WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 5 | 6 || 8 |

«Л РУССКИ Федор Зубанов Active Directory подход профессионала Издание 2-е, исправленное Москва 2003 ...»

-- [ Страница 7 ] --

По умолчанию время кэширования — 30 минут, Но его можно изме нить. Значение устанавливается для каждого тома DFS отдельно. По мните: если клиент обратится по ссылке, которую он выбрал из кэ шированной таблицы РКТ до истечения срока хранения, он не узна ет об изменениях. Если к этому времени физическое положение тома изменится, доступа к нему пользователь не получит, Как видно из рисунка, в РКТ хранится соответствие логических имен DFS ссылкам на физические ресурсы. В случае альтернативных томов для точки перехода хранится список альтернативных ресурсов. Каж дая строка в таблице занимает около 300 байт.

Пытаясь пройти точку перехода, клиент сначала обращается к РКТ, хранящейся в локальном кэше. Если описания этой точки там нет, он обращается к корню DFS. Если же при этом не происходит определе ние точки перехода, выдается сообщение об ошибке. Если ссылка разрешается, информация о ней заносится в локальную РКТ.

В РКТ хранятся сведения, позволяющие пользователям Windows 2000/ ХР подключаться к ресурсам в том сайте, в котором они находятся.

Внимание Данные о принадлежности к сайту заносятся в РКТ на этапе конфигурирования DPS. Если сервер переносится в другой сайт, DFS надо перешнфигурировать. Помните об этом, используя подго товительный сайт в крупных компаниях (см. главу «Планирование Active Directory'").

Как известно, существуют две ревизии клиентской части DFS;

2 (реа лизована на клиентах Windows 9^/NT) и 3 (реализована на клиентах Windows 2000/XP). Между ними много различий, но я хочу обратить внимание на то,, как данные об отказоустойчивых томах передаются клиентам из РКТ в зависимости от номера ревизии.

Для клиентов ревизии 2 таблица ссылок на все реплики передается в том виде, как она хранится на сервере. Записи предварительно не Active Directory и файловая система сортируются. Клиент сам произвольно тасует полученные записи и выбирает первую попавшуюся.

Для клиентов ревизии 3 таблица ссылок предварительно разбивается на две части: в первой перечисляются ссылки на реплики, располо женные в том же сайте, что и клиент, во второй — все остальные.

Клиент перемешивает каждую из частей в произвольном порядке.

Описанный алгоритм обеспечивает балансировку нагрузки между репликами. И хотя такая балансировка весьма относительна, так как не принимает в расчет реальной загруженности реплик, она дает свой положительный эффект.

Замечание Принадлежность к сайту игнорируется в двух случаях:

если доступ к корню или тому DFS осуществляется из консоли управ ления сервером DFS и из терминальной сессии, открытой на сервере DFS.

Взаимодействие клиента с сервером DFS Как клиент взаимодействует с сервером DFS? Взгляните на рисунок:

IQ Том DFS Клиент Том DFS Последовательность обращений клиента к корню DPS 1. Допустим, клиент обращается к серверу, на котором расположен корень DFS, и передает ему SMB запрос к ресурсу вида \\server\pub lic\file.txt.

2. Первым делом сервер пытается обратиться к своему локальному ресурсу.

3- Довольно быстро обнаруживается, что такого локального ресурса нет.

386 Active Directory: подход профессионала 4. Поэтому сервер посылает клиенту ответ STATUS_PATH_NOT_ COVERED.

5. Если бы такой отпет получил обычный клиент (скажем, Windows 9л-).

он бы сообщил пользователю о неверно введенном имени файла.

Иное дело, когда такой ответ получает клиент DFS. В ответ он посылает на сервер запрос TRANS2_DFSGIiT_REFERRAL 6. Обрабатывая этот запрос, сервер DPS обращается к РКТ. Если для запрашиваемого файла имеется только одна ссылка, на сервер возвращается полное UNC-имя файла. Если есть ссылки на альтер нативные тома, передается список альтернативных путей.

7. Сервер передает список клиенте 8. Клиент выбирает из списка произвольный пут например \\fsl\pub lic\file.txt, и обращается к указанному ресурсу.

9- Допустим, выбранный сервер недоступен в момент обращения либо на нем нет указанного файла. В первом случае клиент пре рвет обращение по тайм-ауту, во втором — сервер пошлет клиен ту ответ STATUS J>ATH_NOT_ COVERED.

10. Это сообщение будет расценено клиентом иначе, чем при обра щении к корню DFS. На этот раз клиент пошлет уведомление сер веру TRANS2_REPORT_DFSJNCONSISTENCY.

11. Уведомив сервер, что у того не все в порядке, клиент выбирает из локальной РКТ следующий путь к файлу, например \\fs2\pub lic\file.txt. и обращается к нему. Если файл доступен, начинаются обычные операции чтения-записи.

Репликация DFS Первая часть этой главы практически полностью охватывает вопро сы, связанные с репликацией DPS. Поэтому здесь я коротко рассмот рю те вопросы, которые обошел вниманием ранее.

Начну с того, что для репликации DPS не обязательно использовать службу FRS. Если у вас есть механизм, обеспечивающий большую эффективность, задействуйте сто.

Как я неоднократно говорил, реплицировать можно как содержимое альтернативных томов DFS, так и сами корни доменной DFS.

Говоря о репликации корней доменной DPS, я имею в виду два раз личных механизма репликации. Первый — тиражирование объектов конфигурации DFS между контроллерами доменов. При этом задей ствован механизм репликации Active Directory. Второй — тиражиро вание содержимого корней на серверах-носителях корней. Если в домене три контроллера и два сервера — члена домена, на которых располагаются корни DPS, репликация выполняется по кольцу для 38/ Active Directory и файловая система контроллеров домена и напрямую — между двумя серверами. И эти процессы между собой не связаны. Поэтому в определенные момен ты после внесения изменений в конфигурацию DFS (а вносятся они всегда только на имитаторе РОС) будет существовать разное знание контроллеров о DFS, и клиенты, обращающиеся к разным контролле рам, будут получать разные сведения о DFS и ее структуре.

Контроллер домена Контроллер домена Сервер, Контроллер домена, xocrDFS хост DFS Топология репликации конфигурации DFS отличается от топологии репликации корней DPS Следует учитывать и объем, занимаемый в Active Directory объектом конфигурации DFS. Для DFS, содержащей порядка 100 ссылок, он со ставит около 40 кб.

Репликация альтернативных томов по умолчанию не включается.

Вообще можно содержимое альтернативных томов сделать различ ным, и DFS на это не отреагирует, так как не занимается проверкой идентичности. Если же тома включены в набор реплик, служба FRS обеспечит их идентичность.

Как я уже говорил, топология репликации между репликами томов DFS по умолчанию представляет собой набор попарных связей между членами набора реплик. Чем больше реплик в наборе, тем труднее администрировать такую топологию и тем более искать проблемы.

С другой стороны, такая топология обеспечивает минимальное вре мя распространения изменений. И все же топологию рекомендуется оптимизировать и делать ее подобной той, что используется при реп ликации Active Directory. Особое внимание следует обратить на суще ствование сайтов.

368 Active^Directory:_подход профессионала Сайты и DFS В главе <• Репликация Active Directory* показана роль сайтов в форми ровании топологии репликации Active Director)'. Но сайты влияют и на топологию репликации DFS, и на обращение клиентов к ресурсам.

• Репликация конфигурации доменной DFS идет в строгом соответ ствии с разбиением на сайты. То есть между сайтами репликация выполняется по расписанию, а значит, сведения о конфигурации DFS в удаленных филиалах могут существенно отличаться от ре альных, так как изменения дойдут, только когда откроется окно межсайтовой репликации.

• При старте сервера — хоста доменной DFS происходит обраще ние к контроллеру домена для считывания конфигурации. При обращении учитывается сайтовая информация, так что выбирает ся ближайший контроллер.

• Пытаясь получить доступ к ресурсу DFS, клиент не только обра щается к серверу, находящемуся и одном сайте с ним, но и к кон троллеру домена в том же сайте.

• Когда администратор запускает оснастку управления DFS, она под ключается к контроллеру домена, расположенному в том же сайте.

Предельные возможности и ограничения Теперь обсудим масштабируемость DFS. В разных источниках приво дятся противоречивые сведения и, чтобы исключить путаницу, я при веду данные, опубликованные в Microsoft Technet в статье «DFS Scala bility in Windows NT 4.0 and Windows 2000 [Q232613]».

Масштабируемость DFS Ресурс Предел Максимальное число отказоустойчивых корней 1 на сервере, 16 в доме в домене не (рекомендуется) Максимальное число отдельных корней на компьютере Максимальное число точек переходи 5 в доменной DFS Максимальное число точек перехода 10 в отдельно стоящей DFS Максимальное количество корневых реплик Рекомендуется Fie более Максимальное количество реплик томов Максимальное число корней на одном сервере будет увеличено в следующих после Windows 2000 версиях. Пока же приходится мирить ся с этим ограничением.

ActitfgjHrectory и файловая^ система Отдельно стоящая DFS хранит сведения о конфигурации в реестре в ветви HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DfsHost. Предел, установленный для размера файла реестра и равный 13 Мб, не явля ется сдерживающим фактором. При числе точек перехода, превыша ющем 10 000, производительность ОС во время загрузки сильно сни жается. После загрузки она продолжает работать в обычном режиме.

Исходя из этого, рекомендуется создавать несколько корней, когда нужно использовать более 10 000 точек перехода.

Для доменной DFS вся информация о корне, точках перехода, репли ках и их сайтовой принадлежности хранится, как я уже говорил, в ат рибутах одного объекта Active Directory. Рекомендуемый размер этого объекта — не более 5 Мб. Размер можно рассчитать по формулам:

объем, занимаемый корнем (в байтах):

180 + (число символов в имени DFS к 4) + (число символов в каждой реплике корня х 2} объем, занимаемый каждой точкой перехода:

180 + (число символов в имени точки перехода относительно доменного имени х 4} Объем занимаемый каждой репликой = 20 + (число символов в имени реплики х 2) объем, занимаемый каждым сервером, на котором располагается реплика:

12 + (число символов в имени сервера + число символов а названии сайта) х Узнать текущий размер объекта позволяет команда dfsutil (см. далее).

Превышение указанного значения отразится на скорости загрузки компьютеров.

Вас может заинтересовать, почему доменная DFS поддерживает вдвое меньше точек перехода, чем отдельно стоящая DFS. Объяснений это му факту несколько.

• В доменной DFS сервер занимается рандомизацией ссылок в РКТ, предоставляемой клиентам. Как ни мала нагрузка, она вносит свой вклад.

• Конфигурация DFS хранится в Active Directory как двоичный блок (blob) и в таком виде обновляется. Обращение к блобам требует больших процессорных ресурсов.

• Этот блоб реплицируется за одну транзакцию при изменении кон фигурации Active Directory, Если обновление одного из свойств срывается, происходит откат всей транзакции и ее последующее повторение.

• Отдельно стоящие DFS хранят данные в реестре и во время рабо ты ОС располагаются в резидентной памяти. Active Directory xpa 390 Active Directory: подход профессионала нит информацию в базе NTDS.dit, загружаемой в нерезидентную область памяти. Доступ к объектам в резидентной памяти в общем случае выполняется быстрее доступа к объектам в нерезидентной.

Значит, отдельно стоящая DFS должна обеспечивать большую про изводительность.

Один из показателей, характеризующим производительность серве ра, — количество одновременно поддерживаемых сеансов. Для сер вера DFS это 3 000-6 000. Столь большой разброс связан с тем, что это число зависит от загруженности сеансов. Для повышения числа сеансов можно оптимизировать параметр Autodtsconnect командой:

net config server /autodisconnect:xx где хх — время в минутах, диапазон — от -1 до 65 535. Этот параметр указывает время простоя в сеансе, по истечении которого сеанс от ключается. При значении -1 отключение не выполняется.

Если пользователей, работающих с сервером, много, значение пара метра можно уменьшить. Если же на DFS-сервере хранятся персональ ные каталоги пользователей, его стоит увеличить, чтобы пользовате ли не отключались в течение рабочего дня.

Ограничения доступа С точки зрения пользователя, доступ к ресурсам DFS не отличается от доступа к ресурсам любого сервера. Можно использовать UNC имена или назначать буквы подключаемым в виде сетевых дисков каталогам. Раскрывая любой каталог, пользователь прозрачно входит в него и продвигается по дереву в пространстве имен DFS, не задумы ваясь о том, на каком конкретно сервере он в данный момент «нахо дится».

Такое поведение DFS наблюдают только пользователи, зарегистриро ванные в том домене, где создан корень DFS, либо в доменах, имею щих с этим доверительные отношения. Если пользователь не принад лежит к домену либо домен, в котором он зарегистрирован, находит ся в отдельном лесу, картина кардинально меняется.

По умолчанию пользователь не имеет доступа к корню DFS. Если же при подключении к корню он введет верные для данного домена имя учетной записи и пароль, то получит доступ к корню и к ресурсам этого сервера. Попытка обратиться к томам DFS, расположенным физически на других серверах, закончится неудачей, так как DFS не предложит ввести ему альтернативные параметры регистрации.

Рассмотрим пример. Пользователь, зарегистрированный в домене mycorp.ru, пытается обратиться к ресурсу Software\User на сервере fsl.test.com. Ресурс входит в пространство имен DFS. Между домена ми mycorp.ru и test.com нет доверительных отношений, но поль Active Directory и файловая система зователь знает, что для доступа можно применить учетную запись TestU.

Пользователь набирает в окне Run строку \\fsl.test.com\software. Даль нейшее зависит от параметров сервера DNS в домене mycorp.ru и от параметров клиентской части DNS на компьютере пользователя. Оче видно, что, если на сервере DNS нет зоны test.com или перенаправле ния запросов на тот сервер, где эта зона определена, доступ к ресур су по имени будет невозможен. (Предполагаем, что у клиента в пара метрах TCP/IP указан только адрес «своего* сервера DNS.) Для преодо ления этой препоны пользователь должен либо прописать в парамет рах клиента дополнительный адрес сервера DNS, либо обращаться к нему по адресу IP.

Пусть и эта преграда преодолена, Появляется приглашение ввести альтернативные полномочия в формате «имя домена\имя учетной записи» и пароль. Если все введено верно, появляется окно Windows Explorer со списком папок, лежащих под корнем DFS. Пользователь щелкает папку User и.., получает сообщение «Access denied».

Реальный выход из этой ситуации — напрямую подключиться к сер веру, на котором физически размещен этот ресурс. Если известно, что на нем хранится много томов DFS, удобно подключиться к скрытому ресурсу IPCS, и тогда использование DFS вновь станет прозрачным.

Если переход DFS содержит ссылки на несколько альтернативных томов, придется напрямую подключиться ко всем либо не использо вать DFS, а осуществлять прямой доступ к серверам. При этом, конеч но, исключается какая-либо отказоустойчивость доступа.

Полезные советы В этом разделе приведен ряд советов по эксплуатации DFS.

Работа DFS без NetBIOS В главе «Установка Active Directory» мы обсуждали возможность отка за от поддержки имен NetBIOS и решили, что без поддержки NetBIOS клиенты Windows 2000 будут обладать полной функциональностью, кроме возможности обзора ресурсов сети. Но это не совсем так.

DFS использует имена NetBIOS для предоставления доступа к своему пространству имен. Это позволяет клиентам Windows 9л: осуществ лять доступ к ресурсам DFS (с установленным клиентом, конечно). Но вот если у клиентов Windows 2000 отключить поддержку NetBIOS, они не смогут подключиться к DFS по умолчанию.

Если использование только таких клиентов не планируется, перед конфигурированием DFS нужно модифицировать реестр на всех ком пьютерах, включаемых в пространство имен DFS. Параметру DFSDns 392 Active Directory: подход профессионала Config в ветви реестра HKLM\System\CurrentConcrolSet\Services\DFS надо задать значение 1.

Внимание Если параметр DFSDnsConfig модифицировать не на всех компьютерах, включенных в проегранство имен DFS, или доступ к DFS, кроме клиентов Windows 2000/XP с отключенной поддержкой Net BIOS, будут осуществлять клиенты, понимающие только NetBIOS-име на, это отрицательно скажется на доступе к DFS.

Резервное копирование пространства имен DPS Выше, когда речь шла о службе FRS, я рассказал о резервном копиро вании реплицируемых файлов и каталогов. Это, несомненно, важно при работе с DFS, но не менее важно иметь возможность резервного копирования и восстановления пространства имен DFS.

Эти операции можно сделать двумя инструментами:

• Dfscrnd;

• DfsUtil.

Работу с этими многофункциональными программами мы обсудим ниже. А здесь я расскажу, как их использовать для резервирования и восстановления пространства имен DFS.

Использование DfsCmd Для сохранения пространства имен с целью его последующего восста новления команду DfsCmd следует выполнить с такими параметрами:

dfscmd /view \\Имя домена\имя корня DFS /batchrestore > DFS_bacKup.bat В итоге в указанный файл будет записана последовательность команд, необходимых для воспроизведения при восстановлении. Вот пример такого файла, полученного при запуске на сервере rootl. являющем ся хостом доменной DFS в домене mycorp.ru. Для корня и тома Software существуют альтернативные реплики на сервере root2.

REM BATCH RESTORE SCRIPT REM dfscmd /map \\MYCORP\DFSRoot \\ROOT1\DFSRoot "" /restore REM dfscmd /add \\MYCORP\DFSRoot \\ROOT2\DFSRoot /restore dfscmd /map \\MYCORP\DFSRoot\Software \\root1\software "" /restore dfscmd /add \\MYCORP\DFSRoot\S3ftware \\root2\software /restore Чтобы восстановить DFS, достаточно просто выполнить этот файл.

Использование DfsUtil Если для резервного копирования пространства имен DFS использо вать DFSUtil. ее надо выполнить с такими параметрами;

dfsutil /view:\\HMH DFS\HMH корня DFS /export:DFS_backup.txt Active Directory и файловая система где:

имя DFS — либо имя сервера-хоста DFS, либо имя домена для домен ной DFS;

имя корня DFS — имя. данное корню DFS на хосте.

Вот пример файла, получаютцегося в результате этой команды для той же DFS, что и выше.

// uncomment the addroot lines if // you want the script to create the root // ADDROOT:dfsroot SERVER:ROOT2 SHARE:DFSRoot // ADDROOT:dfsroot SERVER:ROOT1 SHARE:DFSRoot // Load the dfs information LOAD:\\mycorp\dfsroot // Link Information LINK:Software /MAP GUIO:C9B44B5EEB4EE64DAF6E3DOE132AADAF TIMEOUT;

ADD:\\root2\software ADD:\\root1\software // Site Information SITE:ROOT1 /MAP ADD:Default-First-Slte-Name SITE:ROOT2 /MAP ADD:Default-First-Site-Name // Save the dfs information SAVE:

В отличие от предыдущего этот файл нельзя использовать самостоя тельно для восстановления DFS. Его нужно указать как файл импорта:

dfsutil /view:\\HMfl ОР8\имя корня DFS /import:DFS_backup.txt Делегирование полномочий по управлению DFS Делегирование полномочий для доменной DFS отличается от предо ставления тех же полномочий для отдельно стоящей DFS. Чтобы ад министрировать последнюю, пользователь должен иметь админист ративные права на корневом сервере. По минимуму это означает включение его учетной записи в локальную группу Administrators на сервере — хосте DFS. Но это не все. Создание пространства имен подразумевает создание точек перехода к ресурсам на других серве рах. Если эти ресурсы уже есть, дополнительных прав не требуется.

Если нет, то пользователю надо предоставить локальные админист ративные права и на всех серверах —носителях томов DFS.

Делегирование полномочий по управлению доменной DFS включает в себя предоставление полномочий на:

+ изменение конфигурации DFS (создание корней, добавление то чек перехода, создание альтернативных корней и томов);

394 Active Directory: подход профессионала • настройку репликации томов и корней DFS (факультативно);

• создание ресурсов на других серверах, предоставление их в совме стное использование для подключению к DFS, ограничение прав доступа.

Для выполнения этих трех категорий задач нужны разные полно мочия.

Делегирование полномочий модификации конфигурации DFS Конфигурация DFS хранится в свойствах объекта имядоМена/System/ Dfs-Configurai:ion. По умолчанию полномочия доступа к этому объек ту установлены так:

Права доступа к объекту Dfs-Configuration Группа Полномочия _Authenticated Users Чтение Domain Admins Чтение, запись, создание и удаление дочерних объектов SYSTEM Полный лоступ Administrators (доменная) Чтение, запись, создание дочерних объектов Enterprise Admins Полный доступ Pre-Windows 2000 Просмотр содержимого, чтение объектов Compatible Access групп и пользователей Для делегирования полномочий учетной записи надо предоставить соответствующие права доступа к этому объекту. Обычно достаточно прав, которыми обладает группа Administrators. Пользователь, права которому делегированы указанным способом, сможет управлять кон фигурацией всех доменных DFS. Чтобы ограничить сферу его ответ ственности, права доступа надо предоставить не ко всему контейне ру Dfs-Configuration, а только к объекту, соответствующему нужному корню DFS.

Замечание Механизма более тонкого разграничения полномочий по управлению DFS не существует. Нельзя назначить администрато ров для отдельных томов DFS.

Однако обеспечить возможность создания корней DFS предоставле нием только доступа к объекту конфигурации нельзя. Пользователю нужны права на создание и модификацию каталогов на корневом сервере, а также права по предоставлению этих каталогов в совмест ное использование. Например, можно включить учетную запись поль зователя в локальные группы администраторов на серверах — хостах DFS. Этого уже хватит, чтобы создать корень.

Active Directory и файловая система Делегирование полномочий настройки репликации томов DFS В разделе «Объекты Active Directory, используемые FRS- я рассказал, какие объекты служат для хранения конфигурации службы реплика ции файлов, используемой в том числе и для репликации DFS. Объек ты, относящиеся к репликации DFS, располагаются в контейнере имя. до мена/System/File Replication Service и в контейнерах CN=NTFRS Subscriptions,CN=HMfl cepBepa,OU=Domatn Согиго11егз,<имя доменаХ Сле довательно, пользователю нужны права доступа к этим контейнерам.

По умолчанию права доступа к объекту File Replication Sendee в точ ности соответствуют правам доступа к объекту Dfs-Configuration, опи санным выше. Изменить эти права можно в оснастке Active Directory Users and Computers. Права доступа к контейнеру подписчиков служ бы FRS по умолчанию таковы:

Права доступа к объекту NTFRS Subscriptions Группа Полномочия Authenticated Users Чтение Domain Admins Полный доступ SYSTEM Полный доступ Administrators (доменная) Чтение, запись, спадание дочерних объектов Enterprise Admins Полный доступ Fre-Windows 2000 Просмотр содержимого, чтение объектов групп и пользователей Compatible Access Изменить права доступа к этому контейнеру позволяет программа ADSlEdit.

Как видите, чтобы делегировать полномочия по управлению и моди фикации DFS. надо изменять полномочия доступа к большому числу объектов. Поэтому удобнее создать локальную группу домена DFS Admins, включить ее с соответствующими полномочиями в списки контроля доступа перечисленных выше объектов, а в нее включать глобальные группы или пользователей, которым надо делегировать соответствующие полномочия.

Делегирование полномочий по управлению томами DFS и разграничению доступа Для создания томов DFS пользователь должен иметь возможность:

• создания каталога на NTFS-разделе сервера;

• предоставления этого каталога в совместное использование;

ф разграничения прав доступа к этим каталогам.

Такие права имеют члены локальной группы Administrators на серве ре. Можно включить учетную запись пользователя в эту группу. Если же это неприемлемо по соображениям безопасности, можно задей 396 Active Directory: подход профессионала ствовать группу DPS Admins и предоставить ей нужные полномочия через групповую политику.

Поиск и устранение проблем DFS Теперь можно перейти к животрепещущей теме поиска и устранения проблем. Как я уже говорил, DFS тесно связана со службой FRS (ко нечно, если вы используете альтернативные тома и несколько реплик корня). Значит, советы, которые я давал ранее в отношении устране ния проблем этой службы, применимы и в данном случае. Но есть и своя специфика.

При работе с DFS могут возникнуть:

• проблемы доступа к пространству имен DFS;

+ проблемы доступа к томам DFS;

• задержки репликации содержимого альтернативных томов;

+ проблемы, связанные с безопасностью.

Администраторы часто чувствуют себя абсолютно беспомощными при возникновении элементарных проблем лишь потому, что не знают о DFSUtil — средстве избавления от головной боли с DFS.

DfsUtil DFSUtil входит в состав Support Tools и является основным инструмен том отладки и администрирования DFS из командной строки.

Внимание Рекомендуется применять DFSUril из состава Support Tools, поставляемого с сервисным пакетом SP2 для Windows 2000, Стандартная утилита, поставляемая на диске с сервером Windows 2000, содержит серьезные ошибки.

Она имеет два варианта использования:

• выполнение отдельных команд, вводимых как параметры команд ной строки;

• выполнение сценариев, записанных в файле.

Синтаксис программы описан в справке к ней, поэтому здесь я оста новлюсь только на приемах работы с ней. В разделе «Наиболее об щие проблемы и их разрешение* я рассмотрю дополнительные при меры использования DFSUtil для разрешения конкретных проблем.

Внимание Не рекомендую использовать примеры, приведенные в справке к этой программе в Support Tools: они содержат неверную информацию.

Active Directory и файловая система /list Аргумент /list позволяет вывести информацию обо всех DFS в доме не. Если вместо «голого» аргумента использовать /Н51:имя.домена, бу дет выведен список всех корней DFS в указанном домене. В против ном случае выводится список корней в том домене, где находится клиентский компьютер. Вот пример выводимой информации:

Getting DomDfs's in Connecting to ROOT1.mycorp.ru Found 1 DomDfs's DFSRoot The command completed successfully.

Если у вас есть сомнения в идентичности конфигурации DFS на раз ных контроллерах домена, можете дополнительно указать аргумент Д1спате:имя.контроллера,домена. При этом будет предоставлена ин формация о конфигурации DFS на этом контроллере. Простое срав нение покажет, тождественны ли реплики.

/view Аргумент /view позволяет не просто узнать, сколько корней DFS в домене, но и получить исчерпывающие сведения о каждом. Степень подробности данных можно изменять. По умолчанию выводится ин формация вроде этой:

C:\>dfsutil /view:\\mycorp\dfsroot Здесь mycorp — это NetBIOS-имя домена (хотя ничто не запрещает использовать DNS-имя), a dfsroot — имя корня, \\mycorp\dfsroot is a DomDfs Connecting to ROOT Итак, тип DFS — доменная. Сведения будут взяты с контроллера ROOT1. По умолчанию берется информация с имитатора PDC. Если бы надо было взять информацию с другого контроллера, то в коман дной строке надо указать аргумент Д1спате:имя.контроллера.

- Blob is 826 bytes...

Эта строка говорит о размере объекта конфигурации DFS в Active Directory.

Type is OomDfs There are 2 dfs-links in this Dfs.

\\MYCORP\DFSRoot [] Timeout is 300 seconds \\ROOT2\DFSRoot \\ROOT1\DFSRoot \\HYCORP\DFSRoot\Software [] Timeout is 1800 seconds Active Directory: подход профессионала \\root2\software \\root1\software Приведенные данные свидетельствуют о том, что два альтернативных корня расположены на серверах ROOT1 и ROOT2 в каталогах DFSRoot.

Период опроса Active Director)' об изменениях в их конфигурации — 5 минут. Кроме того, два альтернативных тома имеют в пространстве имен DFS имя Software, они расположены также на серверах ROOT и ROOT2 в каталогах Software. Период опроса Active Directory об из менениях в их конфигурации — 30 минут.

Site information:

ROOT Default-First-Site-Name ЯООТ Default-First-Site-Name The command completed successfully.

Завершается вывод информации сведениями о сайтовой принадлеж ности этих двух серверов.

Дополнительный аргумент /level:! позволяет получить более подроб ные сведения, например:

C:\>dfsutil /view:\\mycorp\dfsroot /level: \\mycorp\dfsroot is a DomDfs Connecting to FIOOT — Blob is B2Ei bytes...

Type is DomDfs There are 2 dfa-links in this Dfs.

До этого момента выводимая информация совпадает:

Version: remoteServerNaine:[\\ROOT2\DFSRoot][\\ROOT1\DFSRoot][*] \\HYCORP\DFSROot [] GUID: D642DOB5E77CB04B94B99EF486B4C ShortPrefix: \MYCORP\DFSRoot ObjectName: \domainroot State:0x1 Type:0x81 Version:0x Timeout is 300 seconds \\ROOT2\DFSRoot State:0x2 (DFS_STORAGE_STATE_QNLINE) Type:0x1 \\root1\software State:0x2 (DFS_STORAGE_STATEJ>NLINE) Type:0x2 (DFS_STORAGE_TYPE_NONDFS) Но на этом возможности применения аргумента /view не исчерпыва ются. Как я уже говорил, DFSUtil позволяет задействовать конфигура ционные сценарии DFS. Сценарий можно написать самостоятельно, так как язык сценария прост и все доступные функции можно узнать, выполнив команду dfsutil /scripthelp. Однако чаще требуется сохра нить текущую конфигурацию DFS для ее последующего воспроизве дения. Сохранение конфигурации также выполняет команда dfsutil / view, но с аргументом /ехроН:имя_файла. Пример выполнения этой команды см. в разделе «Резервное копирование пространства имен DFS». Сценарий запускается аргументом /1трогс:имя_файла. В упомяну том разделе приведен пример использования и этого аргумента.

/pktinfo Этот аргумент позволяет клиентской стороне узнать содержимое РКТ, хранящееся в локальном кэше и на сервере, с разной степенью под робности. Эта информация позволяет сравнить содержимое кэширо ванной таблицы РКТ с серверной, что поможет при поиске проблем.

Запуск программы только с аргументом /pktinfo выводит сведения о РКТ, хранящиеся в локальном кэше:

C:\>dfsutil /pktinfo -mup.sys Вот это сообщение и говорит о том, что данные берутся из локально го кэша, так как mup.sys — один из основных компонентов клиента DFS.

3 entries...

Entry: \mycorp.ru\sysvol ShortEntry: \mycorp.ru\sysvol Expires in 660 seconds UseCount: 0 Type:0x81 ( REFERRAL_SVC DFS ) 0: i:\ROOT1.mycorp.ru\sysvol] State:0x39 ( ACTIVE ) 1:[\ROOT2.mycorp.ru\sysvol] State:0x29 ( } Любопытно, да? Оказывается, ссылка на каталог SYSVOL тоже хранится в РКТ! Таким образом, вы получаете лишнее подтверждение близости DFS и службы FRS.

Строка Expires in (Истекает через..,) показывает срок, по истечении которого данная ссылка будет исключена из кэша РКТ.

Entry: \mycorp\dfsroot ShortEntry: \mycorp\dfsroot 14- 400 Activa^ Pi rectory:подход профессионала Expires in 180 seconds UseCount: 0 Type:0x81 ( REFERRAL_SVC DPS ) 0:[\ROOT2\DFSRoot] State:0x09 С ) 1:[\ROOT1\DFSRoot] State:0x19 ( ACTIVE ) Entry: \mycorp\DFSRoot\Software ShortEntry: \mycorp\DFSRoot\Software Expires in 1080 seconds UseCount: 0 Type:0x1 ( DPS ) 0:[\root2\software] State:0x21 ( ) 1:[\root1\software] State:0x31 { ACTIVE ) He совсем ясно, что значат фраза State и числа рядом с ней. Но если указать аргумент /level:!, та же информация будет выглядеть таю C:\>dfsutil /pktinfo /level: -mup.sys 3 entries...

Entry: \mycorp.ru\sysvol ShortEntry: \mycorp,ru\sysvol Expires in 900 seconds UseCount: 0 Type:0x81 { REFERRAL_SVC DFS ) 0:[\ROOT1.mycorp.ru\sysvol] State:0x39 С ACTIVE MASTER REFERRAL DOWNLEVEL ) 1:[\ROOT2.mycorp.ru\sysvol] State:0x29 ( MASTER REFERRAL DOWNLEVEL ) Entry: \mycorp\dfsroot ShortEntry: \mycorp\dfsroot Expires in 180 seconds UseCount: 0 Type:0x61 ( REFERRAL.SVC DFS ) 0:[\ROOT2\DFSRoot] State:0x09 ( MASTER REFERRAL } 1:[\ROOT1\DFSRoot] State:0xl9 ( ACTIVE MASTER REFERRAL ) Entry: \mycorp\DFSRoot\Software ShortEntry: \mycorp\DFSRoot\Sol : tware Expires in 1080 seconds UseCount;

0 Type:0x1 { DFS ) 0:[\root2\software] State:0x21 ( MASTER DOWNLEVEL ) 1:[\root1\software] State:0x31 { ACTIVE MASTER DOWNLEVEL ) Теперь понятно, что значения State (состояние) соответствуют следу ющим элементам DFS:

Чему соответствует Значение 0x09 Главная реплика ссылки на корень 0x19 Активная главная реплика ссылки на корень 0x21 Главная реплика тома нижнего уровня 0x29 Главная реплика ссылки на том нижнего уровня 0x31 Активная главная реплика тома нижнего уровня 0x39 Активная главная реплики ссылки на том нижнего уровня Active Directory и файловая система Активность реплики означает, что именно к ней выполняется обра щение.

Кстати, срок, по истечении которого сведения о томе SYSVOL будут удалены из кэша, изменился. Дело в том, что между последовательно выполненными командами dfsutil было выполнено обращение к SYSVOL и счетчик обновился.

Сравнить локальную таблицу РКТ с.тем, что хранится на сервере, позволяет аргумент /dfs:

C:\>df8util /pktinfo /dfs -dfs.sys Заметьте: предыдущая строка говорит о том, что информацию предо ставил модуль dfs.sys — один из основных компонентов серверной части DFS.

2 entries...

Entry: \MYCORP\DFSRoot ShortEntry: \HYCORP\DFSRoot Expires in 0 seconds UseCount: 0 Type:0x581 ( LOCAL PERMANENT REFERRAL_SVC DFS ) 0:[\ROQT1\DFSRoot] State:0x09 { ) 1:[\ROOT2\DFSRoot] State:0x09 ( ) Entry: \MYCORP\DFSRoot\Software ShortEntry: \MYCORP\DFSRoot\Software Expires in 0 seconds UseCounti 0 Type:0x901 ( LOCAL.XPOINT PERMANENT DFS } 0:[\root1\software] State:0x21 ( ) 1:[\root2\software] State:0x21 ( ) Первое, что бросается в глаза, — полное отсутствие информации о томах SYSVOL. И правильно: ведь формально они не имеют отноше ния к серверу DFS. Второе — величина времени в строке Expires in.

Она равна О. Это значит, что информация постоянно хранится и не может быть выброшена из РКТ на сервере, пока конфигурация не изменится. Наконец, в этой таблице РКТ не показано, какая из реп лик активна. Сервер не может этого знать, так как для разных клиен тов активной может быть своя реплика.

Аргументы управления конфигурацией Для управления конфигурацией служат:

• оснастка ММС Distributed File System с графическим интерфейсом;

• программа DFSCmd с интерфейсом командной строки.

Однако и DFSUtil может оказаться полезной, так как выполняет эти операции по-другому. Например, удаление реплики корня и последу 402 Active Directory: подход профессиоцала ющее его восстановление не приводят к запуску процесса начальной синхронизации W-join.

Среди аргументов можно выделить группу тех, что позволяют управ лять конфигурацией DFS (примеры их использования см. далее):

• /addroot создает корень отдельно стоящей или доменной DFS;

+ /remroot удаляет корень отдельно стоящей или доменной DFS;

если применить команду с этим аргументом к последней реплике кор ня, вся информация о DFS будет удалена;

ф /reinit реинициализирует корень DFS на выбранном сервере;

• /clean обновляет записи в реестре сервера так, что оттуда удаля ются все записи, свидетельствующие о том, что это корень DFS;

• /unmap удаляет точку перехода к совместно используемому ката логу на другом сервере.

Аргументы отладочного режима Думаю, всем хорошо известно, что на диске с Windows 2000 Server есть каталог, в котором хранятся все файлы ОС, скомпилированные с отладочной информацией. Если их установить вместо обычных фай лов, получается так называемая «checkede-сборка системы, которую удобно использовать при отладке системы.

Чтобы в отладочном режиме запустить DFS, надо заменить файл netapi32.dll. Это не так просто. Скорее всего потребуется загрузка с дискеты и утилита ntfsdos Марка Руссиновича.

Далее надо изменить значение параметра NetAPIDfsDebug в ветви реестра HKLM\System\CurrentControlSet\Services\Dfs и задать ему зна чение 1. После перезагрузки компьютера станут доступны аргументы;

• /VERBOSE устанавливает степень подробности выводимой инфор мации на клиенте;

+ /DEBUG переводит DFSUtil в отладочный режим;

+ /SFP показывает информацию о защите системных файлов;

допол нительные аргументы /on или /off позволяют включать или отклю чать защит;

/;

• /DNS показывает значение параметра DfsDnsConfig на выбранном компьютере;

дополнительный аргумент /VALUE: позволяет изме нять это значение;

• /NETAPIDFSDEBUG показывает значение параметра NetApDfsDebug на выбранном компьютере;

дополнительный аргумент /VALUE: по зволяет изменять это значение;

• /DFSSVCVEFIBOSE показывает значение параметра DfsSvcVerbose на выбранном компьютере;

дополнительный api-умент /VALUE: позво ляет изменять это значение;

Active Рита|огу_и_файлрвая система ф /LOGGINGDFS показывает значение параметра RunDiagnostic LoggingDfs на выбранном компьютере;

дополнительного аргумен та /VALUE: позволяет изменять это значение.

• /SYNCINTERVAL показывает значение параметра Synclntervalln Seconds на выбранном компьютере;

дополнительный аргумент / VALUE: позволяет изменять это значение.

• /DFSREFERRALLIMIT показывает значение параметра DfsReferral Limit на выбранном компьютере;

дополнительный аргумент / VALUE: позволяет изменять это значение.

Наиболее общие проблемы и их разрешение Теперь самое время рассмотреть типовые проблемы и способы их разрешения. В основном для устранения проблем служит утилита DFSUtil. Но и на ней свет не сошелся клином. Другие инструменты администрирования DFS тоже не помешают.

Описанные ниже проблемы ни в коей мере не охватывают все мно жество затруднений, с которыми можно столкнуться. Это всего лишь характерные ошибки и сбои в работе DFS. Если ваша проблема не ассоциируется ни с одним из описанных ниже случаев, обратитесь к первому советчику в таких ситуациях — Microsoft Technet.

Обновление сервера до новой версии Одна из тривиальных проблем — обновление версии. Пусть компью тер входит в пространство DFS (не будем уточнять, как именно: он может быть и корнем, и сервером, несущим том DFS). Вы хотите об новить на нем ОС. Непосредственное обновление никак не затраги вает конфигурации DFS — это похоже на установку сервисного паке та. Но есть любители переустанавливать ОС целиком с нуля. Очевид но, что переустановленная таким образом система не будет ничего знать о том, что когда-то на этом компьютере существовала DFS.

DFS, с другой стороны, не осведомлена о ваших действиях и будет по прежнему пытаться обратиться к этому компьютеру (если вы дали ему то же имя). Результат — ошибка в работе.

Значит, прежде чем переустановить ОС, компьютер надо исключить из пространства имен DFS. Если же переустановка выполнялась не по вашей вине (скажем, произошел невосстанавливаемый крах ОС), вы полните восстановление DFS с помощью команды DFSUtil.

В первую очередь надо исключить сервер из конфигурации DFS:

dfsutll /иптар:\\Имя домена\Имя корня DFS \\Имя сврвера\имя ресурса Далее сервер нужно добавить вновь. Это можно сделать либо из стан дартной оснастки управления DFS. либо командой:

dfsatil /addroot:Имя корня DFS /8еп/ег:Имя сервера 8Каге:имя ресурса 404 Active Directory: подход профессионала Изменение имени хоста DFS Похожая проблема связана с переименованием серверов, входящих в пространство DFS. Этого надо, конечно, избегать, но уж если вы ре шились переименовать сервер, входящий в DFS, то удалите его из конфигурации DFS, переименуйте и после вновь включите в DFS.

Если переименование было сделано иначе, DFS надо восстановить.

Думаете, администратор, понимая, что нельзя переименовывать сер вер «в лоб», может на это решиться? Может: ведь бывают ситуации, когда могут происходить события, равносильные переименованию.

Рассмотрим пример. На сервер, входящий в пространство DFS в каче стве одного из томов, установлено новое устройство, воспринимае мое системой как жесткий диск. На самом деле диском оно не являет ся. До установки в качестве ресурса DFS предлагался каталог E:\Soft ware. После установки устройства буквы дисков на сервере сдвигают ся так, что каталог Software оказывается на диске F и, значит, он боль ше не предоставляется в совместное использование, о чем система вас и предупредит.

Замечание Стандартными средствами нельзя отменить предостав ление ресурса в совместное использование, если этот ресурс принад лежит DFS.

Даже если вы отмените предыдущее предоставление и создадите ре сурс с таким же именем, это будет, точки зрения DFS, другой ресурс, но поскольку БЫ ее об этом не предупредили заранее, DFS будет пы таться обратиться по старому имени и сообщать об ошибке.

Для восстановления конфигурации следует выполнить описанные далее команды.

С любого клиента в домене:

dfsutil /игшар:\\Имя домена\Имя DFS \\Старое имя сервера\ресурс dfsutil /clean:Новое имя сервера dfsutil /reinit:Новое имя сервера На сервере надо перезапустить службы DFS:

net stop dfs net start dfs С этого момента сервер будет подхвачен службой DFS и вернется к нормальной работе.

Удаление последнего корня DFS Иногда при удалении последней реплики корня DFS появляется со общение о запрете доступа и невозможности администрирования DFS.

Active Directory и файловая система Подобная ошибка возникает, когда у пользователя нет нужных прав доступа к объекту конфигурации DFS в Active Directory (см. раздел ^Делегирование полномочий модификации конфигурации DFS»). При этом корень DFS на сервере-хосте удаляется, а вот в Active Directory эта информация остается.

Для выхода из данной ситуации следует:

+ зарегистрироваться в системе с надлежащими полномочиями;

• выполнить команду:

dfsutil /игшр:\\Имя домена\Инн корня DFS Внимание Команда будет выполнена, даже если, помимо удаляемой реплики корня DFS, существуют другие реплики. В результате новые клиенты не получат доступа к DFS, но те клиенты, у которых в кэше осталась информация о корневых репликах, смогут по-прежнему к ним обращаться.

Для очистки «повисших* корней надо выполнить две команды:

dfsutil /clean:имя сервера dfsutil /reinit:HMH сервера Перемещение хоста DFS в другой сайт При перемещении сервера — носителя реплики DFS в другой сайт информация о его сайтовой принадлежности не обновляется. Вслед ствие этого клиенты будут обращаться не к тому серверу по каналу связи между сайтами.

Чтобы уточнить, в каких сайтах находятся серверы с точки зрения DFS, выполните:

Dfsutil /view:Имя домвна\Имя корня DFS Такое поведение признается Microsoft в качестве проблемы, которая будет разрешена в следующей версии Windows. А пока... ее надо как то решать.

Простейший вариант: используя графическую консоль управления DFS, исключить сервер из пространства имен DFS, а потом вклю чить его снова. Это вынудит DFS обновить принадлежность серве ра к сайту.

Это решение, однако, не лишено недостатков — они проявятся в слу чае использования службы FRS для репликации корня или томов DFS.

Основной недостаток связан с тем, что, удаляя реплику DFS таким образом, вы удаляете ее и из топологии репликации FRS. При повтор ном подключении реплики начинается процесс W-join, т. е. начина ется полная синхронизация реплики с остальными.

406 Active Directory: подход профессионала Эту проблему позволяют решить следующие команды.

Для обновления информации о принадлежности к сайту реплики тома DFS (например, \\Server\Share) ныполните:

Dfscntd /remove \\Имя_домена\Имя_ОР5\Имя_перехода_ОР5 \\Server\Share Dfscmd /add \\Имя_домена\Имя_ОР5\Иня_перехода„ОР8 \\Server\Share Для обновления информации о принадлежности к сайту реплики корня DFS (например. \\RootServer\Share) выполните:

Dfsutil /Remroot:HMfl_KopHfl_DFS /Server:RootServer /SharerShare Внимание Эту команду нельзя использовать, если существует только одна реплика корня, так как это удалит всю конфигурацию DFS.

Dfsutil /Addroot: Иия_корня_ОРЗ /Server:RootServer /Share:Share Проблемы доступа к пространству имен DFS Доступ к пространству имен DFS предоставляется без проблем, кро ме тех случаев, когда;

+ клиент работает на Windows 9л"-компьютере без поддержки DFS — установите клиентскую часть;

4 корень отдельно стоящей DFS недоступен или выключен — выяс ните причины недоступности клиента и устраните их, и DFS вновь станет доступной;

+ доменное имя не разрешается правильно — проверьте зарегист рированные имена на сервере WINS и в DNS, а также выясните на клиенте причину неразрешения имен;

скорее всего проблема свя зана с неверной конфигурацией сети или параметрами TCP/IP, по лученными от сервера DHCP;

• клиент находится в рабочей группе или домене, с которым нет доверительных отношений — см. раздел «Ограничения доступа»;

• произошло рассогласование конфигурации DFS в Active Directory с реальной конфигурацией, например, при переименовании сер веров-реплик DFS или при установке ОС с нуля — см. выше.

Невозможность администрирования DFS Подобных случаев не так много, но вот один из них. При попытке запуска оснастки Distibuted File System выводится сообщение «Distri buted File System. The internal database maintained by the DFS service is corrupt». Если при этом попытаться запустить Dfscmd, то выводится сообщение об ошибке «System Error 2660 has occurred. The Internal database maintained by the DFS service is corrupt». Это случается только при соблюдении трех условий:

ActiveDirectory и файп_ов_ая_систе_м_а ф в домене более одного контроллера домена (что бывает чаще всего);

• переходы DFS указывают на 3 и более серверов (альтернативных томов) — это встречается гораздо реже;

• вы не установили сервисный пакет Windows 2000.

Установите SP1, и данная проблема исчезнет.

Еще одна проблема: при попытке администрирования DFS выдается сообщение «System error 1355 has occurred. The specified domain either does not exist or could not be contacted».

Эта ошибка связана с тем, что DFS не может осуществить доступ к имитатору PDC в домене, так как все изменения в конфигурации DFS выполняются именно на нем. Проверить доступность контроллера домена позволяет команда:

nltest /dsgetdc:MMfl_floneHa /pdc Удаление конфигурационной информации DFS Порой всю информацию о DFS на компьютере надо удалить (обычно эта необходимость возникает, когда стандартные средства управления DFS уже не могут помочь). Это приходится делать вручную.

Удаление доменных корней Вот как полностью удалить информацию о доменной DFS.

1. Остановите службу DFS. Откройте редактор реестра.

2. Найдите папку HKLM\Software\Microsoft\DfsHost\Volumes и удалите ее со всем содержимым.

3. Найдите папку HKLM\System\CurrentControlSet\Services\ DfsDri ver\LocalVolumes и удалите все вложенные в нее папки.

4. В оснастке Active Directory Users and Computers найдите контей нер DFS-Configuration. Удалите из него объект корня DFS.

5. Запустите службу DFS.

Удаление корней отдельно стоящих DFS Чтобы полностью удалить информацию об отдельно стоящей DFS.

сделайте так.

1. Остановите службу DFS. Откройте редактор реестра.

2. Найдите папку HKLM\Software\Microsoft\DfsHost\Volumes удалите ее со всем содержимым.

3. Найдите папку HKLM\System\CurrentControlSet\Services\ DfsDri ver\LocalVolumes и удалите все вложенные в нее папки.

4. Запустите службу DFS.

408 Active Directory;

подаод профессионала Заключение Как видите, репликация FRS и распределенная файловая система DFS играют важную роль в жизни ActiveDirectory. Первая обеспечивает поддержку групповой политики, вторая может оказаться подспорьем в реализации персональных каталогов пользователей и в удобном до ступе к их ресурсам. Возможно, стоит перечитать главу «Групповая политика», чтобы понять все нюансы сосуществования этих функций.

Надеюсь, теперь вы поняли, как важно правильно спланировать Active Director^'. Ведь стоит неверно определить сайты, как репликация ка талогов SYSVOL сразу перегрузит ваши каналы. Поленитесь оптими зировать топологию репликации DFS — и все серверы, составляющие пространство имен DFS, окажутся загруженными процессами конвер генции репликации. Так что, если вы еще не ознакомились с главой «Планирование Active Directory», отсылаю вас к ней.

А вообще прочитанное должно подвигнуть вас смелее использовать DFS.

Поиск и устранение проблем Ну, а теперь перейдем к рассмотрению общих вопросов, связанных с поиском и устранением проблем Active Directory, Вы можете спросить:

а разве еще что-то осталось? Ведь в каждой главе, будь она посвящена установке Active Directory или репликации, рассказывалось о поиске и устранении проблем, связанных с той или функцией. Все так. Но в реальной жизни рядом с вами не окажется кого-то, кто напомнит: «Эта ошибка связана с групповой политикой, открой книгу на странице.,.* Вам для начала придется понять, что явилось причиной возникнове ния нештатной ситуации. Записи об ошибках в журналах регистра ции напоминают снежный ком: они стремительно растут, сигнализи руя о проблемах в той или иной подсистеме. Но бросаться исправ лять ошибки, не выявив первоисточник проблемы, бесполезно. Вот почему здесь я привожу общий алгоритм поиска и устранения непри ятностей с Active Directory.

90% успеха при восстановлении ОС я отношу к наличию качествен ной и своевременно сделанной резервной копии. Это ваша страхов ка на случай катастрофы, и я искренне не понимаю администрато ров, которые отсутствие резервных копий оправдывают нехваткой оборудования. Это то «железо*, которое надо закупать в первую оче редь! Ну, а если его действительно нет, то резервное копирование можно выполнять не только на магнитные ленты, но и на любые носители. Поэтому значительное внимание в этой главе я уделяю резервному копированию.

410 Active Diiectory: подход профессионала Но мало иметь резервную копию — надо уметь правильно ею распо ряжаться в критической ситуации. Порой администратор, регулярно выполнявший резервное копирование с дрожью в коленках присту пает к восстановлению системы при сбое. Его состояние понятно: он ведь до конца не уверен в том, что произойдет при восстановлении, не исчезнут ли очень важные данные, заработает ли система. Вот почему большой раздел посвящен восстановлению Active Directory.

Но резервная копия — не всегда единственный способ восстановле ния системы. Иногда в восстановлении из копии просто нет нужды.

Поэтому далее мы обсудим механизмы восстановления системы без применения резервных копий.

Ну и, наконец, самый тяжелый случай. Это полный крах системы — когда в лесу доменов не остается ни одного «живого» контроллера, когда все мастера операций погибли. Но даже такую систему можно восстановить! Как? Об этом — последний раздел данной главы.

Алгоритм поиска и устранения проблем Active Directory Проблемы с Active Directory можно разделить на четыре категории:

• повреждение базы Active Directory;

• искажение данных в Active Directory;

+• нарушение работы репликации;

ф проблемы с групповой политикой.

Причем, как я уже подчеркивал, все они могут возникать, конечно, по вине оборудования или программ, но источником большинства явля ются «кривые руки» и невнимательность.

Взять, например, повреждение базы. Оно может возникнуть при:

• внезапном отключении питания при включенном режиме отло женной записи;

+ сбое диска;

ф сбое контроллера домена.

Где тут человеческий фактор? Перечитайте-ка две первые главы. На писано там, что режим отложенной записи должен быть отключен?

А что базу нужно разместить по крайней мере на массиве дисков RAID 0+i? И кто не знает, что выбор сервера, сделанного на Малой Арнаутской улице из соображений дешевизны, неминуемо приведет к краху? И чего же вы хотите?

А если рассмотреть проблему искажения данных в Active Directory, то на 99,996 это дело рук человеческих. Только администратор способен Поиск и устранение проблем одним движением уничтожить контейнер Active Directory' или устано вить без предварительного тестирования приложение, делающее схе му каталога малопригодной для дальнейшей работы!.. Но хватит об этом: книга эта ведь не чтобы корить, а чтобы учить.

Итак, есть четыре магистральных направления решения проблем.

Каждое имеет свой алгоритм. Изобразив отправную точку на рисун ке, отправимся по первому пути — Повреждение базы.

Не применяется групповая политика Искажение данных —м 2 ) Возможные пути восстановления Обычно эта проблема выражается в том, что контроллер домена не может загрузиться. В главе «Установка Active Directory» я говорил о том, что может явиться причиной долгой загрузки контроллера. Если же он не грузится совсем, надо попытаться загрузить его в режиме вос становления Active Directory. (Полагаю, вы отличите проблему, связан ную с «железом* или «кривыми^ драйверами, от проблемы, связанной с Active Directory.) Если незадолго до этого печального события вы установили новое устройство или новый драйвер, то скорее всего причина в них, и восстанавливать Active Directory не надо.

Иное дело, когда контроллер домена, работавший до этого без пере боев, внезапно показал «синий экран» или молча ушел на перезагруз ку. Вероятность повреждения базы при этом, особенно на дешевых компьютерах, весьма велика. Именно в этом случае загрузка в режи ме восстановления Active Directory поможет найти источник пробле мы. Что она дает? Немало. Например, при этом не стартуют службы, имеющие отношение к Active Directory, а значит, нет причины, пре 41j Active Directory: подход профессионала пятствующей нормальной загрузке, и, что самое главное, файлы Active Directory при этом становятся доступны для анализа, замены, переме щения и пр.

Также вы получаете доступ к журналу регистрации. Именно здесь вы прочтете ID и описание ошибки, которая не дала загрузиться контрол леру. А дальше.,, ваш путь лежит на сайт http://support.microsoft.com, где стоит заняться поиском причин возникновения ошибки. Только помните, что искать надо первопричину', а не ее следствие.

Если поиск в базе знаний Microsoft не увенчался успехом и решение проблемы не обнаружено, стоит подумать о восстановлении базы.

Наилучших результатов вы добьетесь, имея резервную копию базы:

восстановление займет ровно столько времени, сколько потребуется на считывание файлов с ленты (или другого носителя). Перед восста новлением контроллера — мастера операций стоит поручить роли ма стеров другим контроллерам в домене. Ну а после восстановления надо проверить его качество и приступить к нормхчьной работе.

Вы были столь беспечны, что резервной копии у вас нет или она сде лана более 2 месяцев назад? Попытайтесь восстановить контроллер с помощью утилиты NTDSUtil. Если же это был не единственный кон троллер в домене, то так легко вы не отделаетесь.

В первую очередь надо передать роли мастеров операций другим контроллерам в домене. Передать их, конечно, нельзя (ведь контрол лер домена, их выполнявший, — мертв!), но можно принудительно назначить (см. об этом ниже). Затем Active Directory надо почистить, чтобы и духу от сбойного контроллера в ней не осталось. Этот про цесс подробно описан в главе «Установка Active Directory» в разделе «А может, все переустановить?».

Теперь можно заняться «больным». Сначала замените компонент, вы звавший уничтожение контроллера. Менять его на аналогичный не стоит — лучше подобрать что-то понадежнее.

Далее установите ОС с нуля, потом сервер повышает свой статус до контроллера домена, и за счет нормальной репликации его база на полняется данными. Если до кончины сервер исполнял роль Глобаль ного каталога (ГК), имеет смысл вернуть ее ему.

Теперь рассмотрим ситуацию, когда база цела, но хранится в ней со всем не то, что должно. Б этом случае за счет механизмов реплика ции все неверные данные будут тиражированы по остальным контрол лерам, так что борьбу придется вести на всех фронтах.

К счастью, это не так сложно, как кажется. Для начала прикиньте: а что, собственно говоря, восстанавливать? Может, это объект или не сколько атрибутов, которые несложно создать заново? Если это так, то и воссоздайте их.

Поиск и устранение проблем Последовательность действий при повреждении базы Если количество утраченного и его значимость таковы, что заново его создать нельзя, то задаем традиционный вопрос: «Есть ли в нашем распоряжении актуальная резервная копия?» Если нет, увы, ручного воссоздания объектов не избежать. Счастье, коль она есть.

Теперь главное не переборщить, ведь речь пойдет об авторитетном восстановлении каталога. Хорошо подумайте: восстанавливать весь каталог или только одну-две ветви в нем. На ваш выбор должна ока зать влияние дата резервной копии. Как много изменений было вне сено в каталог с момента резервирования?

414 Active Directory: подход профессионала Обратитесь к главе Установка Active Dirt:ctory», тгобы освежить в памяти Удалите объект, соответствующий сбойному компьютеру из AD Если был сбой оборудования, замените сбойный элемент Повысьте роль до уровня контроллера домена Восстановление контроллера димена после сбоя оборудования После авторитетного восстановления данные будут реплицированы на другие контроллеры домена.

Таким образом, решается и эта проблема. Думаю, вы уже обратили внимание на важность сохранения актуальной резервной копии.

Именно поэтому чуть дальше процесс резервного копирования и последующего восстановления Active Directory мы обсудим весьма подробно.

Поиск и устранение проблем Есть ли Создайтеобыжгили Нет -<Г резервная копия этого о&ьепы заново контроллера?

Перечитайте раздел «Восстановление из резервной копии» Выполните авторитетное восстановление всех объектов Выполните авторитетное восстановление уничтоженных объектов Убедитесь в правильности восстановления Восстановление поврежденных данных Проблемы, связанные с групповой политикой, и способы их разре шения детально описаны в главе «Групповая политика». Здесь я позво лю себе набросать лишь общий алгоритм.

Итак, если выяснилось, что групповая политика вызывает зависание компьютера на этапе загрузки, то причина скорее всего в сценариях загрузки. Посмотрите, какое изменение вы внесли в сценарии или в правила их обработки. Возможно, что они просто ждут реакции от пользователя, а «сказать» об этом не могут, так как соответствующая политика запрещает это.

Если политика применяется лишь частично, проверьте права доступа к компонентам ОГП, сверьте версии шаблона групповой политики и соответствующего контейнера. Если версии разные, то это следствие 416 Active Directory: подход профессионала нарушений в работе службы репликации. Еще одной возможной при чиной может быть отсутствие или повреждение динамических биб лиотек, ответственных за определенные клиентские расширения.

А может, и вообще все просто: клиентский компьютер находится на другом конце медленного канала?

Если политика не применяется вообще, то в первую очередь следует проверить, связали ли вы ее с: каким-либо объектом Active Directory.

Кроме того, проверьте, нет ли фильтров, запрещающих применение данных правил к выбранной категории пользователей, не установле на ли перемычка правил и т. п.

Выявление проблем с групповой политикой Если в этом плане все так, как вы и предполагали, стоит проверить, нет ли рассинхронизации пароля компьютера с тем, что хранится в Active Director)', Не лишне проверить параметры клиента DNS. Мо жет, имя контроллера домена не разрешается? Если все верно, а груп повая политика все же не применяется, следует приглядеться к реп ликации.

Проблемы, возникающие при тиражировании данных Active Directory', описаны в главе «Репликация Active Directory», а связанные с работой Поиск и устранение проблем службы FRS, — в главе «Active Directory и файловая система». Куда пойти, подскажет сравнение каталогов SYSVOL на контроллерах до мена. Если они разные или на каких-то контроллерах их вообще нет, надо разбираться с репликацией FRS. Загляните в журнал регистра ции событий этой службы. Если там есть ошибка 13508. ищите при чину в репликации Active Directory. Если нет, обратите внимание на тот диск, где находятся каталог SYSVOL и подготовительные каталоги (обычно там же). Вполне возможно, что на нем осталось мало места.

Освободите пространство или переместите каталог на другой диск.

Вероятно также, что кто-то из администраторов удалил объекты кон фигурации FRS из Active Directory. Без резервной копии тогда не обой тись. Надо сделать авторитетное восстановление.

Наконец, некоторые непонятные на первый взгляд проблемы реша ются простым перезапуском службы NTFRS.

Проблемы репликации Active Directory надо разделить на те, что свя заны с внутри- и межсайтовой репликациями. Если не работает толь ко последняя, то причина скорее всего в недоступности канала связи, в закрытом «окне» репликации или в неправильном выборе выделен ных форпостов.

Если проблемы связаны с внутрисайтовой репликацией, проверьте топологию и с помощью утилиты repadmin или Replication Monitor выясните причину (см. главу «Репликация Active Directory»).

Резервное копирование Active Directory Одним из условий создания отказоустойчивой системы является раз работка стратегии резервного копирования. Цели этой стратегии таковы.

• Разработка методов резервного копирования и восстановления, позволяющих быстро восстанавливать утраченные данные.

• Обеспечение резервирования всех томов, на которых хранятся данные. В случае тотальной катастрофы это позволит восстановить данные полностью.

• Резервирование Active Directory, включающее весь домен и все кон троллеры доменов. В резервной копии должны быть все учетные записи и вся информация о безопасности.

• Выявление файлов, которые не были скопированы из-за исполь зования их другими приложениями, с помощью журналов резерв ного копирования. Эта информация пригодится для создания рас писания копирования, учитывающего занятость файлов приложе ниями.

• Использование не менее трех резервных копий и постоянная их смена. Лучше всего иметь 5 или 7 резервных копий (по одной на 418 Active Directory: подход профессионала См. раздел «Поиск и устранение проблем репликаили> Устранение проблем с репликацией каждый рабочий день или день недели). Одна из них должна хра нится за пределами предприятия на случай крупной аварии, вле кущей уничтожение всех копий на предприятии.

• Регулярное учебное восстановление данных. Учения помогают ад министраторам чувствовать себя уверенно в критических ситуа циях, а также выявляют непредвиденные проблемы.

4 Ограничение доступа к устройству резервного копирования для предотвращения восстановления на сервере ложных данных по сторонними людьми. Также следует охранять носители с данными.

Резервное копирование позволяет восстанавливать данные, уничто женные как вследствие выхода из строя жестких дисков, так и вслед ствие ошибочных или преднамеренных действий администраторов или лиц, ответственных за работу с данными.

Планируя процесс резервного копирования и восстановления данных, надо иметь точное представление о том, какое время займет этот процесс. Это крайне важно, так как позволяет точно рассчитывать Поиск и устранение проблем «критическую точку» в процессе, после которой выполнение восста новления данных в заданное время становится невозможным.

На сроки выполнения резервного копирования существенно влияет загруженность сервера. В течение рабочего дня попытка копирования упрется в следующие факторы:

• сервер занят обработкой пользовательских запросов;

• многие файлы открыты и не будут скопированы в резервную копию;

ф копируемые файлы недоступны для других процессов и для дос тупа пользователей;

ф копирование по сети загружает сетевой адаптер.

Поэтому никогда не выполняйте резервное копирование в рабочее время.

Все сказанное выше в равной мере относится к резервному копиро ванию как данных «вообще», так и Active Directory. Теперь посмотрим, что же особенного в копировании Active Directory.

Чем нужно копировать Копирование Active Directory должно удовлетворять ряду условий.

+ Резервное копирование нужно проводить в то время, когда кон троллер домена активен и выполняет свои нормальные операции.

С точки зрения многих программ резервного копирования, файл базы и другие сопутствующие файлы являются открытыми, а зна чит, копироваться не могут.

• Помимо файла базы, надо копировать ряд дополнительных сис темных файлов, которые также задействованы системными служ бами. Это и файлы, используемые службой FRS, и файлы службы сертификатов, и файл реестра системы, зарегистрированные объ екты СОМ+, и др.

+ Желательно выполнить резервное копирование не только на маг нитную ленту, но и на другие носители: жесткие диски, съемные диски, библиотеки дисков или лент, пул носителей.

Уверен, что существуют инструменты, удовлетворяющие этим усло виям. Но стоит ли далеко ходить, когда в Windows 2000 встроено средство ntbackup! Помимо прочих видов резервного копирования (см, [1]), оно обеспечивает и обычное (normal), которое на сегодняш ний день является единственно возможным для резервного копиро вания Active Directory. Особенностями последнего являются:

+ выполнение во время обычной работы контроллера домена:

• сброс атрибута файлов Archive, что помечает файлы как скопиро ванные;

Active Directory: подход профессионала • файлы журналов баз данных обрезаются;

ф восстановление данных выполняется с одного носителя за один проход.

NtBackup обладает графическим интерфейсом и имеет встроенные мастера резервного копирования и восстановления. Кроме того, она позволяет создавать диск аварийного восстановления. Но NtBackup имеет и интерфейс командной строки, что позволяет выполнять все операции и без графической оболочки. Следовательно, можно созда вать командные файлы и запускать их по расписанию.

NtBackup способна работать с лентами, записанными иными програм мами резервного копирования. Почему это важно? Допустим, вы ре гулярно использовали некоторую программу для резервирования состояния системы. В результате катастрофы сервер, на котором была установлена эта программа, уничтожен. В условиях дефицита време ни можно применить штатное средство для восстановления данных.

Замечание Чтение лент, записанных сторонними программами, возможно, только если не использовалось сжатие и формат записи был MTF (Microsoft Tape Format).

Кстати, справедливо и обратное: ленты, записанные с помощью NTBa ckup. могут быть прочитаны программами резервного копирования сторонних производителей.

Кстати о сторонних производителях. Среди программ, поддержива ющих резервное копирование и восстановление Active Director)', сто ит назвать;

• Veritas Backup Exec (www.vericas.com);

• Computer Associates ARCServelT (www.cai.com);

• UltraBAC for Windows 2000 (www.ultrabac.com);

• Aelita Software ERDisk for Active Directory (www.aelita.com).

Еще одна особенность NtBackup в том, что она позволяет выполнять резервное копирование состояния системы (system state).

Что нужно копировать Под состоянием системы на контроллере домена понимаются следу ющие компоненты:

• файлы Active Directory (ntds.dit, edb.chk, edb.Iog, resx.log);

• системные стартовые файлы;

+ системный реестр;

• база регистрации объектов СОМ+;

Поиск и устранение проблем • каталог SYSVOL;

• база сертификатов (если развернута инфраструктура PKI);

• зоны DNS интегрированные с Active Directory;

• контрольные точки и кворумный журнал для кластерной службы в случае ее использования.

Помимо копирования состояния системы, для восстановления кон троллера домена нужна резервная копия системного диска. Комбина ция системного диска и состояния системы — одно из условий хоро шей резервной копии. О других условиях поговорим далее.

Файлы базы Active Directory и журналы могут располагаться на раз ных физических дисках, и такое деление предпочтительно для нагру женных систем (см. главу «Установка Active Directory»). Но и в этом случае резервное копирование состояния системы будет выполнено в полном объеме.

Достаточно ли резервной копии только одного контроллера в доме не? Да — для восстановления именно этого контроллера, но не дру гих. Этот очевидно хотя бы уже потому, что каждый из контроллеров имеет свой номер GUID как партнер по репликации, свой SID как объект системы безопасности, а также может исполнять различные роли в домене. Поэтому, говоря о резервном копировании Active Direc tory, надо иметь в виду резервное копирование всех контроллеров.

Кто может копировать Чтобы выполнять резервное копирование состояния системы, нужны соответствующие полномочия. По умолчанию ими обладают;

• члены группы Backup Operators;

+ члены группы Administrators;

Это право можно делегировать любому обученному пользователю.

Для восстановления состояния системы на контроллере домена поль зователь должен быть локальным администратором.

Файлы, игнорируемые при резервном копировании Используя программу NtBackup, следует знать о тех файлах, которые по умолчанию не копируются и не восстанавливаются. Сведения о таких исключениях хранятся в реестре.

Файлы, исключаемые из процесса резервного копирования перечис лены в виде параметров в ветви реестра HKLM\System\CurrentControl Set\Control\EackupRestore\FilesNotToBackup.

422 Active Directory: подход профессионала Файлы, исключаемые при резервном копировании Значение Параметр %systemroot%\ system3 2 \certlog\'.edb Certificate Authority %systemroo№\system32\cerciog\*.

%systcmroot%\csc\' /s ClientSideCache ComPlus %syMemroot%\regiscration\*.crmIog /s Internet Explorer %I_serProfile%\index.dat /s Memory Page File \p;

igefile.sys %syMemroor%\sys tem32\dtclog\msdtc.log MS Distributed Transaction Coordinator Nectogon %systemroot%\ne tlogon.chg %systemroot% \ntfrs \jet\' /s Ntfrs %systemroot%\debug\ntfrs' %systemroot%\sysvol\domain\DO_NOT_ REMOVE_NtFrsj>remstallDirectory\" /s %systemroot% \sysvoJ\domain\ ;

Nti rs_PrcExisting See_EventLogY /s %systemroot%\sysvo! \staging\domain\NTFRS.

Power Management \hiberfil.sys %systemroot%\schdlgu.txt Task Scheduler Temporary files %tcmp%\ /s Winlogon debug %windir%\debug\" Ветви реестра, исключаемые из процесса резервного копирования, перечислены в виде параметров в ветви реестра HKLM\System\Current~ ConrrolSet\Control\BackupRestore\KeysNotToBackup.

Ветви реестра, исключаемые при резервном копировании Параметр Значение Active Directory Restore CurrentControlSet \Serviccs\NTDS \Restore In Progress CurrentControiSet\Services\NTDS\Paramerers \Ncw Database GUID Certificate Authority CurrentControlSct\Services\CertSrv \Conflguration\Restore In Progress Disk\ Fault Tolerance Installed Sen-ices CurrentControlSet\Services\" LDM Boot Information CurrentControlSet\Services\dmio\boot info\ Mount Manager MountedDevices\ Ntfrs Cur rentContro!Set\Services \Ntfrs \Parameters \ Backup/Restore\Process at startup Pending Rename CurrentControlSet\Control\Session Manager Operations PendingFileKenameOperations Plug And Play- CurrentControlSet\Enurn\ Current ControlSet\Control \CriticalDeviceDatabase\ Session Manager CurrcntControlSet\ControI\Session Windows Setup Setup\SystemPartition Поиск и устранение проблем Актуальность резервной копии В главе «Репликация Active Directory'' я рассказал о времени жизни памятников удаленным объектам в Active Directory'. По умолчанию это 60 дней. По истечении срока все удаленные и помеченные как памят ники объекты будут удалены из Active Director^' сборщиком мусора.

Этот параметр является значением аргумента thombstoneLifitime объ екта службы каталогов. Например, в домене mycorp.ru отличительное имя этого объекта:

CN=Directory Service,CN=Wlndows NT,CN=Services,CN=Configuration, DC=mycorp,DC=ru.

Но вдумайтесь в смысл этого атрибута. Раз через какое-то время све дения об объекте удаляются полностью из Active Directory, значит, этот объект не только больше не нужен, но и не может быть воссоздан! Все, что можно сделать, —- это создать новый объект такого же класса, возможно, с таким же именем и значениями атрибутов, но... это будет другой объект, с уникальным номером GUID, Восстановление же объекта из резервной копии после указанного срока породит «зом би», само существование которого способно поставить под угрозу целостность каталога. Именно поэтому в момент выполнения резер вной копии в нее записывается специальная метка, указывающая, до какого момента может использоваться данная резервная копия, По ис течении этого срока восстановление из этой копии невозможно.

Но как быть, если единственная резервная копия, имеющаяся в вашем распоряжении, просрочена, а контроллер домена вышел из строя?

• Посмотрите, нет ли в сети хотя бы одного контроллера этого до мена. Если «в живых» остался хотя бы один контроллер, этого впол не достаточно для воскрешения всех погибших. Об этом расска зано далее.

• Убедитесь, что резервная копия действительно просрочена. Не исключено, что вы успели увеличить время хранения памятников до выполнения резервной копии. Тогда, восстановив данные на од ном контроллере в авторитетном режиме, их можно реплициро вать на остальные контроллеры.

• Если вы поняли, что резервной копией воспользоваться не удаст ся, а этот контроллер единственный, придется его переустановить с нуля, создать заново все объекты на нем (хорошо, если это дела лось с помощью сценариев) и... больше не забывать выполнять резервное копирование.

Правда, самые хитрые могут спросить, что будет, если перед выпол нением резервного копирования передвинуть время на компьютере на год (два, три, десять) вперед? Ведь по идее тогда на ленту будет записана дата истечения срока годности с большим запасом.

424 Active Directory: подход профессионала Никогда не ставьте время на контроллере больше текущего Название этого раздела — настоятельная рекомендация. Почему я столь категоричен? Судите сами:

Последствия перевода времени вперед Репликация FR5 Репликация Active Directory Памятники удаленным файлам н таблице При разрешении конфликтов ID удаляются раньше установленного выигрывает не тот партнер.

времени. Реплицируемые данные с дру- Если, например, атрибут объек гих контроллеров вступят в конфликт та был изменен на компьютере с ситуацией на контроллере. В итоге с "будущим временем», а потом может оказаться, что файлы в каталоге — на компьютере с нормаль SYSVOL или корне DFS на разных конт- ным, то в итоге значение атри роллерах и партнерах по репликации бута будет таким, как на первом станут разными. Более того, выполнение компьютере, что неправильно репликации может прекратиться вовсе (см. главу «Репликация Active Directory*) Компьютер с переведенными вперед Если два объекта с одним име стрелками не сможет присоединиться нем создаются на двух компью к другим компьютерам в качестве парт- терах, время на одном из кото нера по репликации, так как процесс рых ушло вперед, то победит W-join (см. главу «Active Director),' его объект, а другому будет и файловая система-) выполняется присвоен маркер дублированно только при условии рассинхропшации го имени времени между компьютерами не более установленного значения Изменения локальных файлов на ком- Восстановить резервную копию, пьютере с «убежавшим» временем зано- сделанную в «будущем времени*, сятся в журнал выхода. При этом регист- на компьютер в «прошедшем» рируется текущее время изменения. нельзя с помощью ntbackup.

В силу причин, изложенных выше, эти Если вы используете инстру изменения не могут быть переданы на мент, позволяющий это сделать, другие контроллеры. Когда время на ком- возникнет конфликт «зомби» пьютере вернется в заданные пределы, начнется репликация изменений на дру гие компьютеры. Однако те отвергнут чти изменения, так как время 'непра вильное* и указывает далеко в будущее Файлы, измененные в период Билеты аутентификации Kerberos «будущего* времени, будут присутство- окажутся просроченными, вать только на одном компьютере и не а значит, потребуется запросить будут тиражироваться на другие новые. Однако это не удастся сделать, так как для протокола Kerberos требуется синхрониза ция по времени [1] Как видите, последствия перевода времени вперед оказывают куда большее влияние на репликацию FRS. Поэтому, если вам все-таки нуж но временно перевести часы вперед, то для исключения проблем со службой FRS сделайте это так.

Поиск и устранение проблем 1. Остановите службу ntfrs.

2. Переведите время вперед.

3. Выполните то, ради чего время переводилось вперед. При этом. категорически запрещается вносить изменения в содержимое ка талога SYSVOL или реплики DFS.

4. Верните время назад.

5. Запустите службу ntfrs.

Если все-таки реплика была изменена в период «будущего времени», то для избавления от последствий выполните неавторитетное восста новление реплики (см. раздел "Неавторитетное восстановление» в главе «Active Directory и файловая система»).

Резюмируя сказанное, повторю: никогда не ставьте время вперед при выполнении резервного копирования. Это принесет вам больше про блем, нежели выгод.

Восстановление Active Directory Приступая к восстановлению Active Director}', ответьте на следующие вопросы:

• Есть ли актуальная резервная копия?

• Что повреждено? Это только локальная реплика на контроллере домена или все реплики имеют одинаковое состояние?

ф Должны ли восстанавливаемые данные иметь преимущество и за местить текущие на всех контроллерах или нет?

В зависимости от ответов выбирается способ восстановления. Очевид но, что если резервной копии нет, то выбирается восстановление, связанное с переустановкой контроллера и последующей репликацией с других контроллеров.

Если копия есть, то в зависимости от масштабов бедствия выбирает ся авторитетное или неавторитетное восстановление Active Directory.

Механизмы, применяемые для восстановления Active Directory, замет но отличаются от используемых для восстановления службы FRS.

Восстановление через переустановку Начнем с простейшего случая — восстановления через переустанов ку и репликацию. Как я уже говорил, для этого типа восстановления должны удовлетворяться такие условия:

ф в домене, помимо восстанавливаемого, есть другие контроллеры;

ф реплики на других контроллерах хранят адекватную информацию;

• нет резервной копии состояния системы для данного контроллера.

Active Directory: подход профессионала Сбойный контроллер Через L-/ переустановку Партнер Партнер по репликации по репликации Восстановленный контроллер Три возможных способа восстановления. Тонкими линиями показано направление репликации При этом следует учесть пропускную способность канала, связываю щего данный контроллер с остальными. На рисунке приведена зави симость времени репликации базы Acvtive Directory объемом 2 Гб от пропускной способности какала. Данная зависимость была получена на компьютере с двумя процессорами РП-266, объемом ОЗУ 256 Мб и одним жестким диском. Применение систем, рекомендованных в главе «Установка Active Directory», поапияет на эти результаты в сторону со кращения необходимого времени.

Чтобы выполнить восстановление, сделайте следующее.

1. Выясните причину, приведшую к необходимости восстановления.

Если это был сбой оборудования, замените его.

2. Удалите из Active Directory всю информацию о сбойном контрол лере (см. раздел *А может, все переустановить?* главы «Установка Active Directory»). Напомню, что при этом вам придется использо вать утилиту Ntdsutil и оснастки Active Directory Users and Compu ters, Active Directory Sites and Services и DNS.

Поиск ч устранение проблем 3. Если сбойный контроллер являлся мастером операций, передайте соответствующие роли другим контроллерам с помощью Ntdsutil.

4- Повторно установите контроллер домена. Имя нового контролле ра и его IP-адрес могут совпадать с существовавшими ранее. Тогда выполняйте п. 2 с особой тщательностью.

18 т •.'и'. 1544 IGOOQ Пропускная способность (Кбит/с) Зависимость времени репликации Active Director)' от пропускной способности капала Принудительное назначение мастеров операций с помощью Ntdsutil Ntdsutil — мощный инструмент для выполнения разнообразных опе раций с Active Directory. В главе «Установка Active Directory» я расска зывал о ее использовании для удаления компьютерных объектов из Active Directory'. Теперь обсудим еще одну возможность — перемеще ние и принудительное назначение ролей мастеров операций контрол лерам.

Известно, что роль любого мастера операций можно передать любо му контроллеру домена с помощью оснасток Active Directory Users and Computers (роли мастера RID, инфраструктуры, имитатора PDC), Schema Management (роль мастера схемы) и Active Directory Domains and Trusts (роль мастера доменных имен). Такая передача возможна, если оба контроллера — и передающий, и принимающий роль работают и доступны. В случае краха контроллера, выполнявшего роль одного или нескольких мастеров, передача роли невозможна автома тически. Можете себе представить человека, который через мгнове 428 Active Directory: подход профессионала ние погибнет в автокатастрофе, вдруг позовет нотариуса, чтобы сде лать последние распоряжения? То-то. Поэтому для разрешения такой ситуации используется Ntdsutil.

Эта утилита может выполнять как перенос ролей, так и принудитель ное назначение роли контроллеру домена. Для входа в режим пере носа мастеров операций следует после запуска Ntdsutil выполнить команду roles.

Следующий шаг — подключение к тому контроллеру, которому роль будет передаваться или назначаться. Для этого выполняется команда Connections, а затем — Connect to server <имя серверах Замечание Нет нужды вводить команды полностью — достаточно использовать однозначное сокращение. Например, вместо команды Connect to server можно ввести «con to set*.

После подтверждения успешного присоединения к серверу надо вер нуться в предыдущее меню Roles, для чего ввести команду Quit.

Теперь роль можно либо перенести, либо назначить. В первом случае используются команды, начинающиеся со слова Transfer. Далее сле дует имя роли, например Transfer PDC. Во втором — команды, начи нающиеся со слова Seize, например Seize RID master. Для выполнения любой операции требуется подтверждение администратора. При этом обратите внимание, что, несмотря на отсутствие у программы Ntdsutil графического интерфейса, запросы на подтверждение действий вы водятся в стандартных диалоговых окнах.

;

rcsJsure?raJwant server "dcQ3" *.n ssfes t>w РЭС rote Withe vdus b Запрос на подтверждение операции и программе Ntdsutil Если выполняется команда назначения роли, то сначала Ntdsutil пы тается передать роль от текущего мастера новому. Если контроллер исполнитель роли недоступен, попытки передачи прекращаются че рез некоторое время, и роль передается.

Вот, например, перечень команд, которые необходимо выполнить для назначения роли имитатора PDC контроллеру DCO1. В скобках для яс ности указано продолжение имен команд, ntdsutil: r(oles) fsmo maintenance: c(onnections) server connections: con(nect) to ser(ver) dc Поиск и устранение проблем Binding to dc01...

Connected to dc01 using credentials of locally logged on user server connections: q(uit) fsmo maintenance: seize pdc В этом месте и возникает запрос на подтверждение. В зависимости от вашего ответа далее следует сообщение об отмене или успешном (или неуспешном) выполнении операции.

Замечание Так как роль мастера доменных имен может исполнять только контроллер, являющийся одновременно и ГК, принудительное назначение этой роли возможно только серверу ГК. С другой сторо ны, ничто не запрещает.назначить роль мастера инфраструктуры серверу ГК, хотя это противоречит требованиям, предъявляемым к контроллерам, исполняющим эту роль.

Восстановление из резервной копии Теперь рассмотрим восстановление из имеющейся резервной копии.

Далее полагаем, что эта копия достаточно свежа, чтобы и Ntbackup, и аналогичные программы сторонних производителей смогли восста новить базу без негативных последствий. Восстановление из резерв ной копии отбрасывает состояние базы на момент резервирования.

И вот тут-то и нужно знать, есть ли в домене другие контроллеры, сохранившие актуальную информацию, или эта резервная копия — все, что у вас осталось. В зависимости от этого делается вывод о ме тоде восстановления. Как я уже говорил, доступны два альтернатив ных метода:

+ неавторитетное восстановление;

ф авторитетное восстановление.

Замечание Говоря о восстановлении Active Directory, нужно по мнить, что одновременно надо восстанавливать и каталог SYSVOL (см.

главу «Active Directory и файловая система*). Здесь же я буду лишь напоминать о необходимости восстановления этого каталога.

Неавторитетное восстановление Неавторитетное восстановление состояния системы выполняется по умолчанию Ntbackup. Вообще это единственный способ восстановле ния, который можно выполнить, не прибегая к другим инструментам.

Этот тип восстановления можно сравнить с предыдущим, использу ющим только механизм репликации Active Directory. Там новые дан ные в базу передаются по сети с других контроллеров. При этом ти ражируется полный объем базы. При восстановлении из резервной 430 • Active Directory: подход профессионала копии большая часть данных заносится в базу локально, а по сети передается только разница, возникшая с момента выполнения резер вного копирования. Следовательно, нагрузка на сеть существенно снижается, что наглядно демонстрирует следующий график. На нем показана зависимость времени восстановления базы в зависимости от ее размера на компьютере с процессором РН-400, ОЗУ 256 Мб и лен точным накопителем 4/SGb DAT.

~ | j" LЮ tt о 0,5 1 1,5 2 2, Размер.dit-файла Зависимость времени восстановления состояния системы от размера базы Active Directory В отличие от резервного копирования, которое можно выполнять в нормальном режиме работы Active Directory', восстановление выпол няется только в специальном режиме работы контроллера домена — Directory services restore mode (Режим восстановления службы ката лога). Входя в этот режим, вы обязаны зарегистрироваться как локаль ный администратор компьютера. Заметьте: поскольку Active Directory в этом режиме не функционирует, то и авторизоваться в ней вы не сможете, Единственный механизм авторизации — база SAM, хранящая учетную запись локального администратора. Помните: пароль для этой записи был введен вами во время работы DCPROMO при уста новке контроллера домена и скорее всего не совпадает с паролем администратора домена.

Ntbackup позволяет восстановить файлы в новое место. Если указать эту возможность, то в иное место будут восстановлены только загру зочные файлы, каталог SYSVOL, файлы реестра и, если восстанавлива ется кластер, то его база. Ни база Active Directory, ни база сервера сертификатов, ни база регистрации объектов СОМ+ восстановлены не будут!

Это не значит, что данный режим не годится для восстановления Active Directory. Если, например, надо восстановить только отдельные фай лы групповой политики, этот метод весьма удобен, так как позволяет выбрать нужные ОГП после восстановления и скопировать их в *на стоящий» каталог SYSVOL.

13 !

Поиск и устранение проблем ШБагЬир-[BestИГР] w locfe Help scfjip Restae j.

$jff, to asfcoi the tb^fewt to W drive, fofcto. ш file thai joj «an» fa teilcre Jl*i*_ T_ v Media treated 12.04 \ 1o entries found.

Восстановление состояния системы в иное место на диске Внимание Безусловным требованием для восстановления состоя ния системы является сохранение корня системы. Если на момент резервного копирования это был диск С:, то и при восстановлении корневым должен быть тот же диск.

Хочу предостеречь от ошибки. При восстановлении состояния сис темы восстанавливается не только база Active Directory, но и реестр.

Вследствие этого все службы, установленные или переконфигуриро ванные на контроллере после резервного копирования, но до его краха, будут возвращены к прежней конфигурации или удалены. То же произойдет и с объектами СОМ+. Я уж не говорю о том, что если вы меняли адрес IP контроллера, то он вновь станет прежним, что может вызвать цепочку неприятных последствий. Так что, прежде чем выполнять восстановление, подумайте, как это отразится на работо способности контроллера и системы.

Теперь посмотрим, что происходит с базой Active Directory, когда она заполняется новыми данными из резервной копии.

После перевода в нормальный режим работы Active Directory обнару живает, что находится в состоянии восстановления. На это указывает параметр RestorelnProgress в ветви реестра HKLM\System\Current ControlSet\Services\NTDS. Зачем это надо? Дело в том, что само по себе 15- 432 Active Directory: подход профессионала восстановление не гарантирует целостности БД. Поэтому надо про верить целостность и выполнить реиндексирование средствами, ко торые обычно используются Active Directory. Вот именно этим систе ма и станет заниматься довольно долго.

И только когда Active Directory будет готова, запускается обычный механизм репликации. Тут-то и кроется опасность. В главе «Реплика ция Active Directory* я говорил, что последовательный номер обнов ления (USN) является критерием, определяющим, какие данные на контроллере должны быть тиражированы партнерам по репликации.

После восстановления должен восстановиться и тот номер USN, что существовал на момент резервного копирования. Раз так. то именно этот номер и должен использоваться. Однако он уже был однажды использован, и его повторение может привести к непредсказуемым результатам. Для избавления от этой неприятной ситуации на этапе восстановления формируется новый номер USN, не противоречащий известному на остальных контроллерах. И вот уже после этого может начинаться репликация с партнерами.

Проверка восстановления с помощью Ntdsutil Представьте себе, что вы выполнили восстановление, загрузились в нормальный режим работы и... с ужасом обнаружили, что в резерв ной копии были ошибки или что это была не та копия, на которую вы рассчитывали. Короче, репликация, возможно, уже разнесла ошиб ки по остальным контроллерам в домене.

Очевидно, до перевода контроллера в нормальный режим надо вы полнять проверку. Как? Очень просто. Надо запустить утилиту Ntdsutil, войти в режим Files и выполнить команду Info. Если Active Director}' была восстановлена без оширок, на экране появится информация о конфигурации, например:

ntdsutil: files file maintenance: info Drive Information:

C:\ NTFS (Fixed Drive ) free(133.2 Mb) total(1.9 Gb> DS Path Information:

Database : C:\WINNT\NTDS\ntds.dit - 10.1 Mb Backup dir : C:\WINIfTWDS\dsadata.bak Working dir: C:\WINNT\NTOS Log dir : C:\WINNANTDS - 30.0 Mb total res2.log - 10.0 Mb res1.log - 10.0 Mb edb.log - 10.0 Mb Поиск и устранение проблем Конечно, эти сведения не дают представления о том, какие именно данные восстановлены, но это не позволит внести в структуру фаталь ных ошибок.

Восстановление на другую технику Все сказанное выше относится к восстановлению того же самого кон троллера домена либо его полного «тезки», т. е. одной модели с иден тичным набором системных ресурсов. Но это справедливо и для слу чая восстановления на иной компьютер. Возможно, что причиной краха контроллера была его постоянная перегруженность и вы реши ли заменить его на новую современную технику. Конечно, можно сконфигурировать новый контроллер и позволить репликации самой наполнить его данными. Но, как вы видели, этот процесс может затя нуться. Поэтому считаем, что новый компьютер конфигурируется с тем же именем и готовится к восстановлению резервной копии.

Замечание Так как новый компьютер будет иметь то же имя, что и вышедший из строя, позаботьтесь об удалении из Active Directory со ответствующих объектов.

Как указано в [3]. новый компьютер должен иметь столько же дисков, сколько и предыдущий. Кроме того, если он имеет друтие видеоадап тер и сетевую плату, то перед восстановлением их надо отключить.

Далее их подключит функция Plug and Play. На этом все рекоменда ции в [3] кончаются. А жаль, потому что самое интересное дальше.

Чтобы восстановленный на новом компьютере контроллер заработал.

придерживайтесь такой последовательности.

1. У вас должна быть полная резервная копия как состояния систе мы, так и системного диска.

2. Установите сервер на новый компьютер. При этом убедитесь, что:

• сервер не входит в домен;

• системный диск тот же самый;

• файловая система — NTFS;

• каталог, в который устанавливается система, имеет то же имя, что и в предыдущем контроллере.

3. Запустите NtBackup, выберите нужную резервную копию, укажите восстановление в то же место и установите переключатель в поло жение Always replace the file on the disk. Начните восстановление.

4. По завершении восстановления перезагрузите компьютер. Даль нейшие ваши действия зависят от того, по какому из трех возмож ных сценариев начнут развиваться события:

434 Active Directory: подход профессионала • система загрузится;

• система не сможет загрузиться в обычном режиме, но загрузит ся в безопасном режиме;

• система не загрузится ни в одном из режимов.

Если система загрузилась То, что система загрузилась после восстановления, не гарантирует, что все службы запустились и работают. На проблемы укажет сообщение о том, что одна или несколько служб не смогли запуститься. Посмот рите в журнхте регистрации, что вызвало это сообщение.

Вполне возможно, что данное сообщение не имеет отношения к ра ботоспособности службы каталогов, а связано с отсутствием какого то драйвера устройств. Тогда достаточно установить нужный драйвер.

Возможна и прямо противоположная проблема — драйвер оборудо вания, присутствовавшего в прежнем компьютере, не сможет запустить ся из-за отсутствия такого устройства в новом компьютере.

Иное дело, если прежний компьютер был, например, сервером DNS, WINS или DHCP. Тогда надо сконфигурировать эти службы (см. главу "Установка Active Directory*). Особое внимание надо уделить серверу и клиенту DNS. Если тип сетевой карты отличается от того, что ис пользовался на прежнем компьютере, все параметры TCP/IP будут потеряны, и их надо восстановить. Если контроллер был сервером DNS, клиенту надо указать использовать самого себя. Затем надо пе резапустить службу Netlogon и проверить наличие записей о домене в DNS. Если к этому времени вы уже сконфигурировали другой сер вер DNS, клиент должен указывать на него в качестве первичного сервера. Тогда перезапуск службы Netlogon должен отразиться появ лением записей в этом сервере.

После проверки работы всех служб и устройств, установки нужных драйверов систему надо перезапустить и проверить по журналу реги страции отсутствие ошибок.

Если в журнале регистрации появится сообщение об ошибке с Event ID=l656 и его источником будет NTDS. значит, не все в порядке с про токолом RPC на компьютере. Откройте в реестре ветвь HKLM\Softwa re\Microsoft\Rpc\CHentProtocols и убедитесь, что там присутствуют пять параметров:

• ncacn_http;

• ncacn_ip_tcp;

• ncacn_nb_tcp;

• ncacn_np;

• ncadg_ip_udp.

Поиск и устранение проблем Тип этих параметров — REG_SZ, а значение у всех одинаковое rpcrt4.dll Совет Для надежности рекомендую открыть эту ветвь реестра на дру гом, работоспособном контроллере и посмотреть значение парамет ров. Если оно отличается, то и вам следует установить иное значение.

Далее выполните команду Dcdiag. В зависимости от ошибок, которые она сообщит, надо выполнить соответствующие действия. Они опи саны в предыдущих главах.

Наконец, если этот контроллер выполнял роли мастеров операций, то их ему надо восстановить (см. раздел «Принудительное назначе ние мастеров операций с помощью Ntdsutil*).

Если система загружается только в безопасном режиме Загрузка системы только в безопасном режиме свидетельствует ско рее всего о том, что ее архитектура или набор микросхем отличают ся от тех, что использовались в предыдущем компьютере. Поэтому систему при загрузке надо перевести в режим восстановления/обнов ления, загрузив компьютер с установочного диска Windows 2000 Server и выбрать команду R(epair), В этом режиме будут добавлены драйверы нужных устройств, а также предложено установить дополнительные компоненты. Проверьте, ус тановлена ли служба DNS (конечно, если восстанавливаемый сервер исполнял ранее эту функцию).

По окончании обновления/восстановления системы компьютер дол жен перегрузиться, и система запустится без проблем. В этом случае переходите к предыдущему разделу и следуйте приведенным в нем инструкциям.

Если система не загружается Если система не загружается даже в безопасном режиме, то наиболее вероятная причина — использование несоответствующего уровня абстракций HAL (см. [1]). Для изменения типа HAL надо загрузиться с установочного диска, войти в режим восстановления и нажать F7 для загрузки стандартного HAL. Подробнее об этом см. в базе знаний Microsoft статью Q237556.

Замечание Если восстановление не помогло, загрузитесь в консоль восстановления, выполните команду «disable acpi», перезагрузите ком пьютер и войдите в режим восстановления.

После восстановления и загрузки системы обратитесь к разделу «Если система загрузилась» и следуйте приведенным в нем инструкциям.

436 Active Directory: подход профессионала Авторитетное восстановление Авторитетное восстановление применяется обычно, когда из катало га случайно удаляется объект(ы). Тогда эти объекты можно восстано вить из резервной копии, в которой они присутствуют, а далее они будут тиражированы по остальным контроллерам. И это будет сдела но, даже если эти объекты старше, чем объекты на партнерах по реп ликации, Авторитетное восстановление возможно только для объектов, нахо дящихся в доменном контексте имен или в контексте конфигурации.

Авторитетное восстановление схемы невозможно, так как в против ном случае нарушается целостность данных (см. раздел «Политика изменения схемы» главы «Проектируем Active Directory»).

Чтобы лучше понять возможности авторитетного восстановления, рассмотрим пример. В пятницу вечером администратор создал два ОП.

В воскресенье было выполнено резервное копирование состояния системы. В понедельник утром он получил команду разнести пользо вателей из одного ОП по другим. Выполняя эту операцию, админис тратор случайно удалил оставшееся ОП вместе со всем, что в нем было.

К счастью, это было вовремя замечено, и начался процесс авторитет ного восстановления. Прежде чем его начать, были проанализирова ны все действия, совершенные после последнего резервного копиро вания. Их можно условно разделить на две категории: полезные (те, результат которых должен остаться в Active Directory) и вредные (те, что надо отменить). Вредным, разумеется, является удаление ОП, а полезным — разнесение пользователей из одного ОП по другим. Если выполнить авторитетное восстановление всей базы Active Directory, то наряду с ликвидацией последствий вредного действия (удаленный ОП восстановится), будут удалены плоды созидательного труда (поль зователи вновь вернутся из ОП, в которые они были разнесены). Зна чит, требуется авторитетное восстановление только части базы. К счастью, это выполнимо.

Авторитетное восстановление выполняется в два этапа:

+ обычное восстановление данных из резервной копии с помощью NtBackup.

• авторитетное восстановление с помощью Ntdsutil.

Авторитетное восстановление с помощью Ntdsutil При авторитетном восстановлении Ntdsutil лишь помечает базу или отдельные ее части как авторитетные. Остальное — дело репликации.

Чтобы пометить данные объекта как авторитетные, версия его долж на быть значительно больше, чем известная остальным контроллерам домена.

Поиск и устранение проблем Для выполнения авторитетного восстановления нужно после запуска Ntdsiuil дать команду Authoritative restore. Далее вы можете выбрать один из четырех режимов восстановления:

Режимы авторитетного восстановления Назначение Команда Restore database Помечает все содержимое базы как автори тетное Restore subtree %s Помечает только указанную часть базы как авторитетную Restore database verinc %d Помечает все содержимое базы как автори тетное, но увеличивает номер версий на ука занную величину. По умолчанию — это 100000. Применяется в основном при повторном авторитетном восстановлении одного и того же объекта Restore subtree %s verinc %d Помечает только указанную часть базы как авторитетную, но увеличивает номер версий на указанную величину. Применяется обычно при повторном авторитетном восстановлении одного и того же объекта Покажем использование режима восстановления отдельной ветви на примере. Пусть на момент резервного копирования в каталоге име лось ОП Test (ou=test,dc=mycorp,dc=ru). В нем находились учетные записи пользователей и компьютеров, в том числе ОП TbBeDeleted, в котором в свою очередь находился пользователь ТоВе Deleted.

После выполнения резервного копирования администратор внес:

• в ОП Test добавил ОП PostBackupExt;

• в ОП ToBeDeleted также добавил ОП PostBackup;

• ОП ToBeDeleted удалил со всем содержимым.

Далее система была перезагружена в режим восстановления Active Directory. Было выполнено восстановление из резервной копии с помощью Ntbackup, затем запущена Ntdsutil.

ntdsutil: auth res authoritative restore: re sub "ou=ToBeDeleted,ou=Test,dc=mycorp,dc=ru" Последняя команда предписывает выполнить авторитетное восстанов ление удаленного ОП ToBeDeleted.

Opening OIT database... Done.

The current time is 06-08-02 16:40.19.

Most recent database update occured at 06-08-02 16:20.31.

Increasing attribute version numbers by 100000.

438 Active Directory: подход профессионала Утилита определила, что последнее обновление было выполнено минут назад, и увеличила номера нсех атрибутов на 100000.

Counting records that need updating...

Records found: Done.

Found 2 records to update.

Обнаружено, что надо обновить две записи. Резонно предположить, что это ОП ToBeDeleted и учетная запись пользователя ТоВе Deleted в нем.

Updating records...

Records remaining: Done.

Successfully updated 2 records.

Authoritative Restore completed successfully.

Обновление выполнено, перегружаем компьютер в нормальный ре жим и смотрим на результат.

Кажется, цель достигнута: ОП ToBeDeleted с пользователем внутри вновь в Active Directory! То: что в этом ОП нет ОП PostBackup, легко объяснимо. Его ведь не было в резервной копии — оно находилось в удаленном контейнере. Так как последний восстановлен авторитетно, то восстановилось состояние на момент резервирования, т. е. без вло женного ОП.

^^^тататмшт'^'дтат i i Wlr*fow Оэпй*? blp ToSeDtfeted ГэбМй..

С ТоБе Deleted Результат авторитетного восстановления до репликации с партнерами Но куда делось ОП Post Вас kupExt? Ведь оно располагалось в ОП Test, которое должно было восстановиться неавторитетно, т. е. не восста навливая своего состояния на момент резервного копирования. Рас Поиск и устранение проблем суждая так, вы заоываете, что неавторитетное восстановление означа ет не то. что объект не восстанавливается из резервной копии, а то, что объект будет замещен на более актуальную версию при репликации.

Состояние, изображенное на предыдущем рисунке, соответствует моменту сразу после загрузки контроллера домена в нормальный режим. Репликация с партнерами еще не выполнена. А вот после реп ликации все придет в норму;

ft Ai tivt Dirpcfury users лпа Lomputcfs \r. > Г' -ч mm Active Ditectoty Iheriand Compiier: [ROOTl.mvcorp.ru] ToBe il ^J Domain Contrderj i SI -Ш ForagnSecunty Principals И [Ц LostAndFound sfi 1 System | IjBtMt Г*: Ш PostBackijpExt Результат авторитетного восстановления после репликации с партнерами Обеспечение правильности авторитетного восстановления Выполняя авторитетное восстановление ОП, доменов и сайтов, помни те, что с ними могут быть связаны ОГП. А значит, надо уделить осо бое внимание восстановлению каталога SYSVOL Во-первых, его нельзя сразу восстановить в исходное положение. При этом вы рискуете нарушить синхронизацию между КГП и ШГП (см. главу «Групповая политика*). Поэтому его следует восстановить в другой каталог на диске, а потом вручную скопировать нужные каталоги групповых правил для авторитетно восстанавливаемых объектов.

Во-вторых, процесс восстановления SYSVOL выполняется так, что каталог SYSVOL после него публикуется не сразу, а только после реп ликации с партнерами. Теперь представьте, что вы авторитетно вос становили Active Directory на всех контроллерах в домене одновре менно. Начнется репликация SYSVOL, увы, бесконечная. Чтобы этого избежать, восстановите Active Director)' изначально только на одном контроллере, дождитесь публикации SYSVOL и только потом начинай те восстановление на остальных контроллерах.

440 Active Directory:, подход профессионала Чтобы убедиться в выполнении авторитетного восстановления объек та, достаточно выполнить команду repadmin /showmeta <имя восста навливаемого объектах repadmin /showmeta ou=tobedeleted,ou=test,dc=mycorp,dc=ru 8 entries.

Loc.USN Originating DSA Org.USN Org.Time/Date Ver Attribute •9645 Default-First-Site-Naine\ROOT1 9645 2002-06- 16:20.04 1 objectClass 9665 Default-First-Site-Name\ROOT1 9665 2002-06- 17:59.22200001 ou 9665 Default-First-Site-Name\ROOT1 9665 2002-06- 17:59.22200001 InstanceType 9665 Default-First-Site-Name\ROOT1 9665 2002-06- 17:59.22200001 whenCreated 9665 Dsfault-First-Site-Name\ROOT1 9665 2002-06- 17:59.22200000 isDeleted 9665 Default-First-Site-Name\ROQT1 9665 2002-06- 17:59.22200001 nTSecurityDescriptor 9665 Default-First~Site-Name\ROOT1 9665 2002-06- 17:59.22200001 name 9665 Default-First-Site'Name\RQOT1 9665 2002-06- 17:59.22200001 objectCategory Номер версии атрибутов наглядно показывает, на какую величину было выполнено изменение версии при авторитетном восстановлении.

Влияние авторитетного восстановления Авторитетное восстановление — вещь опасная, так как может восста новить в каталоге те объекты и атрибуты, которые могут негативно сказаться на работе контроллера домена или системы в целом. Среди прочего я хотел бы остановить внимание на восстановлении:

• паролей компьютерных учетных записей;

+ членства в группах.

Первое может привести к неработоспособности контроллера, второе — к нарушению правильного функционирования всей системы, Влияние на доверительные отношения и учетные записи компьютеров Пароли учетных записей компьютеров и доверительных отношений периодически изменяются. Для компьютеров и доверительных отно Поиск и устранение проблем шений Windows 2000 этот интервал равен 30 дням, для Windows NT 4.0 — 7 дням. Кроме того, хранится история двух паролей, что позво ляет системам взаимодействовать даже при рассннхронизации пос ледних паролей. Для Windows 2000 этот период равен 60 дням, а вот для Windows NT 4.0 — всего 14 Замечание В [3] эта информация приведена довольно невнятно, и можно подумать, что максимальный срок синхронизации для компь ютеров Windows 2000 равен 14 дням, но это не так.

Теперь представьте, что вы восстанавливаете систему авторитетно из резервной копии, срок которой превышает 60 дней. (Выше я показал, что стандартными средствами это сделать нельзя. Но ведь есть же и нестандартные...) При этом будут восстановлены старые пароли до верительных отношений и учетных записей контроллера, которые не позволят ему связаться со своими партнерами по репликации, а кли ентским станциям — подключиться к контроллеру. В журнале регис трации появится одно или оба следующих сообщения:

The session setup from the computer DOMAINMEMBER failed to authenticate. The name of the account referenced in the security database is DOMAINMEMBERS. The following error occurred: Access is denied.

NETLOGON Event ID 3210:

Failed to authenticate with \\DOMAINDC, a Windows NT domain controller for domain DOMAIN.

Если рассинхронизированы пароли, появится сообщение:

NETLOGON Event 5722:

The session setup from the computer X1 failed to authenticate. The name of the account referenced in the security database is S2. The following error occurred: XnX В таком случае надо сбросить пароль учетной записи контроллера домена с помощью утилиты Netdom (см. раздел «Поиск и устранение проблем репликации* главы «Репликация Active Directory» или статью Q216393 в Microsoft Technet).

Наиболее вероятно авторитетное восстановление паролей для связи с доменами Windows NT, так как они гораздо чаще изменяют свои пароли. Поэтому, если в сети есть такие домены либо в домене Win dows 2000 есть контроллеры Windows NT 4.0, надо внимательно от носиться к дате резервной копии при авторитетном восстановлении.

442 Active Directory: подход профессионала Влияние на членство в группах Последствия авторитетного восстановления групп могут быть куда более серьезными. Наихудший вариант — потеря информация о член стве в восстановленной группе.

Допустим, вы случайно удалили группу и несколько ее членов. Члены группы представлены в атрибуте member, имеющем много значений.

К тому же связи, обратные связи и удаления распределены по Active Directory. Это все приводит к тому, что результат авторитетного вос становления группы зависит от того, какой из объектов будет репли цирован первым: группа или пользователи в ней.

Если первой произойдет репликация восстановленных пользователей, членство в группе будет отражено правильно как в атрибутах группы, так и в атрибутах пользователей.

Если первой выполнится репликация восстановленной группы, то на партнерах по репликации пользователи будут исключены из группы, так как на этот момент их. с локальной точки зрения контроллеров, нет. А раз так, они и не могут быть членами группы.

К сожалению, нет способа указать, какие объекты должны реплици роваться первыми. Значит, конечный результат будет правильным с вероятностью 50%. Можно ли с этим бороться?

Можно. После авторитетного восстановления группы вы добавляете в нее фиктивного пользователя. Сразу же после добавления вы его Восстанавливаемый Партнер контроллер по репликации 1.Репликация пользователей 2. Репликация группы Если первой прошла репликация пользователей, то восстановление правильное Поиск и устранение проблем удаляете.'Это нехитрое действие укажет, что членство в этой группе должно быть обновлено на остальных контроллерах домена. Так как к этому моменту учетные записи восстановленных пользователей уже будут присутствовать на остальных партнерах по репликации, член ство в группе восстановится совершенно правильно.

Партнер Восстанавливаемый по репликации контроллер Если первой прошла репликация группы, членство в ней теряется Восстанавливаемы,i Партнер • по репликации контроллер |\ Группа А:

| Добавить Кузнецова/ Репликация Иванов, 7 / членства в группе Петров, ~\/ ^Удалить Кузнецова Сидоров \| / N Иванов Петров Сидоров Кузнецов Добавление и удаление фиктивного члена в группы исправляет положение Active Directory: подход профессионала Тут есть небольшая опасность: если до того, как вы добавите и удали те фиктивного пользователя на восстанавливаемом контроллере, дру гой администратор внесет изменение на другом контроллере в член ство этой группы или для любого ее члена, вы вновь получите невер ный результат. Тогда авторитетное восстановление группы придется повторить, дополнительно увеличив при этом номер версии с помо щью аргумента verinc.

Восстановление Глобального каталога Способ восстановления ГК зависит от способа восстановления Active Directory. Если оно выполнялось путем полной переустановки кон троллера с последующей репликацией, ГК по умолчанию восстанов лен не будет. Вам придется отметить соответствующий флажок в ос настке Active Directory Sites and Services для преобразования контрол лера в сервер ГК. Естественно, при этом надо уделить внимание про пускной способности канала, так как объем ГК может быть весьма велик при большом числе доменов.

Иное дело, когда восстановление выполнялось из резервной копии.

Независимо от вашего желания вместе с состоянием системы будут восстановлены все разделы Active Directory и в том числе ГК. Уже после его восстановления вы можете решить, нужен ли он вам на этом кон троллере.

Восстановление мастеров операций Я уже рассказал об этом в разделе «Принудительное назначение ма стеров операций с помощью Ntdsutit». Здесь же остановимься на том, когда восстанавливать мастер и что будет, если его нельзя вос становить.

Если сервер, выполнявший одну или несколько ролей мастеров опе раций, восстанавливается из резервной копии, восстанавливаются и соответствующие роли. Если же восстановление выполнялось путем полной переустановки и последующей репликации, роли мастеров надо назначать принудительно.

Кто может быть мастером операций?

Странный вопрос! Им может быть любой контроллер в домене, ска жете вы. Но это утверждение справедливо для нормально работающего домена, а не для восстанавливаемого после аварии. Ведь при этом нельзя гарантировать, что репликация завершена и все контроллеры имеют одинаковую информацию о домене.

Выяснить, какой из них обладает самыми последними данными, по зволяет утилита repadmin (см. главу «Репликация Active Director)'»).

Я перечислю здесь лишь выполняемые команды.

Поиск^странение проблем Пусть в домене mycorp.ru два контроллера домена rootl и root2, один из них был восстановлен. В данный момент ни тот, ни другой не яв ляется мастером операций. Чтобы выяснить, какой обладает самыми точными знаниями о домене, выполним команды:

C:\>repadmin /showvector dc=mycorp,dc=ru root2.itiycorp.ru Default-First-Site-Name\ROOT2 9 USN Default-First-Site-Name\ROOT1 e USN C:\>repadmin /showvector dc=mycorp,dc=ru root1.mycorp.ru Defauit-Flrst-Site-Name\ROOT2 • USN 9 USN Default-Flrst-Site-Name\ROOT Как видно из результата, сервер root2 имеет более полные сведения о себе (7214 > 7208) и одинаковые сведения с партнером о нем (USN=926l). Значит, наиболее актуальная информация хранится на root2, и его имеет смысл принудительно сделать мастером операций, Восстановление мастера схемы Мастер схемы требуется, только когда должна быть модифицирована схема (см. главу «Проектируем Active Directory*). А часто ли вы изме няете схему? Думаю, это случалось один-два раза — при установке приложений, вносящих в схему собственные атрибуты или объекты..

В остальных случаях мастер схемы и не нужен.

Так, может, от него вообще избавиться? Я бы не был столь категори чен. Допустим, вышел из строя контроллер, бывший мастером схемы.

То, как быстро вам его надо восстановить, зависит от необходимости модификации схемы. Б принципе можно не торопясь собрать и про тестировать новый сервер, поднять на нем контроллер домена и уж потом восстановить исполняемую роль.

Иное дело, когда авария произошла в самый ответственный момент, когда вы устанавливали, например, Microsoft Exchange 2000. Тратить время на восстановление контроллера — значит, сорвать план уста новки почтовой системы. В такой ситуации можно принудительно назначить другой контроллер мастером схемы и продолжить работу.

Потом, когда аварийный контроллер будет восстановлен, ему можно будет вновь передать эту роль от «и. о. мастера схемы*.

Восстановление мастера доменных имен Аналогичная ситуация наблюдается и для мастера доменных имен. Как известно, он нужен при добавлении в домен или удалении контрол леров домена. В нормальных рабочих системах это происходит до вольно редко. (Конечно, если вы не занимаетесь расширением сети и добавлением новых территорий.) Значит, можно не торопясь собрать Active Directory: подход профессионала и протестировать новый сервер, поднять на нем контроллер домена и потом восстановить исполняемую роль.

Если мастер доменных имен нужен позарез, можно принудительно назначить другой контроллер мастером доменных имен и продолжить работу. Передача этой роли возможна, только если контроллер-адре сат является сервером ГК. Восстановленному контроллеру можно вновь передать эту роль.

Восстановление мастера RID Отсутствие мастера RID серьезно сказывается на домене. Так, если один из контроллеров домена полностью исчерпал свой пул RID, а это 512 идентификаторов, то при попытке создать объект системы безо пасности появится сообщение об ошибке: «Windows cannot create the object because: The directory sendee has exhausted the pool of relative identifies». Дополнительно к этому в журнал регистрации событий того контроллера, на котором выполнялась попытка добавления объекта, будет занесено сообщение с ID=l6645.

Значит ли это, что надо все бросить и спешно восстанавливать мас тер RID? Все зависит от того, сколько контроллеров в домене и на сколько они исчерпали свои пулы RID. Три контроллера в домене обеспечивают до 1536 идентификаторов. Поэтому в крайнем случае объекты можно продолжить создавать на них.

Иное дело, если вы переносите объекты безопасности из других до менов. Тогда отсутствие мастера RID не позволит вам это сделать, так как нет обходных путей.

Решение о принудительном назначении контроллера домена масте ром RID должно приниматься, исходя из того, что потом он и только, он будет исполнять роль мастера RID. Если вы надеетесь восстановить аварийный контроллер, выполнявший эту функцию, то принудитель но назначать роль мастера RID другим контроллерам категорически запрещено. Дело в том, что восстановленный впоследствии мастер RID потенциально может выдать пул ID. выданный однажды временным мастером RID, что приведет к появлению в системе объектов безопас ности с одинаковыми SID.

Восстановление имитатора РОС Отсутствие имитатора PDC в домене может привести к следующим последствиям.

• В домене, работающем в смешанном режиме, при наличии кон троллеров Windows NT 4.0 станет невозможно выполнять админи стрирование этих контроллеров. Попытка использования User manager for domains или Server manager будет заканчиваться вы водом сообщения о недоступности РОС.

Поиск и устранение проблем • В домене, работающем в естественном режиме, участятся отказы в доступе. В частности, при смене пароля пользователя на одном из контроллеров регистрация пользователя на другом контролле ре будет невозможна, пока репликация не передаст новое значе ние пароля. Если нужна срочная регистрация пользователя в до мене, пароль можно изменить прямо на том контроллере, где он будет регистрироваться.

+ Неудобство редактирования групповой политики. Как известно ре дактирование ОГП выполняется на имитаторе PDC, а потом тира жируется на остальные контроллеры (см. главу «Групповая поли тика*). Поэтому отсутствие имитатора PDC приведет к выводу со общения о том, что контроллер домена не обнаружен, и будет предложено выбрать иной контроллер. Это сообщение будет вы водиться при каждой операции редактирования ОГП.

+ Невозможность внесения изменений в конфигурацию DFS. Моди фикация конфигурации DFS выполняется только на имитаторе PDC (см. главу «Active Directory и файловая система»).

Раз так, то имитатор PDC должен постоянно присутствовать в доме не. В отличие от мастера RID нет принципиальной разницы, какие контроллеры домена и в какой последовательности выполняют эту роль. Главное условие: имитатор должен быть один. Поэтому после аварии контроллера, являвшегося имитатором PDC, достаточно выб рать другой контроллер и принудительно назначить ему эту роль.

После восстановления аварийного контроллера эта роль ему может быть возвращена.

Замечание В смешанном режиме работы контроллер, назначаемый имитатором PDC, необходимо синхронизировать с остальными.

Восстановление мастера инфраструктуры Недоступность мастера инфраструктуры на конечных пользователях не сказывается. Более того, это проблема администраторов. Выража ется она в том, что при различных манипуляциях с группами опера ции будут выполняться чрезвычайно медленно. Но будут. Есть огра ниченное число операций, которые не могут быть выполнены без мастера инфраструктуры Поэтому в случае аварии контроллера, исполняющего эту роль, его восстановления можно подождать. Если же ждать невозможно, эту роль можно принудительно передать любому контроллеру, на кото ром нет ГК.

448 Active Directory: подход профессионала Проверка целостности и восстановление базы Ntdsutil позволяет выполнять проверку целостности базы Active Direc tory, Не могу сказать, что это полезно. На мой взгляд, поиск статьи, описывающей вашу конкретную ситуацию в базе знаний Microsoft, принесет больше практической пользы, чем такой анализ. Но иногда для самоуспокоения (мол, с Active Directory-то все в порядке — про блема в чем-то другом) имеет смысл выполнить эти тесты. Помните только, что их выполнение может затянуться.

Среди предлагаемых тестов следует выделить:

• ^мягкое» восстановление журналов базы;

• проверка целостности базы;

• семантический анализ базы.

«Мягкое» восстановление журналов базы В случае внезапного отключения контроллера домена (например, при аварии электропитания) его перезагрузка сопровождается проверкой журнала базы и повторным воспроизведением транзакций, записан ных в нем (см, главу 'Установка Active Directory»). Эту же операцию можно выполнить самостоятельно. Для этого достаточно в Ntdsutil войти в режим File Maintanance и выбрать команду Recover. Вот при мер такого восстановления.

C:\>ntdsutil ntdsutil: files file maintenance: recover Executing Command: C:\WINNT\system32\esentutl.exe /r /8 /o /1"C: \WIWrrVrrDS" /s"C;

\WINNT\NTDS" / Initiating RECOVERY mode...

Log files: C:\WINNT\NTDS System files: C:\WINNANTDS Performing soft recovery...

Operation completed successfully in 7.851 seconds.

Spawned Process iixit code 0x0(0) If recovery was successful, it is recommended you run semantic database analysis to insure semantic database consistency as well.

Поиск и устранение проблем Проверка целостности базы Команда Integrity позволяет проверить структуру базы на низком уров не. Также проверяется целостность таблиц, правильность заголовков и т. д. Эта операция может занимать длительное время. Примерная скорость проверки — 2 Гб/час. При этом на экран выводится инфор мация о том, какая часть работы уже выполнена, обнаруженные ошиб ки заносятся в журнал. Например:

file maintenance: integrity Opening database [Current].

Executing Command: C:\WINNT\system32\esentutl.exe /g "C:\WINNT\NTDS\ntds.dit" /110240 /8 /v /x /o Initiating INTEGRITY mode,..

Database: C:\WINNT\NTDS\ntds.dit Temp. Database: INTEG.EDB got 6107 buffers checking database header checking database integrity Scanning Status ( X complete ) 0 10 20 30 40 50 60 70 80 90 |_-|._._|-l—_|— - — _,„|„|.„_ | _„[_ | | checking SystemRoot SystemRoot (OE) SystemRoot (AE) checking system table MSysObjectsShadow HSysObjects Name RootObjects rebuilding and comparing indexes checking table "datatable" (6) checking data checking long value tree (48) checking index "LCL_ABVIEW_index00000419" (89) checking index "DNT_IsDeleted_Index" (88) checking index "INDEX_000901FD" (87) checking index "INDEX_000901F6" (86) checking index "INDEX_000900DE" (85) checking index "INDEX_000201D5" (84) checking index "INDEX_000902BB" (83) checking index "INDEX_0000002A" (24) Active Directory: подход профессионала checking index "INDEXJ)0000004" (23) checking index "NC_Acc_Type_Name" (22) checking index "PDNT_index" (21) checking index "INDEX_00090001" (20) checking index "Ancestors_index" (13) checking index "DRA_USN_CREATED_tndex" (12) checking index "DRA_USN_index" (11) checking index "del_index" (10) checking index "INDEX_00090002" (9) checking index "NC_Acc_Type_Sid" (8) checking index "INDEX_00090092" (7) rebuilding and comparing indexes checking table "hiddentable" (16) checking data rebuilding and comparing indexes checking table "link_table" (14) checking data checking index 'backlink_index" (15) rebuilding and comparing indexes checking table "MSysDefragl" (90) checking data checking index 'TablesToDefrag" (91) rebuilding and comparing indexes checking table "sdproptable" (17) checking data checking index "clientid_index" (19) checking index "trim_index" (18) rebuilding and comparing indexes integrity check completed.

Operation completed successfully in 11.26 seconds.

Spawned Process Exit code 0x0(0) If integrity was successful, it is recommended you run semantic database analysis to insure semantic database consistency as well.

Семантический анализ базы Позволяет протестировать логическую целостность базы. Вот что проверяется.

• Счетчик ссылок Проверяется, что у каждого объекта есть номер GUID. отличительное имя и ненулевое число ссылок на него. Для Поиску устранение проблем 451_ удаленных объектов проверяется, что у них есть дата и время, но нет номера GUID и отличительного имени. Проверяется и целос тность таблиц ссылок (см. [3]).

+ Удаленные объекты. Проверяется, какое именно время имеют уда ленные объекты и есть ли у них специальное отличительное имя.

+ Описатели безопасности. Проверяется наличие у каждого дескрип тора контрольного поля и списка контроля доступа. Если у удален ных объектов нет списка контроля доступа, выводится предупреж дение.

+ Правильность репликации. Проверяется вектор обновленности для раздела каталога. Также проверяются метаданные объектов.

Для выполнения семантического анализа надо в утилите Ntdsutil вой ти в режим Semantic database analysis, включить подробный вывод (Verbose on) и запустить проверку командой Go:

ntdsutil;

sem da an semantic checker;

ver on Verbose mode enabled.

semantic checker: go Fixup mode is turned off Opening database [Current] Done.

Getting record count,..2678 records Writing summary into log file dsdit.dmp.O Records scanned: Processing records..Done.

Результаты анализа можно найти в файле dsdit.dmp.xx, где хх — по рядковый номер. Ниже приведен пример результатов анализа. Этот анализ выполнялся на контроллере домена mycorp.ru, который был также и сервером ГК. Помимо него, имелся дочерний домен msk.

INFO: UpToDate vector found for NC head 1162(mycorp) INFO: UpToDate vector found for NC head 1163{Configuratlon) WARNING: Deleted object 1175 has timestamp[12/30/9999] later than now WARNING: Deleted object 1177 has timestamp[12/30/9999] later than now INFO: UpToDate vector found for NC head 1179(Schema) Данные строки указывают на то, что обнаружен вектор обновленно сти для контекстов mycorp.ru, схемы и конфигурации.

Warning SE_DACL_PRQTECTEDfor i337(VolumeTable) Warning SEJJAC^PROTECTED for 1343({31B2F340-016D-11D2-945F-QOC04FB984F9» Warning SE^DACL^PRQTECTED for 1346({6AC1786C-016F-11D2-945F-OOC04fB984F9}) Warning SE_DACL_PROTECTED for 1396(AdminSDHolder) Warning SE_D AC ^PROTECTED for l402(Administrator) Warning SE_DACL_PROTECTED for 1421(Schema Admins) Active Directory: подход профессионала Warning SE_DACL_PROTECTED for 1422(Enterprise Admins) Warning SE_DACL_PROTECTED for 1424(Domain Admins) Подтверждено существование непустых списков контроля доступа к основным учетным записям домена mycorp.ru.

INFO: UpToDate vector found for NC head 2622(nsk) INFO: Partial Attributes List found for NC head 2622(msk) WARNING: Deleted object 2652 has timestamp[12/30/9999] later than now Обнаружен ГК и в нем — контекст msk.

Warning SE_DACL_PROTECTED for 2664(VolumeTable) Warning SEJ>ACl._PROTECTED for 2670({31B2F340-016D-11D2-945F-OOC04FB984F9}) Warning SE_DACL._PROTECTED for 2673«6AC1786C-016F-11D2-945F-OOC04fB984F9}) Warning SE_DACL_PROTECTED for 2768(AdminSDHolder) Warning SE_DACL_PROTECTED for 2769(Domain Admins) Warning SE_DACL_PROTECTED for 2770(Administrator} Warning SE_DACL_PROTECTED for 2810({BBOB08E9-3E4F-4EAE-AAB4-188CB97B3E8F» Warning SE_DACL_PROTECTED for 2824({ODBEB430-79EB-4C3A-B118-A427B95E02BC}) Подтверждено существование непустых списков контроля доступа к основным учетным записям домена msk.mycorp.ru в ГК.

2678 total records walked.

Summary:

Active Objects Phantoms Deleted Информация достаточно исчерпывающая, но повторюсь: в повседнев ной практике от нее мало толку. В основном применение этих функ ций имеет смысл при восстановлении базы Active Directory не с по мощью резервной копии.

Pages:     | 1 |   ...   | 5 | 6 || 8 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.