько преимуществ.
• Независимость от платформы. Любое устройство способно применять НТТР и
вызывать НТТР-методы.
• Независимость от языка программирования. Код на любом языке программи
рования может использовать архитектуру REST для взаимодействия с кодом
на других языках программирования; например, код С# может взаимодейство
вать с кодом Java.
• Базирование на стандартах. Поскольку он выполняется поверх НТТР и осно
ван на стандарте НТТР, АРl-интерфейс Windows Azure АО Graph может при
меняться на любой платформе.
• Легкая управляемость. Брандмауэры можно легко сконфигурировать на про
пуск трафика НТТР.
ТЕСТИРОВАНИЕ WINDOWS AZURE ACTIVE DIRECTORY CiRAPH
Чтобы получить представление о том, как работает Graph APl, можете опробовать его. В Windows Azнre предлагается тестовое приложение под названием GraphExpJorer (Проводник по Graph), которое позволяет запускать запросы от имени владельца. Перейдите по ссылке http : / / graphexplorer . cloudapp . net/ и зарегистрируйтесь с использованием своей учетной записи Microsoft, после чего щелкните на
ссылке Use Demo Company (Использовать демонстрационную компанию) в правом
верхнем углу. Ссылка отправит вам тестового владельца (GraphDirl) на https : / /graph . windows . net/GraphDirl . OnMicrosoft . сот, где вы можете оценить, как выглядит данная технология.
Например, если вы хотите запустить запрос для получения всех пользователей из этого владельца, то просто добавьте выражение users в конец URL: h t tps : / / graph .
windows . net/GraphDirl . OnМicrosoft . com/users. Или же если необходимо возвратить атрибуты пользователя по имени Daniel@GraphDirl . onmicrosoft . сот, запустите https : / /graph. windows . net/GraphDirl . OnMicrosoft . com/users/Daniel@GraphDirl . onmicrosoft . com.
В верхнем правом углу находится также ссылка Oocumentation (Документация), которая позволяет перейти к документации тто Windows Azure Active Directory Graph.Аст1vе D1Recт0Rv в W1NDows SERVER 201 2 415
В Windows Azure Active Directory имеются дополнительные протоколы. REST/
НТТР является лишь одним из четырех протоколов, необходимых для доступа и
работы с WMD. В табл. 7.3 приведен краткий обзор стека протоколов и указано
назначение каждого из них. В цели этой главы не входит погружение в данные технологии, поэтому мы ограничимся только кратким описанием.
Таблица 7.3. Протоколы Windows Azure Actlve Directorv
Протокол
Доступ к каталогу RЕSТ/НТТР
OAuth 2.0
SAML 2.0
WS-Federation 1.3
Назначение
Создание, чтение, обновление и удаление объектов
и отношений в каталоге
Аутентификация между службами
Делегированный доступ
Аутентификация веб -приложений
Механизм единого входа
Аутентификация веб-приложений
Механизм единого входа
Синхронизация Windows Azure Active Directory
К этому моменту вы уже имеете определенное представление о том, что такое
WMD, где можно управлять пользователями WAAD и как взаимодействовать с
Windows Azure Active Directory. Реальное преимущество WAAD начинает проявляться, когда вы интегрируете WMD с Active Directory внутри помешений. На показанном ранее рис. 7.69 демонстрировалось высокоуровневая концепция интеграции.
Основная uель — заставить каталог внутри помешений действовать в качестве
авторитетного источника данных, чтобы каталог Azure получил всех пользовате
лей, группы и объекты контактов. «Авторитетный источник данных» означает, чтовы управляете только своим каталогом внутри помещений, а все внесенные в неrо изменения переопределяют настройки в Windows Azure AD. Обновления Windows Azure AD выполняются с помощью инструмента под названием DirSync, который позволяет синхронизировать ваши объекты с WMD и удерживать их в актуальном состоянии с каталогом внутри помешений. После установки инструмент DirSync запускается в фоновом режиме и синхронизирует WAAD раз в несколько часов.
Последняя версия DirSync таюке способна синхронизировать пароли пользователей в облаке. Инструмент DirSync синхронизирует не точные пароли, что создавало бы проблему в плане безопасности, а хеш-значения паролей. Только подумайте. какие преимушества это сулит вашей компании.
Ваши пользователи могут получать доступ к облачным приложениям с примене
нием тех же самых учетных данных, которые они используют в корпоративной сети, развернутой внутри помешений.
Разновидности входа в Active Directorv
Мы обсудили два каталога и указали на возможность синхронизации объектов
(пользователей, групп и контактов) между каталогом внутри помещений и облаком,
включая синхронизацию паролей пользователей с применением DirSync. После
синхронизации двух каталогов и развертывания в них приложений вы можете предположить, что механизм единого входа стал доступным, но это не так.
ИНСТРУМЕНТ DIRSYNC
Инструмент DirSync относительно прост в настройке. Он представляет собой 64-
разрядное средство, которое требует наличия SQL Server 2008 R2 Express Editioп или полной версии SQL Server. После его установки обычно никаких дополнительных действий предпринимать не придется.
Важно понимать, что если вы собираетесь включить синхронизацию Active Directory, то ваша среда Active Directory внуrри помещений станет авторитетным источником данных, и будет перезаписывать изменения, сделанные синхронизированными пользователями в облаке. Существует одно исключение: если вы планируете развертывание Exchange Server в гибридном сценарии, то некоторые атрибуты должны быть записаны в Active Directory внутри помещений. Эти атрибуты описаны в статье базы знаний по адресу http: / /support .microsoft . com/kЬ/2256198/en-us.
Если вам нужна дополнительная информация по конфигурированию синхрониза
ции каталогов, хорошей отправной точкой послужит следующая статья в TechNet:
http: //technet.microsoft . com/ru-ru/library/hh967642 . aspx.
Windows Azure Active Directory
Active Directory внутри помещений
К настоящему времени пользователи могут
входить в корпоративную сеть и использовать
приложения. При попытке доступа к облачному
приложению у них снова будут запрошены учет
ные данные. Да, учетные данные те же самые, но
они не передаются облачному приложению. Такое
поведение называется одинаковым входом (same
sign-on).
Чтобы получить механизм единого входа, понадобится развернуть службы федерации Active Directory (Active Directory Federation Services —
AD FS). Развертывание инфраструктуры AD FS внутри корпоративной сети позволяет установить отношение доверия проверяющей стороны между ва
шей фермой серверов AD FS и Windows Azure
Active Directory. Такое отношение доверия проверяю
щей стороны делает возможной передачу маркеров
аутентификации между корпоративной сетью и
Windows Azure AD. На рис. 7.72 показано, как это
работает на высоком уровне.
Рис. 7. 72. Единый вход в
Windows Azure Active Directory
Если вы развернете AD FS в Active Directory, то
не только получите действительный единый вход
для облачных приложений, но также сможете раз
вернуть механизм двухфакторной аутентификации. Метод двухфакторной аутенти
фикации вынуждает пользователей помимо предоставления своих учетных данных
добавлять еще один защитный код, чтобы пройти аутентификацию для приложений
Windows Azure. Этот дополнительный код формирует добавочный уровень защиты
внутри инфраструктуры.
Чтобы вы получили лучшее представление о доводах за ( +) и против (-) каждого уровня развертывания, в табл. 7.4 приведена краткая сводка.
Таблица 7.4. Ин теграция с Windows Azure Active Directorv
Учетная запись Windows
Azure Active Directory
+Дополнительное конфигу
рирование не требуется
— Пользователь имеет две
пары учетных данных
— Отсутствует механиз м единого входа для облачных приложений
— Двухфакторная аутентификация не может быть реализована
Учетная запись Windows Azure
Active Directory + DirSync
+ Среда Active Directory внутри
помещений является авторитет
ным источником данных
+ Пользователь имеет одну пару
учетных данных
— Отсутствует механ и зм единого
входа для облачных приложений
— Двухфакторная аутентификация
не может быть реализована
— Инструмент DirSyпc должен быть
установлен на выделенном сер
вере внутри помещений
Учетная запись Windows Azure
Active Directory + DirSync + ADFS
+ Среда Active Directory внутри
помещений является авторитет
ным источ ником данн ых
+ Механизм единого входа
+ Двухфакторная аутентификация
— Инструмент DirSyпc должен
быть установлен на выделенном
сервере внутри помещений
— Ферма серверов AD FS должна
быть развернута внутри помещений
В этом разделе был представлен каталог Windows Azure Active Directory и показано, как управлять и интегрировать его в свою среду. Теперь вы должны обладать базовым пониманием большинства важных терминов, необходимых для того, чтобы приступить к работе с WAAD.
Обзор технологии Workplace Join
Современные компании сталкиваются с крупными проблемами, связанными со
всем многообразием устройств в своих сетях. Представьте себе консультанта, который привлечен к работе над IТ-проектом. Генеральный директор этой компании использует в своей работе iPad. Сотрудникам из отдела маркетинга необходимо презентовать товары на другом устройстве, таком как проектор. Все эти люди применяют свои устройства дома и в офисе, и для всех них не сушествует устройства, которое можно было бы считать стандартным. Одной обшей характеристикой является потребность доступа к определенным ресурсам в сети.
Поскольку все эти устройства требуют доступа к корпоративной сети и приложениям, предоставление безопасного и согласованного способа для обеспечения доступа к нужным ресурсам, а также для управления устройствами и данными было сложной задачей. До сих пор выбирать можно было один из двух вариантов: либо присоединять устройство к Active Directory (если это возможно), либо не присоединять. Оба подхода обладают достоинствами или недостатками для пользователя, получающего доступ к данным и приложениям, а также для управления устройствами.
Технология Workplace Join (Подключение к рабочему месту) родилась из политики BYOD (bring-your-own-device — принеси свое собственное устройство), которая разрешает сотрудникам приносить свои персональные устройства на рабочие места и пользоваться ими.
что собой представляет технология Workplace Join
Технология Workplace Join поставляется в составе Windows Server 20 12 R2IO, а также интегрирована в Windows 8. 1 ; она позволяет своим пользователям получать доступ к приложениям и данным, где бы они ни были, без присоединения к домену
из любого устройства. Вдобавок Workplace Join предлагает пользователям механизм единого входа для корпоративных приложений, и администратор компании по-прежнему может контролировать, кто имеет доступ к ресурсам компании. Конечно, такая тесная интеграция устройств привносит определенные риски, но по этой причине в Microsoft предоставили многофакторную аутентификацию и также добавили к Active Directory Federation Services в Windows Server R2 функциональность для управления этими рисками.
Регистрация очень проста. В зависимости от устройства вы либо регистрируете
устройство через URL, либо конфиrурируете настройки компьютера. В обоих сценариях для регистрации устройства предоставляется основное имя пользователя (user
principal name — UPN), которое во многих компаниях соответствует адресу электронной почты пользователя. После этого клиентское устройство подключается либо изнутри сети компании, либо снаружи (по Интернет) через службу Web Application Proxy компании и выполняется аутентификация пользователя. Служба Web Application Proxy, появившаяся в Windows Server 201 2, является частью службы роли Remote Access, которая позволяет предоставить пользователям вне организации доступ к приложениям, функционирующим на серверах внутри организации. Мощь �Ь Application Proxy заключается в опубликованных приложениях, которые доступны на любом устройстве. Если учетные данные соответствуют, новая служба в Windows Server 2012 R2 AD FS под названием DRS (Device Registration Service — служба регистрации устройств) зарегистрирует устройство пользователя в
Active Directory. Для такой цели в Active Directory бьm создан новый класс объектов.
Этот новый объект устройства может применяться для предоставления условного и детализированного доступа к данным и ресурсам в корпоративной среде. Вы можете считать Workplace Join облегченной версией присоединения к домену (рис. 7.73).
Пользователи, подписавшиеся на это новое средство, не передают полный кон
троль над устройством администратору, но администратор контроллеров домена
Windows Server 2012 R2 может применять набор политик безопасности и проводить
ограниченную очистку классифицированных корпоративных данных.
Аутентификация в Windows Azure Active Directory
Пользователь регистрирует
устройство (BYOD)Служба Web Application
Ргоху публикует
корпоративные ресурсы и может использоваться многофакторная аутентификация
AD FS регистрирует устройство в Active Directory
Рис. 7. 73. Технология Workplace Join Active Directory создает новый
объект для устройства
Это дает администратору хороший контроль над тем, что происходит с корпоративными данными и как к ним производится доступ. С другой стороны, пользователи по-прежнему эксплуатируют свои устройства так, как хотят, а также получают простой и комфортный доступ к сетевым ресурсам.
НАЧАЛО РАБОТЫ С WORKPLACE JOIN
Технология .Ьrkplace Join является частью Windows Server 2012 R2 и Wmdows 8.1,
поэтому м ы предоставили вам краткое введение о том, что собой представляет
.Ьrkplace Join. Об этой технологии можно рассказать еше многое, но это сильно бы увеличило объем данной книги.
Если вы желаете опробовать .ЬrkpJace Joil1 в испытательной среде, по следующейссылке доступно удобное пошаговое руководство (на английском языке) о присоединении устройства iOS и устройства Windows с использованием Workplace Join:
http : //technet .microsoft . com/en-us/liЬrary/dn452410 . aspx.
Active Directory in Windows Server 2012 R2
If you are already familiar to the process of promoting a server to domain controller, you would be surprised to know that DCPROMO (legacy domain controller promotion) tool is now deprecated in Windows Server 2012 and above. Now you can do this using Server Manager or via Windows PowerShell. Another important fact I would like to mention is that the PowerShell remoting is enabled by default in Windows Server 2012. So, you can now use PowerShell remoting to start Active Directory Domain Services (AD DS) deployment process right from one server and without logging into other remote servers.
I will show you how to install active directory domain services using Server Manager GUI as well as using PowerShell. Remember that if you come across to a server core installation which do not have GUI installed, you have to complete the whole process using Windows PowerShell.
Active Directory Deployment using Server Manager GUI
To deploy the first Windows Server 2012 or Windows Server 2012 R2 domain controller in a new forest, you can run Windows PowerShell commands directly on the server by either logging on locally to the server or by using Remote Desktop. Another option is to use Windows PowerShell remoting, which enables you to run Windows PowerShell commandlets (cmdlets) on one or more remote computers simultaneously by using the WS-Management protocol. In this section, I am going to show you the process using Server Manager.
Before starting, configure the static IP address and DNS address on each server. Make sure all of your Servers which you are going to promote to domain controllers can communicate (ping) each other. You may need to modify the Windows firewall on your servers.
Best Practices for DNS settings on Domain Controllers
- In single DC/DNS in a domain environment, DC/DNS server must point to its private IP address (not to loopback 127.x.x.) as preferred DNS server in TCP/IP property.
- If multiple DCs/DNS servers are in a domain environment, recommendation to have all DCs point to their own private IP address in preferred DNS server field and other DNS server in alternate DNS server field. Add 127.0.0.1 (loopback) as tertiary DNS server entry (in Advanced settings).
- Each DC must have one IP address and one network adapter is enabled (disable unused NICs).
- IPv6 should not be disabled on DC’s NIC card. Set it to “obtain IPV6 address automatically” and “obtain DNS server address automatically”
- If multiple NICs (enabled and disabled) are present on server, make sure the active NIC should be on top in NIC binding.
- Contact your ISP and get valid DNS IPs from them and add it in to the forwarders, Do not set public DNS server in TCP/IP settings of DC.
Once the above settings are done and all servers can ping each other, you begin the deployment process. Follow the steps shown below to install Active Directory in Windows Server 2012 R2:
- Open Server Manager.
- Click Manage drop-down and then select Add Roles and Features option as shown below.
- Press Next on welcome screen and select Role-based or feature-based installation under Installation Type screen and then click Next.
- Select a server from pool. Make sure the server you want to promote is selected then click Next.
- Select the checkbox in front of Active Directory Domain Services. As soon as you select this option, you will be prompted with Add features that are required by AD DS. Simply click Add Features button as shown below.
- Press Next and then click Install to begin the installation of Active Directory Domain Services binaries. Once the installation is complete, click Close button.
- Once the process is complete, you will be asked for Post deployment configuration by Server Manager. Look at the top right side of Server Manager, you will see yellow triangle near to Flag icon indicating unread notification. Click on the notification and select the option Promote this server to a domain controller.
- Once you click at the option ‘Promote this server to a domain controller’, you will see Active Directory Domain Services Configuration Wizard. Now, select one option depending upon your environment. At this stage I assume that you are creating a new AD Forest. So, this server is going to be your first domain controller of first domain in the new forest. Enter the name of your Root domain and click Next. See the diagram below:
- In this screen you have to select domain controller options like Forest and Domain Functional Level. You also need to specify whether to install DNS service on this server. The Directory Service Restore Mode (DSRM) password is also entered here. This password will be used when you want to start the server in Active Directory Restore Mode for Recovery operations. Notice that the Global Catalog (GC) and Read Only Domain Controller (RODC) options are greyed since this is a first domain controller in this new forest. So, It must be a Global Catalog and it can not be a RODC at first place.
- Press Next and you will be asked to enter the netBIOS name for this server. Leave it default and press Next.
- Note that if you are adding domain controller to existing domain, you will see Install from Media (IFM) or Replicate from existing domain controllers options at next screen. Install from Media is the option which helps you save your network bandwidth if you are adding a new domain controller to existing domain. Because replication traffic can be huge depending upon the Active Directory infrastructure size, and if you are using slow network link between this server and other domain controllers, it will be a good idea to choose Install from Media option. You can use the Ntdsutil.exe tool to create installation media for additional domain controllers that you are creating in a domain. By using the Install from Media (IFM) option, you can minimize the replication of directory data over the network. In this screen, you can also select a particular domain controller to replicate the data from.
If you are creating a new Forest, you will not see the above options.
- In the next screen, you will have to choose the location of active directory database, log files and sysvol folders. After selecting the location, press Next.
- Now the server will verify the prerequisites needed for active directory domain services. Once this is completed, press Install button to begin the install operation.
- Restart the server after the installation completes.
Active Directory Deployment using Windows PowerShell
This topic explains how to accomplish common server configuration tasks, such as changing computer name, configuring network properties and promoting the server to a domain controller while the server is in Server Core mode where you do not have any GUI or if you want to do everything using command-line interface.
Change Computer Name
When you install Windows Server 2012 R2 on any system, by default the computer name is set randomly. To change the computer name, you can use the following PowerShell command.
PS C:>Rename-Computer -NewName DC1 -Restart
You should know that promoting a server to domain controller need a static IP address configured on server. Active Directory will not work when the server is set to obtain IP address automatically from DHCP. So, the first step is to set static IP address.
Set a Static IP address
-
In Windows PowerShell, run Get-NetIPInterface cmdlet.
-
Make a note of the number shown in the IfIndex column of the output for your IP interface or the InterfaceAlias string. If your computer has more than one network adapter, make a note of the number or string corresponding to the interface for which you wish to set a static IP address. See the Figure below:
In this Figure, IfIndex is 12 for which we will set the IP address.
-
In Windows PowerShell, run the command New-NetIPAddress –InterfaceIndex 12 –IPAddress -192.168.10.10 –PrefixLength 24 –DefaultGateway -192.192.168.10.1
Where:
InterfaceIndex is the value of IfIndex from Step 2 (in this example, 12).
IPAddress is the static IP address you intend to set (in this example, 192.168.10.10).
PrefixLength is the prefix length (another form of subnet mask) for the IP address you intend to set (in this example, 24).
DefaultGateway is the default gateway (in this example, 192.168.10.1).
-
In Windows PowerShell, run the command Set-DNSClientServerAddress –InterfaceIndex 12 -ServerAddresses 192.168.10.10,192.168.10.11
Where:
InterfaceIndex is the value of IfIndex from Step 2 (In this example, 12).
ServerAddresses is the IP address of your DNS server. You can enter multiple addresses separated by comma.
If you need to switch to using DHCP, use the Windows PowerShell command: Set-DnsClientServerAddress –InterfaceIndex 12 –ResetServerAddresses
Setup Windows PowerShell Remoting
As I have already mentioned that you can install active directory domain services on local computer or on remote computer using Windows PowerShell without the need to login into the remote computer. Windows Server 2012 has PowerShell remoting enabled by default.
Windows PowerShell remoting is primarily intended for remotely managing domain-joined computers, and if you are preparing to deploy the first domain controller in a new forest there is no domain to join yet. In other words, the remote server that will be promoted to a domain controller is initially in a workgroup, not a domain. In addition, the local computer from which you will be performing the deployment might also be in a workgroup. If you try to run any command on remote server, you will get the error as shown below:
PS C:> Get-WindowsFeature -ComputerName DELDC2 Get-WindowsFeature : WinRM cannot process the request. The following error occurred while using Kerberos authentication: Cannot find the computer DELDC2. Verify that the computer exists on the network and that the name provided is spelled correctly. At line:1 char:1 + Get-WindowsFeature -ComputerName DELDC2 + ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ + CategoryInfo : DeviceError: (Microsoft.Manag...rDetailsHandle):CimException) [Get-WindowsFeature], Exception + FullyQualifiedErrorId : UnSupportedTargetDevice,Microsoft.Windows.ServerManager.Commands.GetWindowsFeatureCommand
Notice that the error message says Error occurred while using Kerberos authentication. This is because by default WS-Man protocol uses Kerberos authentication. Since all the Servers are yet in workgroup environment; the Kerberos is not supported.
In this situation, you need to enable the two stand-alone computers to talk to each other using the WS-Management protocol. If the computer from which you are performing the deployment is also running Windows Server 2012 or Windows Server 2012 R2, you just need to add the name of the remote server to the TrustedHosts list in the local computer’s WinRM configuration. Doing this enables the local computer to connect to the remote server using NTLM as the authentication mechanism instead of Kerberos, which is used in domain-based environments.
I am currently on server DELDC1 and I have other 3 servers named DELDC2, MUMDC1 and MUMDC2. By default, the TrustedHosts list is empty on every server. So, it does not allow commands to any remote computer which is not in domain.
PS C:> Get-Item WSMan:\localhostclientTrustedHosts WSManConfig: Microsoft.WSMan.ManagementWSMan::localhostClient Type Name SourceOfValue Value ---- ---- ------------- ----- System.String TrustedHosts
Now, I will add the 3 servers to TrsutedHosts list using Set-Item cmdlet as shown below:
PS C:> Set-Item WSMan:\localhostclientTrustedHosts -Value DELDC2 -Concatenate -Force PS C:> Set-Item WSMan:\localhostclientTrustedHosts -Value MUMDC1 -Concatenate -Force PS C:> Set-Item WSMan:\localhostclientTrustedHosts -Value MUMDC2 -Concatenate -Force
Note that the –Concatenate parameter is mandatory, otherwise every time you run the Set-Item command, it will keep overwriting the old values in TrustedHosts list. The -force parameter is however optional, which is used to suppress the confirmation (Yes/No) prompt. Now, take a look on TrustedHosts list again.
PS C:> Get-Item WSMan:\localhostclientTrustedHosts WSManConfig: Microsoft.WSMan.ManagementWSMan::localhostClient Type Name SourceOfValue Value ---- ---- ------------- ----- System.String TrustedHosts DELDC2,MUMDC1,MUMDC2
DELDC2, MUMDC1 and MUMDC2 servers are now listed under TrsustedHosts. You can now run PowerShell remoting commands on these remote servers from your local server (DELDC1).
PS C:> Get-WindowsFeature -ComputerName DELDC2 AD-Domain-Services Display Name Name Install State ------------ ---- ------------- [ ] Active Directory Domain Services AD-Domain-Services Available
You did not get any error this time; remote commands are now working. The windows feature ‘Active Directory Domain Services’ in now listed as available on remote server.
Install Active Directory Domain Services
Next step is to Install the AD DS binaries as we did using Server Manager GUI. The interesting thing is that the Server Manager also uses Windows PowerShell cmdlets behind the scenes. Whatever command you give in Server Manager GUI, it is converted to relevant PowerShell cmdlet and run in background.
To install AD DS binaries run the command as shown below:
PS C:> Install-WindowsFeature AD-Domain-Services Success Restart Needed Exit Code Feature Result ------- -------------- --------- -------------- True No Success {Active Directory Domain Services}
The ADDSDeplyment PowerShell module is installed when you run the above shown command on the server. Notice that the server is not yet promoted to domain controller. We have just installed the required binaries for AD DS.
Now, you need to import the ADDSDeployment module using Import-Module command. See below example:
PS C:> Import-Module ADDSDeployment
If you did not get any error message as shown above, it means the module is loaded.
The Windows PowerShell cmdlets for adding a new forest, adding new domain, deploying domain controllers and performing other deployment tasks are found in the ADDSDeployment module. To see a list of the available cmdlets in this module, use the Get-Command cmdlet as follows:
PS C:> Get-Command -Module ADDSDeployment CommandType Name ModuleName ----------- ---- ---------- Cmdlet Add-ADDSReadOnlyDomainControllerAccount ADDSDeployment Cmdlet Install-ADDSDomain ADDSDeployment Cmdlet Install-ADDSDomainController ADDSDeployment Cmdlet Install-ADDSForest ADDSDeployment Cmdlet Test-ADDSDomainControllerInstallation ADDSDeployment Cmdlet Test-ADDSDomainControllerUninstallation ADDSDeployment Cmdlet Test-ADDSDomainInstallation ADDSDeployment Cmdlet Test-ADDSForestInstallation ADDSDeployment Cmdlet Test-ADDSReadOnlyDomainControllerAccountCreation ADDSDeployment Cmdlet Uninstall-ADDSDomainController ADDSDeployment
To add a new forest, we will use the Install-ADDSForest cmdlet listed above.
But before actually installing, we need to make sure if our server is ready for this process. We can test this using Test-ADDSForestInstallation cmdlet. This cmdlet will run a prerequisite check on server and will notify us if installation will be successful or not. The Prerequisites check is a new feature in AD DS 2012 domain configuration. These checks will alert you with suggested options, and inform you of new security changes that will affect older operating systems. This test is also run when you add a domain controller to existing domain.
PS C:> Test-ADDSForestInstallation cmdlet Test-ADDSForestInstallation at command pipeline position 1 Supply values for the following parameters: DomainName: techtutsonline.local SafeModeAdministratorPassword: ********* Confirm SafeModeAdministratorPassword: ********* WARNING: Windows Server 2012 R2 domain controllers have a default for the security setting named "Allow cryptography algorithms compatible with Windows NT 4.0" that prevents weaker cryptography algorithms when establishing security channel sessions. For more information about this setting, see Knowledge Base article 942564 (http://go.microsoft.com/fwlink/?LinkId=104751). WARNING: A delegation for this DNS server cannot be created because the authoritative parent zone cannot be found or it does not run Windows DNS server. If you are integrating with an existing DNS infrastructure, you should manually create a delegation to this DNS server in the parent zone to ensure reliable name resolution from outside the domain "techtutsonline.local". Otherwise, no action is required. Message Context RebootRequired Status ------- ------- -------------- ------ Operation completed succes... Test.VerifyDcPromoCore.DCP... False Success
I have run Test-ADDSForestInstallation command in PowerShell and then I am prompted to enter Domain Name. After that I am prompted to enter DSRM password. Finally I got the message that Operation completed successfully. This was only a test; no AD forest and domain is yet created.
To use Install-ADDSForest cmdlet, it is a good idea to take a look at the help page for this cmdlet. This command will show us the syntax and all the parameters this cmdlet can accept as shown below:
PS C:> Get-Help Install-ADDSForest NAME Install-ADDSForest SYNTAX Install-ADDSForest -DomainName <string> [-SkipPreChecks] [-SafeModeAdministratorPassword <securestring>] [-CreateDnsDelegation] [-DatabasePath <string>] [-DnsDelegationCredential <pscredential>] [-NoDnsOnNetwork] [-DomainMode <DomainMode> {Win2008 | Win2008R2 | Win2012 | Win2012R2 | Default}] [-DomainNetbiosName <string>] [-ForestMode <ForestMode> {Win2008 | Win2008R2 | Win2012 | Win2012R2 | Default}] [-InstallDns] [-LogPath <string>] [-NoRebootOnCompletion] [-SkipAutoConfigureDns] [-SysvolPath <string>] [-Force] [-WhatIf] [-Confirm] [<CommonParameters>] [output cut]
Take a look at all the parameters and note down which one you have to use in your command.
Install AD DS Forest
To create a new forest and Add the local server as a first domain controller to this forest, Run the following command:
PS C:> Install-ADDSForest –domainname techtutsonline.local –DomainMode Win2012R2 –ForestMode Win2012R2 –DatabasePath "D:NTDS" –SYSVOLPath "D:SYSVOL" –LogPath "D:NTDS" -Force SafeModeAdministratorPassword: ********* Confirm SafeModeAdministratorPassword: ********* The target server will be configured as a domain controller and restarted when this operation is complete. Do you want to continue with this operation? [Y] Yes [A] Yes to All [N] No [L] No to All [S] Suspend [?] Help (default is "Y"): A
If you want to run this command on remote server (DC2), you can use the above command in the following fashion:
PS C:> Invoke-Command -ComputerName DC2 -ScriptBlock {Install-ADDSForest –domainname techtutsonline.local –DomainMode Win2012R2 –ForestMode Win2012R2 –DatabasePath "D:NTDS" –SYSVOLPath "D:SYSVOL" –LogPath "D:NTDS" -Force
}
Note that I have changed the path of database, log files and sysvol. Also note that I had not added -SafeModeAdministratorPassword parameter in command. So, the PowerShell prompted me to enter the password when I hit enter. I have not included this parameter here because PowerShell accepts password as a secure string and it will be complicated for you if are new to PowerShell. If you wish to provide the password in the command, then it must be a Secure string using the ConvertTo-SecureString cmdlet. You can add –SafeModeAdministratorPassword (ConvertTo-SecureString ‘[email protected]’ –AsPlainText –Force) at the end of command.
If you typed A at confirmation prompt, then the server will be prompted to domain controller and it will restart automatically after installation. You can add –NoRebootOnCompletion parameter in command if you want to suppress the automatic restart of server.
Add Additional Domain Controller to Existing Domain
You can use the Install-ADDSDomainController cmdlet to install an additional domain controller in an existing domain. For example, the following command installs and promotes a new domain controller and DNS server in the techtutsonline.local domain using domain administrator credentials:
PS C:>Install-ADDSDomainController -InstallDns -Credential `
(Get-Credential techtutsonlineadministrator) -DomainName techtutsonline.local
You will be prompted to provide and confirm the DSRM password and password for techtutsonlineadministrator during the installation process.
Add Read-Only Domain Controller
You can use the Add-ADDSReadOnlyDomainControllerAccount cmdlet to create an RODC account that can be used to install an RODC in your forest. After you have created the RODC account, you can use the Install-ADDSDomainController cmdlet with the –ReadOnlyReplica parameter to deploy a new RODC in an existing domain.
To Remove AD DS using PowerShell
To uninstall AD DS and demote the Operation Master Roles from server, you can use Uninstall-ADDSDomainController cmdlet. If the logged on user does not have enough privileges, you can use -credential argument to run the command with Enterprise Admins privilege:
PS C:> Uninstall-ADDSDomainController –Forceremoval -Demoteoperationmasterrole
Back