WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |

«Л Федор Зубанов Active Directory подход профессионала Издание исправленное Москва 2003 УДК 004 ББК 32.973.81-018.2 391 Ф. В. ...»

-- [ Страница 5 ] --

Групповая Описание Enterprise Trust Позволяет создать списки доверенных сертифи катов для того, чтобы какие сертифи каты и для таких целей могут использоваться Encrypted Позволяет назначать агентов Recovery Agents По умолчанию агентом является локальный администратор первого контроллера домена. Так как это чаще всего тре буется выбрать агента из пользователей, имею щих соответствующий сертификат Параметры Windows для компьютеров: правила Правила IPSecurity конфигурируют, если требуется защищенное вза имодействие с или между серверами или контроллерами доменов.

В главе «Планирование Active Directory», например, разбирается слу чай использования IPSecurity для организации репликации через меж сетевой экран. При этом два контроллера, расположенные по разные стороны экрана, общаются только с применением шифрования.

С другой они должны взаимодействовать с другими контрол лерами в своем сайте, а те — должны запросы на авто ризацию, поступающие от обычных клиентов.

Способов конфигурирования правил множество, но для просто ты можно применить те правила, что уже сконфигурированы, но не активизированы. Вот эти Правила Наименование правила Описание Secure server (require security) что взаимодействие с дан ным сервером только с ис пользованием IPSec Server (Request security) Настраивает протокол так, что сервер сначала пытается установить вза имодействие no IPSec, но если клиент не мо жет ответить, то устанавливается открытое взаимодействие Client (Respond only) Подразумевает отсутствие шифрования по умолчанию. Если сервер запрашивает защи щенное соединение по какому-либо порту или протоколу, шифруется только требуемое Думаю, вполне очевидно, что в нашем примере к контроллерам до через межсетевой экран, должно быть применено правило Secure Server. К остальным же контроллерам — Server, так как они могут выступать и клиентами и серверами при Правило, применяемые к — Client, что позво подход лит им авторизоваться на всех контроллерах домена в своем сайте, включая защищенные.

домена домена Клиенты Использование правил для организации репликации межсетевой экран Административные шаблоны для компьютеров Это файлы в которых в текстовом виде записа ны модифицирующие реестр компьютера, к которому применяется групповая политика. Новые параметры для компьютеров заносятся в ветвь реестра Перечислять все параметры бесполезно — лучше показать, как их применяют, на конкретных примерах, что я и сделаю чуть позже. Здесь же я базовые доступные для конфигуриро вания по умолчанию.

Внимание Перечисленные административные шаблоны появляют ся в Windows 2000, только если:

• установлен пакет обновления SP2 или выше;

установлены все последние заплатки системы безопасности;

• в домене есть клиенты XP.

Групповая политика Административные для Наименование правила Описание Windows Net запрещать удаленного рабочего стола в совместное Explorer Позволяет определять зоны безопасности, указы параметры прокси-сервера для компьютера в целом, управлять обновлением Internet Explorer Task Scheduler Позволяет управлять запуска приложе ний по расписанию Terminal Services Полностью управляет настройкой терминальных серверов. Настраиваются практически все пара метры ответственные за конфигурацию терминальных служб. (Подробнее см.

Windows Installer Устанавливает такие параметры Windows как учетная от имени которой он работа ет, параметры интерфейса, разрешение использо вания из административного терминального се анса и пр.

Windows Messenger Запрещает/разрешает использование Windows Messenger Системные User profiles Определяет работу с блуждающими профилями пользователей: кэширование, работа на медлен ных каналах, распространение на серверы и т. п.

Scripts Управляет исполнением сценариев загрузки, ре гистрации и выключения системы. Позволяет ис сценарии включения системы в режиме, видимом для пользователя. Устанавливает синх ронный или асинхронный режим исполнения сценариев Logon Управляет поведением системы при регистрации пользователей. Позволяет выбрать вид програм мы регистрации для клиентов Windows XF, запре тить выводить предупреждения и выполнение программ из списка однократного исполнения, исполнять специфические приложения Конфигурирует параметры квотирования диско Disk Quotas вого пространства, управляет регистрацией собы тий квотирования Управляет параметрами службы Приме Net Logon нимо, в только для серверов Windows Server Правила обработки групповой (см. ранее) Group Remote Assistance Управляет режимом удаленной помощи на ком с Windows XP Restore. Запрещает использовать функцию восстановле ния системы в случае сбоя на компьютерах с Windows XP см. след. стр.

296 подход профессионала Error функцией сообщения об ошибках в Windows Windows File Protection Управляет подсистемой защиты системных фай лов. Указывает расположение кэша огра его размер, сканированием Remote Procedure Управляет параметрами поиска проблем в меха низме RPC. Применим для клиентов Windows XP Windows Service параметрами службы времени в Windows Server Сетевые DNS Управляет параметрами клиента Делает то, что может сделать сервер DHCP: определяет имена серверов DNS, первичный суффикс, пере чень последовательность вторичных суффик сов, времена жизни, параметры безопасности.

Применим для клиентов Windows XP. Первичный суффикс можно определять и для клиентов Windows Offline files Управление параметрами автономных папок;

раз решение использования, размер кэша, преду преждения на экране, назначение. Для клиентов Windows XP дополнительно парамет ры connections Для Windows 2000 запрещает предо ставление с в совмест ное использование. Для клиентов Windows XP добавляются запреты использовать межсетевой экран на таких соединениях и конфигурировать мосты в сети DNS, а также устанавливает имя удо стоверяющего центра для беспроводных сетей QoS Packet Scheduler Управляет параметрами качества обслуживания.

Только для клиентов Windows XP Определяет сообщества, ловушки для сообщества Public, менеджеров. Недоступен в чистой сети Windows Принтеры Управляет публикацией принтеров в Active Directory, установкой принтерных драйверов, просмотром списка принтеров, печатью через Web и другими параметрами, часть которых дос тупна голыш для клиентов Windows XP Так как файлы административных шаблонов обычными тек стовыми файлами, то их можно модифицировать для управления дополнительными элементами (см. об этом Правила установки ПО для пользователей Эти правила как ПО должно устанавливаться на компью тер при регистрации пользователя.

Групповая политика В групповых правилах установки описывается, как именно должен быть установлен выбранный пакет. Они во многом схожи с ми для но есть и отличия.

Указывая местоположение пакета, что к файлам будет выполняться от имени учетной записи • Приложение может быть не только назначено, но и опубликовано в Directory. Это значит, что такое приложение не будет сра зу установлено, а объявление о нем будет размещено в панели управления в разделе Установка приложений. Это право пользова теля установить такое приложение, или отвергнуть его.

• Даже назначенное приложение не устанавливается полностью.

Вместо этого в системе будут зарегистрированы ассоциации с расширениями файлов и созданы необходимые пун кты меню. установка будет выполнена, только когда пользователь выберет соответствующий пункт в меню или щелк нет ассоциированный с данным приложением.

После того как политика установки приложения определена и связа на с контейнером Active Directory, для любых чьи учет ные записи располагаются в этом контейнере, приложение будет опубликовано или будет назначена установка приложения.

a CD-ROM or floppy a a CD-ROM or click CD To add device and updates over the Internet, programs your Premium Office приложения доступны для установки пользователем 298 Active подход профессионала Таким образом, основными характеристиками опреде ленных в правилах установки для пользователей, являются:

приложение устанавливается при регистрации пользователя;

приложение доступно только для тех на которых распространяется действие политики;

• приложение может быть удалено пользователем, имеющим на то полномочия, но оно будет восстановлено при следующей попыт ке запуска его или при следующей регистрации.

может правило установки пакета спо собами: с удалением приложений с компьютеров, входящих в область действия политики, и без их удаления.

Параметры Windows для пользователей:

настройка Internet Explorer Эта категория правил представляет собой значительную часть Internet Explorer Authorization Kit и предназначена для настройки па Internet Explorer и изменения его вида и поведе ния. Правила разбиты на несколько групп.

Параметры настройки Наименование правила Описание Интерфейс с Browser title Заголовок Позволяет изменять за головок Internet и Outlook Express. Вве денный текст будет добавлен после «Microsoft Internet Explorer provided by» и Express provided by*. Можно и графический файл, который будет наложен в виде фона па панель инструментов Internet Explorer Animated Bitmaps Позволяет вращающийся в вом Explorer Custom Logo Позволяет букву на все, что вам Browser Toolbar Позволяет на панель инструментов но вые и связать их с программами или сце нариями Connection settings Позволяет импортировать установки соединений, на том компьютере, запущена консоль оснастки групповой политики Browser Позволяет к файлу конфигурации Configuration или имя автопрокси-сервера Proxi settings Позволяет указать, какой прокси-сервер и для каких протоколов используется см. след, стр.

Групповая политика Наименование правила Описание User Agent String Это строка, которая посылается обозревателем в ответ на вопрос о его типе и версии. Например, 4.0 (compatible;

5.0;

Windows NT;

строка) URL Favourites Links указать перечень которые помещаются в разделы Избранное и Соединения по умолчанию Important URLs Пути к поиска и справки Channels Список Security zones and Определяют зоны безопасности и рейтинг содер ratings жимого страниц секс и т. п.) settings Здесь вы каким ПО для Интернета вы и соответственно разрешаете на компьютеры пользовате лей программных модулей Программы Вы можете импортировать параметры мых программ, выставленные на том компьютере, оснастки групповой поли тики Параметры Windows для пользователей: сценарии Сценарии, указываемые в групповой политике для пользователей, — это командные файлы или файлы Windows Scripting Host, исполняе мые на этапе регистрации пользователя в или выхода из Как я уже говорил, они находятся в каталоге в подкаталогах Logon и Logoff.

Сценарии регистрации выполняются асинхронно. Если вас это не устраивает, то в административных шаблонах для компьютера надо установить правило Run logon scripts synchronously, позволяющее ис полнять их один за другим. Это. естественно, увеличивает время вхо в систему.

Возможно, вы привыкли к что файлы сценариев должны разме щаться в каталоге Вы можете поместить файлы туда, однако никаких дополнительных удобств от этого не получите. В любом случае вы файлы сценариев в Замечание Не путайте эти сценарии с теми, что определяются в профилях учетных записей. Если они определены, то будут выполнять ся по-прежнему.

300 Active профессионала Параметры Windows для пользователей:

правила безопасности Для пользователей можно установить только одно правило безопас ности — Enterprise Trust. Оно вам создать списки доверен ных с тем чтобы определить, зачем и какие сертифи каты может применять Остальные правила безопасно сти определяются только на уровне Параметры Windows пользователей:

служба удаленной установки Это правило определяет возможности пользователя время автома тической удаленной ОС с использованием службы RIS. Су ществуют три варианта применения правил:

Allow — правила применяются;

care — применяются правила, стоящие в иерархии выше, для правил, определенных на уровне ОП, будут приме нены домена;

Deny — правила не Можно задать четыре правила:

• автоматическая установка — система устанавливается в авто матическом без учета, какой пользователь регистрирует ся в сети;

настраиваемая установка — данный тип установки может учи тывать имя пользователя и компьютера и в соответствии с устанавливать специфические • перезагрузка — позволяет перезагрузку компьютера и повторный запуск установки системы в случае неудачной попыт ки установки:

инструменты — предоставляет доступ пользователя к диагнос тическим и отладочным Параметры Windows для пользователей:

перенаправление папок Четыре папки на локальном используются чаще всего и хранят самые важные для пользователя сведения:

• My Documents (и вложенная нее папка My Pictures);

• Application Start Menu:

• Desktop.

Групповая политика В папке My Documents хранятся файлы, с которыми работает пользо ватель (а как ему не хранить их там, если по умолчанию в диалоговом окне сохранения или открытия файла всегда показывается ее содер в остальных — информация о персональных параметрах.

Скрытая папка Application Data расположена по умолчанию на сис темном диске в каталоге Documents and пользователя.

В нее приложения пишут информацию о своих персональных пара метрах. Так, созданный нами шаблон документа Word сохра нен не в общем каталоге Templates, а в подкаталоге папке Application Data. Когда в вы захотите создать на основе этого шаблона, то в списке доступных шаблонов вы увидите как общие шаблоны, так и те, что хранятся в вашем персональном каталоге.

Папка Menu расположена по умолчанию на системном диске в каталоге Documents and пользователя и содержит те эле менты меню Start, которые имеют отношение только к вам. Все эле менты меню Start делятся на общие и персональные. Первые присут ствуют в меню всех пользователей, вторые же подгружаются только в зависимости от того, какой пользователь зарегистрировался.

Папка Desktop расположена по умолчанию на системном диске в ка талоге Documents and пользователя и содержит элемен ты рабочего стола, принадлежащие вам. Как и пункты меню Start, они отображаются на рабочем столе с тем. какой пользо ватель вошел в систему.

Содержимое этих папок поддерживает ту атмосферу которую каждый пользователь создает на своем компьютере. Стоит ему сме нить компьютер — и где комфорт? Все надо создавать сначала. А ведь нередко пользователь работает более чем на одном компьютере и хочет видеть привычное окружение. Вот тут-то на помощь и приходят правила перенаправления папок.

Если папки расположить на общедоступном сервере в персональных каталогах пользователей, то независимо от того, на каком компьюте ре пользователь зарегистрировался, он будет иметь доступ и к своим документам и к своему окружению. Другой плюс перенаправления папок — возможность централизованного резервного копирования и проверки на вирусы. Вряд ли пользователи этим на локальных компьютерах. Наконец, если на сервере задать использование перенаправленных папок, то мобильные пользователи, отключенные от все равно смогут работать с до кументами и иметь привычное окружение.

По умолчанию все перенаправленные папки автономно. Это свойство можно отменить с помощью пользователь ского описанного далее.

302 Active Directory: подход профессионала Но у перенаправления есть и недостаток — увеличенный сетевой трафик. Все документы приходится открывать уже не локально, а по сети, что несколько производительность.

Существует две возможности перенаправления папок.

• Для всех пользователей указывается общий путь. При этом можно в пути задействовать переменную например 1\ Documents. При этом для каждого пользова теля будет создан персональный каталог с названием, соответству ющим имени его учетной записи.

Для отдельных групп пользователей можно указать свои Та кой способ перенаправления удобен при создании временных групп, работающих над общим проектом.

- ftjfieji (he пет toeMibft папок Правила перенаправления папок содержат несколько условий.

• Можно указать на необходимость предоставления эксклюзивных прав доступа к папке. При этом права полного доступа будут предоставлены тому для ко торого создается папка. Администраторам будут предоставлены права на чтение, 4 Текущее содержимое папки полностью перемещается в новое место.

Если к указанному пользователю политика перестает применять ся, то палка может быть либо оставлена в том месте, куда она была Групповая политика перенесена, либо будет перенаправлена на старое место в профи ле пользователя.

• Папку My Pictures, вложенную в My Documents, можно либо пере нести вместе с либо не применять к ней политику и перенести в иное место.

Административные шаблоны для пользователей Это файлы с расширением в которых в текстовом виде записа ны параметры, модифицирующие реестр компьютера, на котором регистрируется пользователь входящий в область действия групповой Новые параметры для компьютеров заносятся в ветвь ре Перечислять все параметры бесполезно. Я лучше покажу их приме нение на конкретных что и сделаю немного позже. Здесь же я лишь приведу параметры, доступные для конфигуриро вания по умолчанию.

Внимание Перечисленные шаблоны ся в Windows 2000, только если:

• установлен пакет SP2 или выше;

• установлены все последние заплатки для системы безопасности;

в домене есть клиенты Windows XP.

Административные шаблоны для Наименование правила Описание Компоненты Windows Net Meeting Шаблоны для пользователей в отличие от шабло нов для компьютеров позволяют предо в совместное использование компо нентов Net Meeting, управлять параметрами звука, внешним видом страницы параметров и другими параметрами Internet Explorer Позволяет определять доступность различных функций Internet Explorer пользователя.

Windows Explorer Очень важный шаблон. Управляет доступностью элементов интерфейса Windows ХР. Вот правила, для Windows 2000 и Windows XP:

удаление Options в меню ф удаление File в Windows Explorer;

• удаление функций «Map Network Drive» и Network ф удаление кнопки Search в Windows Explorer;

контекстно-зависимого меню;

см. след. стр.

11- Active Directory: профессионала Наименование правила Описание команды в контекстно зависимом только разрешенных расширений оболочки;

ф запрет отслеживания ярлыков при перемещении;

запрет отображения дисков компьютера;

доступа к дискам;

удаление Hardware;

удаление вкладки средств изменения меню;

удаление средств изменения параметров индикатора клавиатуры;

Near Me* в папке My Network Places;

удаление в папке My Network Places;

документов в списке недавно открытых;

запроса альтернативных ПОЛНОМОЧИЙ;

выполнение полномочий для сетевых Следующие правила применимы к клиен там Windows XP:

вкладки Security;

функций записи переноса удаленных файлов в корзину;

ф требование подтверждения при удалении файлов;

максимальный корзины;

удаление Shared Documents из My Computer;

ф отключение кэширования слайдов рисунков;

ф использование классического вида оболочки.

Кроме существуют правила видом диалогового File Open.

элементов окна влияет на защищен системы Management Позволяют ограничить доступ пользователей к Console оснасткам Особо отмечу возможность огра ничения доступа к редактированию правил груп повой политики. Эти правила удобно применять при делегировании полномочий Task Scheduler Позволяет управлять доступностью функций ути литы запуска приложений по расписанию см. стр.

политика Наименование правила Описание Terminal Services Позволяет управлять настройкой ских сеансов для терминальных серверов. Только для Windows Server Windows Устанавливает некоторые пара метры Windows Installer Windows Messenger работу с Windows Messenger данному Только для систем Windows XP Windows Update Запрещает пользователю доступ к функции новления системы Windows XP Windows Media Управляет внешним видом и параметрами медиа проигрывателя Меню Start Управляет содержимым меню Start и поведением панели задач. В частности, элементы меню, соот и задач ветствующие программам, назначенным для уста новки групповыми правилами, но еще не уста новленным, можно показывать Позволяет управлять доступностью элементов Рабочий стол рабочего стола Active Desktop Разрешает использование Active Desktop и огра ничивает возможности по его модификации Active Directory Управляет средствами доступа к Active Directory:

поиском в каталоге, возможностью использова ния фильтров или просто ее просмотра в окне Network Neigborhood Панель управления Управляет доступом к отдельным компонентам панели управления или ко панели в целом.

Для Windows XP позволяет включать классиче ское представление окна панели Add/Remove Programs Управляет доступностью элементов окна добавле ния/удаления приложений Display Управляет доступностью настройки отдельных компонентов экрана и устанавливает некоторые параметры Разрешает/запрещает поиск принтеров в Printers ной сети и на Web, а также их добавление Запрещает выбор языка меню и диалоговых окон Regional and Options в приложениях Папки совместного Разрешает/запрещает публикацию в Active Directory совместно используемых папок или доступа корней файловой системы DFS Сеть Определяет доступ к функциям управления Offline Files па и использования автономных папок. Так, мож но отменить свойство папок быть доступными автономно Connections Ограничивает доступ к элементам папки Connections: параметрами протоко лов, созданию новых просмотра ста туса соединений и т. п.

см. стр.

Active Directory: профессионала Наименование Описание Системные установить правила работы с систе мой, для каждого Так как эти используют очень часто, я при веду их все. Сначала следуют правила, общие для Windows 2000 и Windows XP:

экран при регистрации пользователя;

+ века для дат позже 2000 года;

подпись драйверов устройств;

приложение, используемое в качестве оболочки;

+ доступа к командной строке;

доступа к средствам редактирования реестра;

• перечень разрешенных к запуску приложений;

• перечень запрещенных к запуску отключение автопроигрывания компакт-дисков.

Следующие правила применимы только в системах на базе Windows XP:

компонентов СОМ;

разрешение автоматического поиска и установки обновлений Windows;

• перечень мест где могут быть драйверы устройств;

• перечень программ, к запуску из справочной системы User profiles профиля, исключение ката логов блуждающих профилей Scripts Управление видимостью и вы сценариев входа в систему Управление доступностью функций в вызы ваемом на экран по нажатии во вре мя сеанса Logon Управление списком программ, при регистрации пользователя в системе Group Правила применения групповых правил для пользователей (см.

Power Предписание вводить пароль при выходе систе мы из состояния или приостановки Планирование групповой политики Б главе «Планирование Directory» много говорится о критери ях построения доменной структуры, планирования структуры и сайтов. Там же я вкратце гул вопросы применения групповой по литики. Пришла пора об этом подробно.

Групповая политика Начальство хочет, вы — желаете Итак, я говорил о противоречиях с руководством. Боссам нужно, бы «палочки были т. е. чтобы структура Active Directory отражала структуру предприятия. Ваше — сделать чтобы система была защищенной, и не требующей постоянного внимания. Групповая политика — это отделяю щий ваши желания от желания руководства. Так как же и волков на кормить, и овец сохранить?

Вы уже знаете, что групповая политика позволяет сделать следующее.

• Установить в организации централизованную безопас ности. Иначе говоря (это для начальства), создает такие условия, при которых каждый пользователь и каждый в систе ме находятся под постоянным контролем, так что все несанкцио нированные действия пресекаются автоматически, сведения о них регистрируются, а сам пользователь подвергается наказанию.

• Централизованно управлять приложениями, с которыми работают пользователи. Или же (сами понимаете, кому это говорится), созда ются условия, при которых обеспечивается соблюдение корпора тивной политики работы с приложениями, так что пользователи:

• работают только с теми приложениями, что одобрены к при менению;

• не могут сами устанавливать игры и прочие «вредоносные» программы;

• переходят на новые версии или существующие цен трализованно;

• не могут случайно или преднамеренно уничтожить установлен ные программы.

профилями. Проще говоря;

все па раметры интерфейса на компьютерах пользователей задаются централизованно, так что при смене компьютера они сохраняют ся и не позволяют сделать такое которое может нанести вред его персональной любой иной системе.

• Управлять автоматической установкой ОС на компьютеры. Чтобы поставить систему на новый компьютер, не надо приглашать тех нического на рутинные процедуры: все будет сдела автоматически в соответствии с ролью владельца компьютера, которую он играет в организации.

А главное то, что достигается это не путем найма огромного штата технических работающих в две смены без выходных и требующих за это надбавки к жалованию и премий, а минимальным Active Directory: подход профессионала количеством квалифицированных инженеров со стабильной достой ной зарплатой. Экономия!

Изложите это руководству так, чтобы оно прочувствовало смысл за теи с Active Directory, и последний — тогда оно если не станет вашим союзником, то хоть не будет на своем видении этой задачи и ставить палки в колеса.

От простого к сложному Подумаем, с какого конца лучше подойти к групповой политике.

вам хорошо знакомы Windows NT и политика безопаснос ти в этой ОС. т. е. ограничения паролей, правила блокировки и т. д.

А раз так, вот вам первый начните применение групповой по литики с того, что вы хорошо например, с политики безопас ности. Тем что применение этой политики облегчается гото выми шаблонами безопасности [1]. Если вы работали с системной по литикой Windows 9x или Windows NT, то применение административ ных шаблонов не представит проблем.

Однако не торопитесь. Садясь за руль новой незнакомой машины, никто не выжимает сразу полный газ — надо привыкнуть к ее харак теру. Так и с политикой. Примените ее сначала к тестовому контей неру, посмотрите, как это скажется на компьютерах и на пользовате лях, поиграйте с параметрами, поймите, что можно, а что нельзя. Это совет.

Попробовали и хотите расширить плацдарм? Спокойнее! Примените политику на верхних уровнях иерархии Active Directory и не стреми тесь привязать ОГП к куче подразделений. Посмотрите: может, этого и не стоит делать. Это третий совет.

вы задумываетесь о делегировании полномочий. Правиль ное решение — только реализовывать его надо с умом. Если есть у вас единомышленники, которые, как и вы, знакомы с групповой полити кой, делегируйте полномочия им. Посмотрите, вы явите все узкие места. И. только набравшись достаточно опыта в де легировании и написав соответствующие можете пере давать управление другим на местах. Четвертый со вет в том и заключается, чтобы не передавать полномочий незнако мым людям, пока вы не будете уверены, что это не приведет к неже лательным результатам.

Я настоятельно прошу вас следовать этим советам. Путь от простого к сложному позволит вам не наломать дров и получить солидный опыт применения правил.

политика Советы по применению Как же внедрить политики в организации? Прежде всего ответьте на пять вопросов.

Вопрос 1. Принималось ли в расчет желание использовать группо вую политику при проектировании структуры Active Directory?

Вопрос 2. Какую функциональность групповой политики хоте ли бы использовать?

Вопрос Как вы хотите политикой: централизованно или децентрализованно?

Вопрос 4- Хотите ли вы применять правила к ОП или, применив политику к домену, использовать фильтрацию?

Вопрос 5. Как вы собираетесь управлять политикой, вычислять ре зультирующий набор правил и вносить изменения?

Ответы на них позволят сколько ОГП надо создать, где хранить, с какими объектами Active связать, кого из адми нистраторов сделать ответственным за применение правил и т. п.

Разберем несколько примеров, в которых используем наш вопросник.

Один домен Допустим, нужно применить групповую в толь ко что мигрировавшей с Windows NT 4.0 и Active Directory которой представляет собой единственный домен. Вы задали эти вопросы руководителю службы ИТ и получили такие ответы.

Вопрос Ответ Принималось ли в расчет Нет, структура Active Directory применять групповую политику при полностью отражает потребности проектировании бизнеса, и это для нас очень Active Directory? важно Какую функциональность групповой Мы бы использовать поли политики вы хотели бы тику блокировок учетных и настройку приме в домене Windows NT, интерес также представляет пере направление О других пра вилах мы пока не думали вы хотите управлять политикой: Это дело пашей централизованно или службы ИТ децентрализованно?

Хотите ли вы применять правила Мы бы хотели к ОП или, применив политику тей. Но мы хотим правила к домену, использовать под полным контролем Как вы собираетесь управлять поли- Мы об этом не думали и не хотели вычислять бы в дальнейшем набор правил и вносить 310 Active подход профессионала Ответ на первый вопрос был подкреплен такой структурой Active Directory:

Бухгалтерия Бухгалтерия Сбыт Бухгалтерия Сбыт Directory кампании Как видите, структура ОП построена по классической организацион ной модели, которая менее всего подходит для применения полити ки- Но что ж делать, отступать поздно, поэтому подумаем, как опти мальнее реализовать политику, После в домене остались такие локальные группы:

• + • East-Sales, Системная политика в домене NT применялась к этим шес ти группам Причем параметры интерфейса были свои для каждой из групп.

Зная эти исходные данные, подумаем, какие ОГП и где разместить.

Решений может быть но пойдем по порядку: от лобового к оптимальному.

Начнем с доменной политики блокировок учетных записей. Это пра вило относится к политике безопасности и, применя ется только ко всему домену в целом. Раз так, то соответствующий ОГП определим на уровне домена. Он будет единственным.

политика Далее рассмотрим правило перенаправления папок, которое, как вы помните, может быть простым и сложным. В первом случае папки для всех пользователей перенаправляются в одно место, во втором перенаправление можно поставить в зависимость от принадлежнос ти к группе. Выберем первый вариант. Тогда для каждого второго уровня надо создать свой отвечающий за па пок сотрудников этого ОП.

Наконец, правила настройки интерфейса. что они должны быть различны для каждого ОП, создаем шесть ОГП. Для простоты объединим эти правила с правилами перенаправления В ито ге получим структуру ОГП, показанную на рисунке. Каждый ОГП имеет свое имя, расположен и связан со своим уникальным ОП.

политика блокировки учетных записей ОГП Сбыт Бухгалтерия Сбыт Все указанные ОГП перенаправления папок и настройки каждого Вариант размещения и привязки ОГП Это решение отвечает требованиям, но. сложновато. Упростим?

В первую очередь применим сложное перенаправление папок — тог да можно создать один ОГП, а в нем указать путь перенаправления для каждой группы. Тогда этот ОГП можно создать на уровне домена и связать с доменом, а не с ОП. На уровне домена у нас уже есть ОГП, определяющий политику безопасности. Можно правила перенаправ ления включить в него, но лучше этого не делать, чтобы легче было использовать ОГП.

312 Active подход профессионала Второй путь упрощения не так очевиден. Он связан с анализом пра вил настройки интерфейса. Скажите, что особенного можно приду мать для трех бухгалтерий, чтобы их параметры кардинально отли чались от параметров отдела сбыта? Опыт показывает (да и дополни тельный анализ правил в этом примере), что обычно правил настройки интерфейса Существуют лишь незначительные которыми в принципе можно пренебречь. В нашем приме ре выяснилось, что различаются правила только по регионам. Поэто му оделать таю к домену применить который опреде ляет 90% общих параметров интерфейса, а к ОП первого уровня — ОГП, определяющие оставшиеся Вот вариант такого размещения ОГП, Доменная учетных записей Политика перенаправления папок и общих параметров Политика Политика параметров интерфейса интерфейса Москва бухгалтерия Сбыт Сбыт Сбыт Второй вариант размещения и ОГП Этот вариант стал возможен во многом благодаря тому, что парамет ры интерфейса совпадают. Если б было не так, пришлось бы ос тановиться на первом варианте. Понятно, что, кроме предложенных вариантов, могут быть и несколько отличные от них, но это не суть важно. Главный урок, который нужно вынести из этого примера, зву чит так: упрощайте и ОГП, анализ требуемых и стремитесь их Несколько доменов рассмотрим случай посложнее. Допустим, надо спроектировать групповую полигику для крупной компании, образовавшейся из двух различных Ответы на пять вопросов так.

Групповая политика Вопрос Ответ Принималось ли в желание Да, структура Active проекти использовать политику с таким расчетом при структуры Active Directory?

Какую функциональность Мы хотели бы применить максималь политики вы хотели ное количество правил, включая поли бы применять? тику безопасности, правила установки ПО и административные шаблоны Как вы хотите управлять Создание ОГП и их привязка к доме политикой: централизованно нам и сайтам должна выполняться или централизованно, но локаль ных политик к ОП мы хотели бы делегировать региональным админист раторам Хотите ли вы применять правила Мы хотим по мере возможности воз к ОП или, применив политику держаться от фильтрации и применять к использовать к контейнерам, максимально близким для пользователей. Если же фильтрацию?

это будет иногда невозможно, то согласны на использование фильтров Как вы собираетесь управлять Мы хотим контролировать номера политикой, вычислять версий правил и анализировать ре результирующий набор правил зультирующий набор правил.

и вносить изменения? того, нам бы хотелось, чтобы к одному пользователю применялось более Доменная структура компании показана на рисунке.

siberia.mycorp.ru msk.mycorp.ru Сбыт Москва ИТ Бухгалтерия О Маркетинг Маркетинг Маркетинг структура 314 Active Directory: подход профессионала Если вы внимательно читали Active то, взглянув на структуру, до глубины души. Разве эта структура разрабатывалась с учетом применения групповой полити Да она вообще вся кривая! ОП первого уровня в доменах msk и Siberia организованы по разным принципам. В первом — по органи во втором — по Все так, но напом ню, что компания при слиянии двух каждая из которых имела свою структуру ИТ. В две группы администра торов управляют ОП Сбыт и Центр, а в Сибирском отделении имеет ся три региональных центра ИТ. Раз так, то показанная как раз отражает административную модель.

Предлагаемый вариант применения политики показан на рисунке.

msk.mycofp.ru Запад Сбыт Москва Область ИТ Маркетинг Маркетинг Маркетинг Вариант применения Администраторы предприятия размещаются в домене mycorp.ru. Боль ше никаких записей пользователей здесь нет. К этому доме ну должна быть применена специальная «жесткая» политика безопас ности. Именно она реализуется с помощью ОГП1. Этот создан в домене mycorp.ru и привязан к нему.

С точки зрения домены msk и Siberia равноправны.

Можно было бы создать один на уровне домена mycorp.ru, а тем связать его с каждым из дочерних доменов. Но это неверное ре шение, И вот почему: всякий раз при применении правил безопасно сти в дочернем домене будет выполняться доступ к родительскому домену для каждого из объектов, к которому применяется политика.

Это вдвое увеличит загрузку. Кроме при отладке правил могут возникнуть затруднения удаленности В связи с этим запом ните: политики надо создавать в том домене, к они привязаны. Именно поэтому администраторы создают два совер шенно одинаковых и в каждом из дочерних менов и связывают их с ними.

Теперь рассмотрим остальные политики в домене В соответствии с пожеланиями руководителя службы ИТ ОГП созда ются администраторами предприятия на уровне домена. Далее права по привязке ОГП делегируются службам ИТ, обслуживающим ОП Сбыт и Центр. Здесь что правила одинаковы для всей служ бы сбыта независимо от того, где она находится — в Москве или в области. Иные правила распространяются на ОП Центр, но они так же одинаковы для всех дочерних подразделений.

Сходную картину наблюдаем для домена Вся разни ца в том, что независимо от региона должна применяться единая политика. Можно было бы соответствующий ОГП создать на уровне домена и связать с Но руководитель ИТ службы хочет делегировать право привязки ОГП к ОП локальным админист раторам. Да будет так! ОГП5 создается на уровне домена, а региональ ные администраторы связывают его со своими ОП.

Чтобы не загромождать рисунок, я указал минимум ОГП. Но главное здесь не количество, а принцип создания и связи. Если в каком-то ОП возникает потребность в отдельных то администраторы создают нужный ОГП на уровне того домена, в котором расположен ОП. и сообщают о его создании региональным админи страторам. Администраторы, нуждавшиеся в этом ОГП, применяют его сразу. Остальные могут выяснить необходимость применения этих правил в их зоне выполнить анализ результирующе го набора правил и, если связать ОГП со своими ОП.

Как видите, удовлетворены все запросы. Предложенное решение рошо, но может быть и иным. Думаю, вы уже поняли, сколько чей» могут изменить дизайн групповой политики.

Поиск и устранение проблем А теперь обратим взгляд на животрепещущую тему, как поиск и устранение проблем, связанных с групповой политикой. Правила настолько эффективны, что сложно говорить о проблемах с правила ми, возникшими по вине системы. Как всегда, виноваты мы Первопричина всех проблем — «горе от либо мываются взаимоисключающие правила, либо их набор столь велик и применяются они столь сложно, что результат оказывается шенно не тот, которого ждали, либо в процессе создания правил до пущены досадные ошибки — вами или вашим коллегой.

Справедливости ради отмечу, что случаются проблемы, причиной которых являются сбои в или файловой Но это скорее исключения, чем правило.

Средства поиска проблем Начнем со знакомства со средствами анализа и управления группо вой политикой. Из тех. с которыми работал я и которые считаются наиболее GPRESULT — утилита командной строки для анализа результирую щего набора правил на компьютере;

— средство проверки на контроллерах доменов;

ADDIAG — инструмент, позволяющий отслеживать статус ПО, ус танавливаемого с помощью групповых правил;

SECEDIT — средство конфигурации и анализа политики безопас ности;

— графическая программа, позволяющая анализиро вать результирующий набор правил и выполнять анализ «что если».

GPRESULT Собирает информацию о правилах, назначаемых для пользователя и компьютера, и о политиках, ставших источником этих правил. У этой утилиты четыре параметра:

+ — информация выводится с • /s — информация выводится с выводится даже представление данных;

• /с — выводится информация только о правилах для компьютера;

/и — выводится информация о правилах только для пользователя.

Использовать утилиту несложно, однако замечу, что, запустив ее без указанных параметров, вы получите урезанный результат — только имена групповых правил без объяснения того, что было ими сделано на компьютере.

Чаще всего утилиту сначала запускают без параметров. Анализируя выведенную информацию, какие из правил заслуживают более подробного рассмотрения. Например, может быть непонятно, Групповая политика к каким последствиям приводит правило или последовательность сходных правил. Поэтому далее запускают программу с параметром /v. Если некоторые значения в реестре являются двоичными величи нами, то запускают с ключом /s.

Разберем пример результата, выводимого утилитой, запущенной с параметром /v.

Начинается вывод информации с сообщения сведений об ОС:

Microsoft (R) Windows (R) 2000 Operating System Group Policy Copyright (C) Microsoft Corp. 1981- Operating System Operating Type: Professional Operating System Version:

Terminal Server Mode: Not supported Обратите внимание на строку Created on (Создан...)- Заметили зага дочное число Это следствие ошибки в Windows 2000. Если уста новить американские установки, то будет выведена полная дата. ошибка исправлена в Windows XP.

Теперь посмотрите на строку Terminal Server Mode. На клиентах Win dows ХР этот режим поддерживается по умолчанию.

Следующий раздел — предоставление исчерпывающей информации о пользователе, зарегистрированном в данный момент в системе.

О полноте судите сами:

Group Policy results Domain Name:

Domain Type: Windows Site Name:

Roaming profile:

Local profile: and Settings\u The is a member of the following security groups:

Users \Everyone NT NT Users The has the following security privileges;

Bypass traverse checking Shut down the system Remove computer from docking station Active подход профессионала Как видите, профили, в группах и привилегии приведены полностью. Список привилегий должен ваше внимание. Ведь если вы хотели в правилах безопасности указать привилегии для пользователя, они должны быть тут отражены. Если их нет, проверьте:

• не ошиблись ли вы в определении правил;

• когда была применена доменная политика в последний раз (имен но доменная, так как политика безопасности определяется на уров не домена);

• была ли применена часть.

Следующий раздел посвящен правилам групповой приме ненным к указанному пользователю. Начинается он с сообщения о времени, когда политика применена в последний раз, и имени контроллера домена, с которого она была применена.

Last time Group Policy was applied: 13 Group Policy was applied from:

Заметьте, что и здесь ошибка с выводом даты. Для целей диагностики это весьма неудобно, поэтому рекомендую временно установить на этом компьютере регион US.

идет перечисление всех правил, примененных для модифика ции параметров реестра, т. е. административных шаблонов. Полити ки перечисленные в порядке их применения. Сначала указывается имя политики, в которой определены эти шаблоны;

The received "Registry" settings from these GPOs:

Restrict Environment Revision Unique Name:

Domain Name:

Linked to: Organizational Unit Для каждого указываются:

дружественное имя • номер версии (72), из которого можно сделать примерный вывод о том, сколько параметров будет изменено (во всяком случае не больше, чем номер версии);

4 номер политики (или Local Policy для локальной политики);

• имя домена, в котором она определена;

• информация о связи ОГП с объектов в Active Directory;

в примере видно, что это Если утилиту запустить без параметра /v, на о дан ном ОГП кончится. Но так как мы задали отображение подробностей, политика далее следует перечисление изменений в реестре, выполненных при применении политики:

KeyName:

ValueType;

Value: 0x KeyName:

ValueName:

ValueType:

Value: 0x KeyName:

ValueName:

ValueType:

Value: 0x Формат выводимой информации таков:

Key Name — имя ветви в реестре;

Value Name — имя параметра;

Value Type — тип параметра;

Value — значение.

Значение только если тип параметра не BINARY. Для вывода значений этого типа надо использовать параметр /s в дной строке запуска Gpresult.

Замечание Групповая политика модифицирует только две ветви в реестре: и sion\ Policies. Если модифицируются другие ветви то перед сообщением об этом правиле будет предупреждение Warning! The next registry setting is not a true policy setting and will be in the registry when the GPO that created it is no longer applied (Внимание! Следую щее значение реестра не является правильным параметром полити ки и останется в реестре после завершения применения политики).

Далее следует информация о правилах перенаправления папок.

The received "Folder Redirection" settings from these Restrict Environment Revision Unique Name:

Domain Name:

Linked to: Organizational Unit Desktop is redirected to My Documents is redirected to Documents.

Active is redirected to Pictures.

Start Menu is redirected to \Start Menu.

Programs is redirected to \Start Startup is redirected to \Start Application Data is redirected to \Application Data.

Как видите, формат данных о политике аналогичен описанному ра нее. Добавляется указание точного пути к перенаправленным папкам.

Далее могут идти сведения о других правилах в аналогичном форма те. Для некоторых правил дополнительной информации не приводит ся. Так, если вы внешний вид Internet Explorer, со общение об этом правиле будет весьма лаконичным:

The user received "Internet Explorer Branding" settings from these Default: Domain Policy Revision Number: Unique Name:

Domain Name:

Linked to:

Additional information not available for this type of policy setting.

К счастью, таких правил не так много. В основном приводится столько информации, что ее хватит для анализа результата на компьютере. Бот, например, сведения о политике установки приложений:

The user received "Application settings from these GPOs:

Install Office Number: Unique Name:

Domain Name:

Linked to: Organizational Unit The user has been the following applications:

Office Web Components Name: Install Office Removal Option: Application is orphaned when policy is removed Microsoft Office 2000 Premium GPO Name: Install Office Option: Application is unlnstalled when policy is removed The user has installed the following published applications:

(None) Групповая политика Как здесь перечислены приложения, а также сказано, что с ними произойдет при удалении групповой политики.

Если утилиту запустить с параметром /s, то дополнитель но к показанной выше информации будет также сообщено о прило жениях, доступных для установки и об их статусе.

The has the following applications available in Programs:

Microsoft Office Premium GPO Name: Install Office Installed: Yes Microsoft Office Web Components GPO Name: Install Office Installed:

В следующем разделе описаны правила, примененные к компьютеру.

Как и для пользовательских правил, в начале идет сообщение об объекте применения, т. с. о компьютере:

Group Policy for:

Domain Name: MYCORP Domain Type: Windows Site Name: Default-First-Site-Name The computer is a member of the following security groups:

\Everyone Computers NT NT Users Следующее затем сообщение о времени применения политики также неинформативно при российском регионе.

Формат информации о правилах для компьютеров полностью идентичен описанному формату правил для пользователей. Если значение параметра реестра имеет тип BINARY, выводимая информа ция имеет такой вид:

The following settings were applied from: Default Domain Policy EFSBlob ValueType:

Value:

30 50 31 16 30 14 06 03 55 04 03 13 Od 41 64 6d 69 6e 69 73 74 72 61 74 6f 72 31 Oc 30 Oa 06 03.0...

322 Active Directory: подход профессионала 55 04 07 13 03 45 46 53 31 28 30 26 06 03 55 Ob 13 1f 45 46 53 20 46 69 6c 65 20 45 6e 63 79 70 74 69 6f 6e 20 43 65 72 74 69 66 69 63 74 65 30 81 9f 30 06 09 2a 86 48 66 f7 Od Совет Результаты работы программы Gpresult лучше всего выводить в файл, чтобы потом было удобно выполнять поиск нужных правил и параметров реестра. Если правил не очень много, то, выводя результат в консольное окно, не забудьте установить размеры буфера консольного окна достаточными для приема всей информации.

GPOTOOL Утилита командной строки Gpocool входит в Windows 2000 Resource Kit и позволяет все ли хорошо с на контроллерах доменов. в частности, можно проверить:

• однородность ОГП — значения атрибутов контейне ра политики и данных в каталоге сравнивают ся номера версий.

* репликацию ОГП — при этом ОГП считываются с каждого кон троллера и сравниваются между собой (можно сравнивать отдель ные атрибуты и выполнять полное рекурсивное сравнение).

В домене можно для каких контроллеров выполнять сравне ние. Если этого не сделать, то сравниваться будут ОГП на до ступных контроллерах Кроме того, можно выполнять поиск нужного ОГП по его имени или номеру Ну и, наконец, можно сравнивать разных доменах.

Посмотрим на анализа групповых правил на двух контролле рах. Чтобы получить максимум информации, запустим Gpotool с па раметром /verbose.

В первой части результата приводится информация обо всех кон троллерах домена независимо от того, доступны они в данный мо мент или нет.

Domain:

Validating OK OK Available DCs:

ru Если контроллер домена в момент выполнения программы был не доступен, он исключается из анализа. Далее сообщается обо всех обнаруженных политиках:

полигика Searching for policies...

Found А затем выполняется их тестирование и сообщается статус Для поли тик, прошедших выводится:

Policy Policy OK Для политик, не прошедших сообщение будет анало гично этому:

Policy Version mismatch on DS=4718592, Наконец, для каждого из контроллеров домена выводится информа ция о каждом DC: flOOT1.mycorp.ru Friendly name: Restrict Environment Created: 12.05.2002 15:05: Changed: 12,05.2002 15:48: DS version: 72(user) Sysvol version: 72(user) Flags: User extensions:

Machine extensions: not found Functionality version: На что здесь стоит обратить внимание? Я бы выделил:

дату создания (Created) и последнего изменения (Changed);

• версии контейнера групповой политики (DS version ) и Sysvol;

значение флага (Flags), показывающего, что данная политика пол ностью или частично перечень клиентских расширений (User версию функциональности (Functionality version);

это значение должно быть не менее 2.

В случае прохождения теста групповой политикой ни на что и не стоит обращать внимания, а вот если для групповой политики сооб щается об ошибке, следует сравнить содержимое правил на несколь ких контроллерах. Например, увидев сообщение об ошибке, приве денное выше, стоит насторожиться, так как несовпадение версий ОГП в Active Directory и в каталоге Sysvol может свидетельствовать либо о банально незавершенной репликации файловой системы или Active Directory, либо о нарушениях в работе репликации. Подробная инфор 324 Directory:

вслед за сообщением об ошибке, кос венно понять источник проблем. Взгляните:

DC:

Friendly name: Restrict Environment Created: 12.05.2002 15:05: Changed: 13.05.2002 19:40: DS 72(user) Sysvol version: 72(user) Flags: extensions:

extensions:

Functionality version: DC:

Friendly name: Restrict Environment Created: 12.05.2002 15:05: Changed: 13.05. DS version: 72(user) Sysvol version:

Flags: User extensions:

Machine extensions: not found Functionality version: Хорошо видно, что на контроллере была выполнена модифи кация политики для компьютеров. Ее файловая часть уже «дошла» до контроллера а та, что находится в Active Directory, — еще нет.

Именно этим объясняется отсутствие клиентских расширений для компьютерных правил на втором контроллере.

Если повторить выполнение через некоторое время, причи на проблемы станет ясна. Если дело в репликации, то она никуда не исчезнет, и тогда надо будет ее устранить средствами, описанными в главах и файловая система» или ликация Directory».

ADDIAG Утилита ADDiag из Windows 2000 Resource Kit предназначена для сбо ра информации обо всех программах, установленных на компьюте Групповая ре с помощью технологии Windows Installer. Эта программа имеет интерфейс командной строки и предоставляет сведения:

• о зарегистрированном пользователе, включая его полномочия, и также о типе платформы;

о терминальном режиме работы • об установленном или опубликованном ПО, из ре естра;

• об опубликованном ПО, взятые из Active Directory;

о Windows Installer.

У программы масса параметров командной строки (описание см. в справочном файле). А я приведу пример выводимой информации и прокомментирую отдельные моменты. Вывод начинается с информа ции о пользователе, способной повлиять на установку приложений:

- Logon Server:

- SID:

User - Profile Type: LOCAL User - Locale: Architecture:

System Locale: Среди прочего обратите внимание на региональные параметры (Loca le и System Locale). Они отвечают за язык интерфейса в системе и для данного пользователя. Если устанавливаемые приложения поддержи вают режим многоязыкового интерфейса, то эти параметры служат для определения языка меню и диалоговых окон.

Далее приводится режим работы терминального сервера. Хорошо известно, что приложения на сервере, работающем в режиме сервера приложений, должны устанавливаться с применением модификато ров или специальных сценариев совместимости. В то же время, если сервер работает в режиме удаленного то уста новка приложений администраторами ограничена. Например:

Running Remote Admin TS Далее идет информация обо всех установленных приложениях, взя тых из реестра. Иначе говоря, эти приложения установлены в соот ветствии с групповой политикой. Приложения перечисляются по их номерам GUID.

User dump mycorp.ru Dumping GPO ( GPO GUID:

Install Office 326 Active Microsoft Office 2000 Premium Object CN:

Package Flags;

PostBeta Assigned Deployed on: 05/11/2002 13:05: Changed on: 05/11/ Revision Count: Level:

Строка Package Flags указывает на флажок, связанный с данным при ложением. Значение флажка указывает текущий статус приложения:

Величина Обозначает 0x1 Приложение 0x2 Приложение опубликовано 0x4 Удалять такое же приложение, установленное иным способом, перед применением политики 0x8 Оставлять приложение после отмены групповой политики 0x10 Удалять приложение после отмены групповой политики 0x20 Оставить приложение без 0x40 Удалить приложение Полное значение флажка определяется комбинацией показанных величин.

Параметр Level указывает на степень взаимодействия пользовате ля с программой установки:

Величина 0x0 Уровень взаимодействия не 0x1 Уровень взаимодействия принятый по умолчанию 0x2 автоматическая 0x3 Индикаторы установки и об ошибках 0x4 Настраиваемая установка, но с 0x5 установка 0x40 только 0x80 Сообщать об удачной или неудачной установке Далее перечисляются приложения, установленные не с помощью груп повых правил. Если для приложения в поле Product is указано Managed, то оно было установлено с помощью Windows Если указано то установка была выполнена например с помо щью Systems Management Server (SMS).

Windows 2000 Support Tools Product Install Name: Windows 2000 Support Tools Install Source:

Install Local Source:

is: Managed Transforms:

Language:

0. Install State:

Если в командной строке указать параметр /verbose, будут приведены записи из журнала приложений. Вот, например, информационное сообщение:

EventID: Type: INFO Date:

Computer: W2KPRO Source: Application Description: The assignment of application Microsoft Office Web Components policy Install Office succeeded.

Data:

А вот предупреждение:

EventID: WARN Date: 19:32:07.0000 - 05/12/ User: N/A Computer: W2KPRO Source:

Description: of product feature failed during request component Data:

Наконец, приводится пример сообщения об ошибке. О том, что обо значает такая ошибка и как с ней бороться, я расскажу дальше:

328 Active подход профессионала EventID: ERROR Date:

NT Computer:

Source: Userenv Description: The Group Policy client-side extension Application was passed (1) and returned a failure status code of (1612).

SECEDIT Устанавливается в Windows 2000 по умолчанию и в первую очередь предназначена для работы с политикой безопасности. Утилита позво ляет:

• анализировать установленные параметры безопасности путем сравнения с шаблонами;

• конфигурировать параметры безопасности по шаблонам;

• экспортировать текущие параметры в виде шаблонов, Эти функции полностью аналогичны оснастке ММС Security Configu ration and и многократно подробно описаны. Но, помимо них, есть еще две важные этой программой, кото рые весьма полезны при и отладке групповой политики. Это политики и ее проверка.

Функция обновления политики позволяет принудительно выполнить обновление правил на компьютере, не дожидаясь наступления пери ода обновления и не выходя из системы с повторной регистрацией.

Одной командой обновляется либо политика для пользователей, либо для компьютеров. Для надо выполнить:

secedit machine_policy | Если вы не изменяли правил, но хотите повторно применить поли тику, то к указанной выше команде добавьте параметр /enforce.

Клиент Windows XP больше не поддерживает примене ние команды secedit для обновления политики. Вместо этого следует использовать утилиту FAZAM 2000 (Full Armor Administration for Windows 2000) — очень удачный инструмент компании Он имеет две основные функции: диагностики и анализа. Диагностика выполняется как на локальном компьютере, так и на удаленном. Представьте, что вы за политика пускаете но так, чтобы увидеть результирующий набор пра вил на другом компьютере и для другого пользователя.

Диагностика весьма информативна, так как не включает ничего лиш него. Сразу какие правила и к каким объектам Active Directory применены.

• Policy Name Ope Hide the PD from Display ( Disable rag^try COM Manage Console us ! rapbcitly Files - т ' Окно программы Функция анализа позволяет что произойдет, если тот или иной пользователь будет перемещен в другое или будет до бавлен/исключен в какую-либо а также если он зарегистри руется на другом компьютере. Такое моделирование ситуаций позво ляет определить потенциальные проблемы и исключить их.

Еще одна полезная функция этого инструмента — резервное копиро вание и восстановление ОГП. Этой функции нет в Windows 2000, хотя без нее порой приходится трудно. Допустим, вы сформировали очень удачную групповую в тестовой зоне и хотите перенести ее в рабочую систему. 2000 позволяет сделать копию политики в виде файла, перенести его в рабочую систему и там восстановить.

Журналирование При поиске проблем важную информацию можно почерпнуть из журналов регистрации событий. Не является исключением и поиск проблем в инфраструктуре групповой политики. К счастью, в Windows 2000 хватает журналов, содержащих сведения о применении правил.

330 подход профессионала Я бы даже сказал, что слишком много, поэтому далее пока зано, какую информацию и где искать.

Вам доступны следующие типы журналов:

• журнал событий приложений (Application Log) содержит достаточ но сообщения о том, как выполняется обработка ОГП на рабочей станции или сервере;

каталог содержит текстовые файлы с детальнейшим описанием процессов ской политики;

журналы Windows Installer содержат подробности установки при ложений, размещенных с помощью групповой политики.

Журнал событий приложений Журнал событий приложений должен быть первым источником ин формации при проблем с групповой политикой. К сожа лению, по умолчанию в нем выводятся лишь самые общие сообще ния — для анализа проблемы этого мало. Чтобы вывести подробную информацию, нужны изменения в реестре. В ветви Version надо создать еще один ключ — Diagnostics, а затем создать для него несколько параметров, опреде ляющих степень детализации.

Параметр, тип, значение Для чего служит Подробная всех событий = к групповой политике:

перенаправление папок, обработка правил RIS, установка приложений только общих сообщений 0x1 групповой политики Регистрация событий политики = 0x1 ной установки системы (RIS) Регистрация событий установки определенных в политике Эти параметры нужно на всех серверах и рабочих ях, на которых выполняется диагностика. Дабы облегчить труд, это можно сделать посредством административного шаблона. Шаблон добавляет параметр (о том, как добавить этот шаблон, см.

CLASS MACHINE CATEGORY Custom POLICY KEYNAME EXPLAIN политика END POLICY END Custom [strings] подробное групповой политики" политика включить подробное журнали рование всех событий, связанных с применением групповой политики."

Preference" События, связанные с групповой заносятся в журнал от имени одного из трех источников:

отвечает за перечисление и выявление всех, что не были применены;

• Application Management — источник связанных с кой приложений;

4 Scecli отвечает за события политики безопасности.

В ряде случаев в сообщении фраза типа: «The Group Policy client-side extension was passed flags (17) and returned a failure status code of (1332)" расширению групповой полити ки был передан флаг (17) и получен код статуса ошибки Такое сообщение исходит от источника и имеет Event Как его интерпретировать?

Начнем с выяснения того, что же за флаг был передан. Возможны следующие значения флага:

Значения политики и их смысл Значение (шестнад и десятичное) Смысл 0x00000001 (1) политика является компьютерной (не пользовательской) 0x00000010 (16) Фоновое обновление политики 0x00000020 (32) Политика применяется по медленному каналу 0x00000040 (64) вывода информации в журнал 0x00000080 (128) С момента цикла политики не обнаружено изменений 0x00000100 (256) Скорость канала связи изменилась с момента последнего применения политики Значения, приведенные в журнале регистрации, являются десятичны ми и получаются в побитового ИЛИ указанных в таблице величин. в примере 17 образуется из сложения 1б и 1, т. е. это 332 Active профессионала сообщение о том, что компьютерные правила были применены в режиме.

Разобравшись с флагами, нетрудно понять и код статуса Все, что нужно для этого сделать, выполнить;

net В нашем примере код 1332 соответствует сообщению «No mapping account names and security IDs was (He было назначено соответствие между SID и именем учетной записи).

Если, даже содержание вы не поняли причины, по которой она произошла, то самое время заняться изучением журна лов политики для Журналы политики для пользователей Если не менять параметров в реестре, то в каталоге вы об наружите только файл причем небольшого размера и со вершенно неинформативный. Для целей диагностики нужно изменить значения параметров в реестре.

Замечание По умолчанию указанные параметры могут отсутство вать в реестре. Создавая их, учтите, что все они типа Параметры, вносимые в реестр для активизации Что будет регистрироваться Параметр и его неличина Трассировка применения групповой политики и обработка пользователя. Данные = 0x в файл userenv.log ошибок на клиентской при ОГП. Заносится в журнал = 0x gpcdit.log загрузки шаблонов в файле 0x Регистрация событий, связанных с папок в файле событий, связанных с установкой ПО в файле = Ox9b Вы можете удивиться: зачем модифицировать какие-то потайные па раметры в реесгре вместо чтобы привычные эле менты интерфейса или групповую Затем, что поток политика мации, который хлынет в журналы после модификаций, будет таков, что сразу скажется на производительности системы, а со временем — переполнит жесткие диски.

Не думайте, что. включив подробное вы сразу обна ружите с политикой, Придется попотеть и, возможно, потратить не один час на то, чтобы продраться сквозь дебри информации в этих файлах. Не верите? Тогда взгляните на пример выводимой информации в файле Я не привожу всей информации, так как это слишком много для этой книги.

Обратите внимание на такую неприятную вещь, как отсутствие дат: в тексте только время. Дабы понять, какие события произошли недав но, надо посмотреть в конец файла, так как в отличие от большин ства журналов регистрации события здесь пишутся в конец.

Начинаются записи с сообщения о начале обработки групповой по литики и определения роли компьютера. Фраза озна чает, что эта функция вызвана на рабочей чтобы определить скорость канала связи. В следующей строке дается заключение о том, что канал быстрый, т. е. будут обрабатываться все клиентские расши рения политики.

20:04:46:870 ProcessGPOs: Starting computer Group Policy 20:04:46:680 Machine critical section has claimed. Handle = Ox5d 20:04:46:980 Machine role is 3.

PingComputer: First time: Fast link.

Теперь — регистрация имени учетной записи компьютера, имени домена и его контроллера и сообщение о вызове функции в нормальном режиме обработки политики.

20:04:46:900 ProcessGPOs: User name is:

Domain name is: HYCORP 20:04:46:900 ProcessGPOs: Domain controller is:

Domain is 20:04:46:910 ProcessGPOs: Calling GetGPOInfo for normal policy mode Далее по очереди выполняется поиск в Active Directory и в ката логе SYSVOL.

20:04:47: 20:04:47:260 ProcessGPO: ============================= 20:04:47:260 ProcessGPO:

334 Active подход профессионала 20:04:47:260 ProcessGPO: Machine has access to this GPO.

20:04:47:260 ProcessGPO: Found functionality version of: 20:04:47:260 ProcessGPO: Found file system path of:

20:04:47:280 ProcessGPO: Found common name of:

20:04:47:280 ProcessGPO: Found display name of:

Domain Controllers Poltcy> 20:04:47:280 ProcessGPO: Found machine version of:

GPC is 2, GPT is 20:04:47:280 ProcessGPO: Found flags of: 20:04:47:280 ProcessGPO: Found extensions:

Вся приводимая информация практически идентична той, что мы рассматривали в разделе, посвященном утилите GPOTool. И впрямь: в следующем показано, как в реестре были ли изменения с момента правил в последний раз:

ProcessGPOs: Processing extension Registry 20:04:47:310 CompareGPOLists: The lists are the same.

20:04:47:310 No GPO changes and no security group membership change and extension Registry has NoGPOChanges set.

Далее идут сообщения об обработки клиентских расширений.

ProcessGPOs: Processing extension Folder Redirection 20:04:47:321 ProcessGPOs;

Extension Folder Redirection skipped with flags 0x10007.

Заканчивает эту порцию информации сообщение о том, что политика была применена, и о том, когда она будет применена в следующий раз. Наш компьютер является домена, Default domain controllers policy будет применена 5 минут.

ProcessGPOs: Computer Group Policy has been applied.

20:04:47:381 ProcessGPOs: Leaving with 1.

20:04:47:381 Next refresh will happen in minutes И ничего страшного! Дело за малым — найти нужную информацию.

политика Журналы установки приложений последний тип журналов — журнал работы Windows Installer. Чтобы управлять объемом регистрируемой информации, не надо прибегать к модификации параметров реестра вручную. Для этого существует правило Logging из раздела Windows Components\ Windows Installer шаблонов компьютерной политики. Оно хорошо документировано и не нуждается в дополнительных комментариях.

Выводимая информация идентична той. что выводит программа addiag. Только в отличие от последней вы можете управлять степенью подробности.

Общие проблемы групповой политики Рассмотрим теперь характерные ошибки и способы борьбы с ними, отбросив те, что связаны с невнимательностью или забывчивостью администратора.

Зависание компьютера при регистрации пользователя или запуске компьютера Возможная причина Способ решения Причин может быть несколько, Проверьте доступность файлов сцена но наиболее — непра- риев. Возможно, вы указали политика сценариев. путь к или на котором Например, вы определили сцена- расположены, недоступен.

рий запуска компьютера, требую- Попробуйте сценарии в щий взаимодействия с пользова- тестовом режиме. Посмотрите, требу телем, но забыли разрешить ют ли взаимодействия с пользова использование таких телем. Если да, то примене ние таких время каждого из сценариев. Возможно, оно превы установленный тайм-аут. Если это так. подкорректируйте соответ Определенная политика не обрабатывается полностью или частично Возможная причина Способ решения Проверьте права доступа к КГП и ШГП.

вероятные причины:

права доступа к В списках контроля доступа должны учетные записи тех контейнеру (КГП) или шаблону (ШГП) групповой политики, КГП пользователей и компьютеров, и ШГП для которых политика предназначает ся. Они иметь разрешения сконфигурирован так, что обрабатывается только после Read и Group внесения изменений Для синхронности КГП и ШГП примените Gpotool. Если рассин имеет место, выясните причину Используйте Replication см. след. стр.

12- 336 Directory: подход профессионала причина Способ решения Monitor (см. главу «Репликация Чтобы выполняется ли какая либо часть посмотрите историю политики (раздел «История Если нужно, чтобы политика незави симо от того, был ли установите соответствующее правило (см. Применение неизменной к которому приме- Проверьте по файлу дей няется политика, обнаружил ствительно ли это так. Если канал мед канал связи по политика должна быть с контроллером домена применена, измените правило. (См. раздел «Обработка по медленным каналам динами- Проверьте, что все клиентские расши ческая библиотека, рения зарегистрированы на компьюте за клиентского ре путем сравнения содержимого вет расширения групповой политики ви на проблемном и исправном компьютерах. что все указанные динамические библиотеки присутствуют в каталоге не тот ОГП Возможная причина Способ решения Причин может быть Проверьте принадлежность компьюте компьютер может ра к сайту, выполнив команду считать, что он находится в Если сайт не то разрешите эту другом сайте и поэтому получать проблему с помощью оснастки Active другую Directory Sites and Services Возможно, используются пере- Проверьте, что для на мычки котором зарегистрирован пользова (см. раздел тель, не установлена политика (перемычка). Сделать это посмотрев значение параметра в ветви реестра System. Если равно 1 или 2, то перемычка не с тем Такое происходит по контейнером администратора. Проверьте, с какими объектами в Active Directory связан указанный ОГП Групповая политика вообще не применяется Возможная причина Способ решения Причин не так уж много. Для начала проверьте наличие связи.

1. Вы забыли связать с Если она все-таки есть, проверьте каким-либо объектом состояние используя ути Directory. литы или При необходи 2. паролей мости синхронизируйте пароли.

между компьютером и контрол- Проверьте разрешение имен утилитой лером домена. Nslookup (см. Active 3. Проблемы с разрешением имен DNS. Выясните как работает репликация 4. Проблемы с репликацией (см. главы "Репликация Active Directory или и Directory и файловая Что касается рассинхронизации паро лей, то она может возникать в пара доксальной ситуации. Положим, вы открыли терминальный на кон троллере домена, зарегистрировавшись как администратор. Спустя некоторое время вы изменили пароль админист ратора, используя оснастку Active Directory Users and Computers на дру гом контроллере. Именно с этого момента рассинхронизация паролей между открытым терминаль ным сеансом и контроллером, на кото ром он открыт. Как следствие, пользовательская политика не будет применяться на этом контроллере к администратору. В журнале событий появится сообщение с Event и не содержащее о флагах (см. вообще. Для разрешения достаточно закрыть сеанс, а потом открыть его Заключение Ну вот. еще одна глава позади. Прочитав ее, кто-то столько подробностей? Правила — они и в Африке правила. Надо будет — открою Windows Server Resource Kit и прочитаю». Так то оно так, но есть вещи, которые теряются в таких толстых книгах.

Я же собрал здесь в концентрированном виде то, без чего не стоит и думать о групповой политике. Но не вздумайте, что теперь вам море по колено! Упаси вас Бог браться за нее, не прочитав главу «Проекти руем Active Я уж не говорю о главе «Репликация Active о системе безопасности, тиражировании и т. д. Ко читайте и разбирайтесь.

Active Directory и файловая система Прочитав название главы, кто-то решит, что речь пойдет о файлах Active Directory, о том, как они хранятся на диске и как с ними рабо тать. Но это не Во-первых, о файлах базы Active Directory расска зано в главе «Установка Active Directory», а о том, как поддерживать их целостность и исправлять, — в главе и устраняем пробле Во-вторых, в Windows 2000 хватает которые активно ис пользуют файловую систему и воздействуют на нее и в то же время связаны с Active Directory. Можно, конечно, упомянуть службу безопасности Windows 2000, тесно с Active но вопросы безопасности прекрасно разобраны в существу ющей литературе (см. [1], Та служба, без описания которой эта книга была бы неполной, — это служба репликации файловой систе мы (далее — служба FRS). Она связана со службой репликации Active Directory и частенько упоминалась в соответству ющей главе. Не менее часто на нее я ссылался в главе «Групповая Наконец, о ней я упоминал в главе Active tory*. Пора поговорить о ней подробнее.

Очень тесно с FRS связана служба распределенной файловой систе мы (DFS). А так как DFS связана и с Active Directory, то не рассказать о ней в этой книге Однажды я уже описывал работу DFS до вольно подробно в [1], так что здесь я шире освещу те вопросы, о которых ранее лишь упоминал.

340 Directory: профессионала Служба репликации файловой системы Как вы программа DCPROMO создает каталог в кото ром расположены файлы групповой политики Windows 2000, систем ной политики Windows файлы сценариев и ряд других фай лов, которых необходимо для нормальной работы Directory. Содержимое каталога SYSVOL должно быть идентичным на всех контроллерах в домене, а это значит, что должен существовать механизм репликации В главе «Репликация Active я подробно разобрал механизм репликации объектов Active Directory. Механизм репликации файлов во многом похож на него, но не во всем.

Как распространяются изменения При распространении изменений атрибутов объектов Active Directory используется номер последовательного обновления объекта, и практически не используется изменения объекта. Репликация FRS аналогично.

Когда на одном из контроллеров домена происходит изменение в файле, он передается всем партнерам по репликации (причем цели ком, даже если изменился всего 1 байт). Партнеры должны решить, принять этот файл или отвергнуть.

Рассмотрим этот алгоритм на примере. Пусть в домене два контрол лера: А и Б. Файл, измененный на контроллере А, передается на кон троллер Б. Для каждого файла хранится метка в которой записано время его последней модификации. Итак, контроллер Б принял файл...

• Если на контроллере А файл изменлся на 30 минут позже, чем на контроллере Б, то изменение (т. е. файл) принимается безогово рочно. Если на контроллере А файл изменлся на 30 минут рань ше, чем на контроллере Б, файл отвергается. Таким образом, если между двумя контроллерами не выполнялась репликация бо лее 30 минут, а изменения вносились на обоих контроллерах, то после восстановления репликации результирующими изме нения, сделанные позже.

Если разница во времени изменения на обоих контроллерах не превышает 30 используется дополнительная проверка. Для начала сравниваются версии Под версиями понимается значение, аналогичное номеру и поддерживаемое на контрол лерах для каждого файла. Если версия файла на контроллере А мень ше версии на контроллере Б. изменение отвергается, если же боль ше — принимается. (Как видим, это в точности соответствует срав нению номеров при репликации атрибутов Active Directory.) Active и файловая Когда номера совпадают, сравнивается точное время изме нения файла. Побеждает тот на котором файл был позже.

Если случится (хоть это и маловероятно), что времена изменения файла совпадают, сравниваются размеры файлов на двух контрол лерах больший будет взят за основу.

Наконец, если и размер файлов одинаков, сравниваются номера контроллеров домена — чей номер больше, тот и победит.

Версия источника больше назначения Схема Описанный алгоритм отличается от алгоритма разрешения конфлик тов при репликации Active Directory только в сравнении размера файла. Все остальные критерии Инициация тиражирования Репликация инициируется при изменении файла в каталоге Это весьма похоже на инициацию репликации Active Directory. Если продолжить сравнение дальше, то репликация между сайтами 342 Directory: подход профессионала по расписанию. Как и репликация Active Directory, реплика ция FRS выполняется по умолчанию, конфигурировать ее не надо.

Совсем иное дело — репликация отказоустойчивых томов DFS. Репли кация FRS используется и в этом случае, но имеет ряд особенностей.

• Репликация FRS применима только к доменным томам DFS (см.

4 Служба NTFRS установлена только на серверах Windows 2000;

на контроллерах домена она запущена по умолчанию, а на членах домена запускается по требованию. Для репликации DFS надо явно указать, как ее выполнять.

• Изменение сохранения файла или каталога не иниции рует репликации DFS, • Изменение атрибута архивирования папки не инициирует репли кации DFS. Это и условия указывают на необходимость выполнения репликации по расписанию.

+ Репликация DFS выполняется по собственному расписанию. Окно репликации жестко определяет допустимое время тиражирования Если к моменту закрытия окна репликация не была завер шена, то в отличие от репликации Active Directory тиражирование файлов будет прервано до следующего окна.

• Расписание тиражирования DFS можно создать как для объекта так и для набора реплик. созданное для объек та связи, имеет преимущество. Однако если набор реплик содер жит большое число реплик, проще назначить расписание набору, чем заниматься этой работой для каждого объекта связи.

Чтобы репликация файлов DFS работала, надо соблюсти следующие условия.

Совместно используемый каталог DFS должен находиться на томе с файловой системой NTFS связано с тем. что для работы FRS нужен журнал изменений где записываются изменения фай лов. Если компьютер был выключен до репликации, это не страшно, так как изменения хранятся в NTFS.

используемый каталог DFS не должен располагаться на кластере.

• Компьютер с каталогом DFS должен быть членом домена Windows 2000.

Избыточность Репликация FRS обеспечивает избыточность для каталога SYSVOL и для DFS. заключается в следующем.

• Обеспечивается существование идентичных каталогов, доступ к которым, с точки зрения пользователя, непрерывен. Пользователь Active не может определить в каждый момент времени, к какому катало гу он обращается. При выходе из строя любого каталога пользо ватель автоматически подключается к другому, входящему в избы точный набор.

• Может быть задействовано несколько путей тиражирования изме нений в каталогах. Если один из путей недоступен, используется другой. Механизм демпфирования препятствует возникновению бесконечных циклов репликации и обеспечивает однократную передачу изменений между двумя контроллерами при наличии нескольких путей тиражирования.

Когда удобно использовать репликацию FRS Дочитав до этого места, вы, наверное, задумались о практическом применении FRS и пришли к выводу, что обеспечиваемый доступ к данным далек от того, который предоставляют специализированные решения.

Обратите внимание на то, как файлы. Если два пользо вателя одновременно работают над одним документом, хранящимся в разных репликах, то механизма, объединяющего сделанные ими из не существует. Если в одной реплике пользователь А вил к документу 10 страниц, а в другой пользователь Б удалил 4 стра ницы, но сделал это на 10 минут позже, то после репликации в доку менте будет на 4 страницы меньше.

Открытый файл не реплицируется, а это чревато неприятностями.

Допустим, пользователь создавал документ в течение нескольких дней в Microsoft Word. Все это время он держал документ открытым. Нако нец, сохранив его, закрыл И тут же вспомнил, что забыл поставить многоточие в эпиграфе. Открыв документ, он ставит нужный знак, сохраняет файл и... теряет плоды своего многодневно го труда. Вы, конечно, поняли, что, вторично открыв документ, пользо ватель обратился к другой реплике, до которой еще не дошли изме нения. Так как ему было нужно самое начало документа, не удостоверился в том, что это тот файл, что ему нужен (точнее, ему и в голову это не пришло). Эта реплика стала авторитетной — ведь вер сии документа совпали, а время сохранения оказалось более поздним.

Следует обратить внимание и на то, когда выполняется репликация.

Представим два связанных небыстрым каналом связи. В целях оптимального использования пропускной способности репликации составлено так, что изменения файлов тиражируются только по ночам. А значит, все, что заносится в файл в одном сайте, станет доступно в другом только а реально — на следующее утро, когда пользователи выйдут на работу.

344 подход профессионала Что из всего А вот что.

• Репликация — идеальный вариант для редко изменяемых дан ных, например, файлов групповой политики, сценариев, обязатель ных профилей (все они расположены в каталоге SYSVOL), а также дистрибутивов программ, применяемых группо выми правилами для установки на клиентские компьютеры, все возможных справочников и нормативных документов, ных в каталогах DFS.

Репликация не годится для тиражирования файлов БД обычно имеют большой и тиражируются полностью при любой модификации), персональных каталогов пользователей (документы пользователей часто изменяются) и любой иной час то обновляемой информации.

Работа FRS в подробностях В первую очередь следует уяснить, какой партнер является входным для другого, а какой — выходным. Если имеются два компьютера партнера по репликации А и Б и изменение выполняется на компью тере А. то он является входным для Б, а тот — выходным партнерам для компьютера А. (Выходной значит не дельник», а «стоящий на Если изменение происходит на компьютере Б, то он становится входным партнером для компьютера А. а тот — выходным для компьютера Б.

Изменение Компьютер А Компьютер Б Входной для Входной партнера Б партнера А Входной и выходной Для тиражирования изменений между компьютерами должны суще ствовать объекты связи. Объекты связи Если изме нение надо передавать от компьютера А к компьютеру Б и наоборот, то должны быть созданы два встречно направленных объекта связи.

Для каждого набора реплик должен быть создан список партнеров по репликации. Репликация каталога SYSVOL использует ту же тополо гию и тех же партнеров по репликации, что и Directory. To есть партнеры определяются КСС Когда FRS используется Active файловая система для репликации томов DFS, администратор вручную указывает парт неров и топологию.

До сих пор все было весьма похоже на репликацию Active А теперь различия.

Служба FRS является полностью многопоточной. Это значит, что один партнер по репликации способен одновременно принимать измене ния от нескольких своих партнеров. Напомню, при репликации Active Directory многопоточной является только исходящая репликация, при которой изменения забираются одновременно несколькими партне рами. Входящая репликация является последовательной. В каждый момент времени принимаются данные только от одного партнера.

Служба FRS постоянно следит за журналом NTFS и отслеживает мо менты закрытия файлов. Когда файл закрывается, партнеры по реп ликации оповещаются об изменении. Сам измененный файл при этом копируется в подготовительный в котором файлы времен но хранятся, пока их не заберут партнеры по репликации. Необходи мость в таком каталоге очевидна.

Крупный файл тиражируется значительное время, в течение кото рого файл заблокирован для доступа. Дабы пользователи не испы тывали неудобств, файл быстро копируется в подготовительный каталог.

Если при тиражировании произойдет обрыв канала, пользовате ли могут получить неполный файл. Избежать этого позволяет про межуточное хранилище — подготовительный каталог.

После того как партнеры забирают файл из промежуточного катало га, тиражирование считается завершенным, и файл удаляется из про межуточного каталога.

Замечание Если какой-либо из партнеров длительное время не забирает причитающиеся ему изменения выключен), то промежуточный каталог не и его размер растет, пока не достигнет максимально значения. После этого рабо та службы FRS прекращается. Поскольку такая ситуация нежелатель на, в SP3 внесено изменение, в соответствии с которым промежуточ ный каталог начинает освобождаться от «старых» файлов при дости жении им 90% от максимально допустимого объема.

Выходная репликация Выходная репликация начинается с момента занесения в журнал NTFS записи об изменении файла на (для всех сво их партнеров по репликации это входной партнер).

346 Active профессионала Все этапы показаны на рисунке.

1. Все, что заносится в журнал сохраняется даже при переза грузке и крахе ОС. Это обеспечивается запи сей. Объем этого журнала ограничен, но достаточен для работы службы FRS. При необходимости его можно увеличить.

2. Служба выполняет постоянный мониторинг записей в журна Как только что файл закрылся, выполняется проверка, нет ли его в списке исключаемых из процесса реплика ции. Все исключения записаны в фильтрах (см. о них ниже).

Если файла нет в фильтре, выдерживается пауза в 3 секунды, что бы в файл были занесены последующие быстрые обновления.

4. В журнал входа заносится запись об изменении, указывающая, в каком порядке относительно других изменений было сделано дан ное. Это требует небольшого пояснения. Дело в том. что этот журнал заносятся данные обо всех изменениях, от партнеров по репликации. Эти данные будут использованы для раз решения конфликтных ситуаций. Одновременно в иден тификаторов необходимые для восстановле ния в случае краха ОС.

Копия измененного файла создается в подготовительном каталоге.

Замечание После установки SP2 несколько изменяется, Если файл несколько раз в течение короткого срока, то в подготовительный каталог кладется только его последняя версия.

Дополнительно файл в подготовительном каталоге сжимается.

Выполняется запись в журнал в котором регистрируется последовательность изменений, выполненных на локальном ком пьютере для определенной реплики. Источником изменений мо гут служить как локальные, тдк и поступившие с других партнеров по репликации.

7. Партнеры по репликации уведомляются об изменении. Для рас сылки служит защищенный RPC, использующий про токол Kerberos для аутентификации и шифрования передаваемых данных.

С этого момента забудем об источнике — переместимся на компью тер-приемник.

Active Directory и система Изменение в журнале В занесено событие закрытия файла Репликацию не выполнять Подождать 3 секунды Записать изменение в журнал входа © и в ID Скопировать файл в подготовительный Внести запись в © Послать по репликации © Алгоритм репликации на Входная Получив уведомление об изменении, партнер-приемник (для партне ра-отправителя это выходной партнер) делает следующее.

348 Active профессионала 1. Запрашивается файл. Файл передается по сети без сжатия.

Замечание После SP2 тиражируемый файл по сети пе редается в сжатом виде.

2. о файле заносится в входа и таблицу иден 3. Файл копируется в локальный подготовительный каталог.

4. Информация заносится в журнал выхода для оповещения партне ров по репликации об изменении.

5. Измененный файл создается в каталоге, а затем переносится в нужное положение на диске.

На этом репликация Как видите, процесс довольно пря молинеен. Пояснения требуют таблицы и журналы в них.

Запросить файл у партнера © изменение в журнал входа и таблицу ID Скопировать в локальный подготовительный каталог запись в журнал выхода файл из в файл в финальное положение Алгоритм репликации на Active и файловая Таблицы службы FRS В каталоге хранятся файл и ряд ката логов. Расширение.jdb указывает на то, то это файл БД Jet. Он содер жит таблицы службы FRS для каждого набора реплик. В каталоге log расположены файлы (журнал транзакций) и два файла resl.log и res2.log, которые служат для резервирования места на жестком дис ке. В каталоге лежит файл edb.chk — список контрольных Такое устройство БД полностью аналогично устройству базы Active Directory В каталоге хранится база В файле хранятся следующие таблицы.

Таблица — по одной записи для каждого партнера по репликации • Журнал входа содержит очередь изменений, которые должны быть сделаны на данном компьютере. Как только выполняется очередное изменение, партнерам по репликации рассылаются Журнал выхода содержит очередь изменений, которые должны быть переданы всем партнерам по репликации. Записи остаются в пока все партнеры не сообщат о том, что приняли из менения. Очевидно, что при неблагоприятных условиях размер журнала может оказаться весьма большим.

• Вектор версии (Version Vector) аналогичен обновленнос ти репликации Active Directory. Представляет собой массив чисел, указывающих на изменения, полученные от каждого из партне ров — источников изменений. При определенных условиях век тор версии посылается входному чтобы тот ка кие изменения а какие нет.

Таблица содержит список всех файлов в наборе реплик, с кото рыми имеет дело служба FRS. Каждая запись состоит из номера Active Directory: подход идентификаторов имени файла, родительского файла и а также номера и времени события.

Объекты Active используемые FRS Служба FRS использует Active Directory для хранения нужных ей све о БД. каталогов, включенных в набор реплик, о фильтрах и т. п. Для хранения служат специальные объекты и атрибуты. Но прежде чем рассказать о них, я объясню пару терми нов, используемых при рассмотрении службы репликации файлов.

Чтобы некоторые файловые объекты задействовали службу орга низуется подписка на услуги. Объекты реплик, использующие FRS для тиражирования данных, подписчиками. Каждый на котором работает служба FRS, имеет собственную подпис ку, а в каждой подписке может быть свое количество подписчиков.

Сведения о подписках и подписчиках хранятся в контейнере <имя Subscriptions. Кон тейнер является объектом класса а подписчики — объектами класса По умолчанию подписчиками явля ются объекты каталогов на домена.

Volume share) I I I О Объекты репликации FRS Если вы сконфигурировали отказоустойчивую доменную DFS, то к подписчикам добавятся реплик каталогов DFS. Причем рас система полагаться они будут в том же контейнере, что и SYSVOL, но не сразу, а во вложенных контейнерах \DFS тома DFS. Все эти контейнеры также являются объектами класса Из атрибутов этих объектов интерес представля ют, пожалуй, два:

• может содержать номер версии;

содержит путь к базе информацию о подписчиках можно узнать, атрибуты объектов класса NtFrsSubscriber:

frsRootPath указывает путь к корню реплики;

• frsScagingPath указывает путь к подготовительному каталогу реп ;

• псе укалывает на объект — член набора реплик, которому он принадлежит.

Поясню на примере. на контроллере домена система установлена в каталог а остальные параметры приня ты по умолчанию. Значения перечисленных в этом случае:

= frsRootPath = = System Volume (SYSVOL Replication Как видите, последний атрибут указывает еще на контейнер в Active содержащий сведения о службе FRS. Замечу, что это место более предсказуемо, так как контейнер System (а речь идет о нем) хранит данные о системных объектах. Именно в нем располо жен контейнер Replication Service. Если DFS не сконфигурирова на, то в этом контейнере помещается только объект Domain Volume (SYSVOL share). Большого интереса он не представляет. Дру гое дело, если сконфигурирована DFS. Тогда к упомянутому объекту добавляется иерархия объектов:

Volumes (класс nTFRSSettings) DFS> (класс nTFRSSettings) набора реплик (класс GUID члена (класс объекта (класс nTDSConnection) сп=<иия реплики DFS> Эту информацию можно использовать для построения топологии репликации DFS.

352 профессионала Четыре атрибута связывают членов с объектами-подписчиками:

1. Объект — член FRS атрибут для указания на компьютерный объект.

2. Объект-подписчик использует атрибут для указания на объект — член FRS.

Объект — член FRS использует атрибут для указа ния на объект NTDS Settings. В нормальных условиях эта связь формируется только для объектов 4. Объект связи использует атрибут для указания на объект — член FRS.

Знание этих атрибутов и взаимосвязей между ними может пригодить ся при выяснении причин проблем с репликацией FRS.

Настройка FRS Зная, какие компоненты службы FRS и за что отвечают, службу мож но настроить:

• изменить общие параметры службы FRS установить фильтры для реплик файлов и каталогов задать расписание репликации.

Изменение опроса Active Directory Служба FRS постоянно сверяется с конфигурационной информаци ей, записанной в Active Первый раз это происходит при запуске службы. Затем FRS определяет партнеров по репликации для каждого набора реплик.

периодически обращается к Active Directory, чтобы понять, не произошло ли изменений, способных повлиять на взаимоотношения компьютера с партнерами. Интервал обращения не постоянен.

Сначала используются 8 коротких интервалов (по умолчанию 5 ми нут). Если в течение этого срока конфигурация не меняется, проис ходит переключение на длинные интервалы (по умолчанию 5 минут для контроллеров доменов и 60 — для серверов-членов домена). Если же изменения произошли, счет коротких интервалов сбрасывается в 0.

Счет интервалов сбрасывают такие события:

добавление реплики;

удаление реплики;

добавление объекта связи;

удаление объекта связи;

изменение расписания;

изменение фильтра файлов или Active и файловая Длительность коротких и длинных интервалов можно регулировать, изменяя ветви реестра значения параметров DS Polling Short Interval in Minutes и DS Polling Long in Minutes. Устанавливаемое значе ние соответствует времени в минутах. Минимально возможная вели чина — 1 минута.

Установка фильтров Фильтры на файлы и каталоги, чтобы исключить их из репликации. Фильтрация как для набора реплик SYSVOL, так и для набора реплик корня DFS и томов DFS.

По умолчанию не выполняется • зашифрованных файлов EFS — в Windows 2000 нет смысла копи ровать зашифрованные файлы куда бы то ни было, так как нельзя организовать к ним совместный доступ;

• точек перехода NTFS — поскольку они не являются файлами (см.

а лишь указывают на какое-либо еще место на локальном ком пьютере или на съемном носителе;

• файлов с расширениями.bak и.tmp — они не представляют цен ности, так как временно образуются в результате работы прило жений таких, как Microsoft Word;

• файлов, начинающихся с символа — они тоже, как правило, служат для временного использования и удаляются по окончании работы программ их породивших.

Внимание Действие фильтров распространяется только на файлы, добавляемые к набору реплик. Если файлы, описываемые фильтром, существовали до его добавления, действие фильтра не будет распро страняться на них.

Допустим, вы заменили стандартные фильтры файлов с расширения ми и на новый фильтр файлов с расширением.??_. При этом все файлы с расширением, заканчивающимся символом подчерка и существовавшие до установки будут по-прежнему тиражиро ваться. Все вновь добавляемые файлы с такими расширениями жироваться не будут. Чтобы не выполнялось тиражирование всех файлов этого типа, их надо удалить вручную.

С другой стороны, все файлы с расширениями и не будут, а вот новые файлы таких типов — будут. Если надо разрешить тиражирование прежних их надо цировать.

Почему используется столь логика? Допустим иную ло гику: действие добавленного фильтра на файлы 354 Active Directory: подход профессионала указанного типа независимо от того, существовали ли они раньше.

В этом случае ваша ошибка дорого обойтись. К примеру, если случайно в указать то не просто прекратится тиражи рование указанных файлов, но они удалены во всех репликах.

Кроме файлов, можно фильтровать каталоги, для чего специальный фильтр. Правила примерно те же, что и для фильтров но дополнительно что если в исключаемом ка талоге есть файлы и каталоги, то они также исключаются из процесса репликации.

можно установить двумя способами. Первый: с оснастки Active Directory Users and Computers. В контейнере Replication Service надо соответствующий требуемому набору реплик, например Domain System Volume share), открыть окно его свойств и вписать фильтры файлов и Volume Установка набора реплик Второй способ Фильтры хранятся в атрибутах объекта набора реплик и Filter. можно поменять, ис пользуя программы ADSIEdit или с помощью сценариев ADSI.

Управление расписанием репликации Репликацией FRS можно определяя срок, в течение кото рого репликация Как и в случае репликации Active Directory, репликация сайтов выполняется автоматически, а между сай тами — по расписанию. Расписание можно задать как для набора Active и файловая реплик, так и для объектов причем расписание для объектов связи имеет преимущество, А как лучше управлять репликацией Вы знаете (а если нет, «Групповая что каталог SYSVOL в первую очередь служит для применения групповой политики. Хранимые в нем шаб лоны групповой политики должны точно соответствовать контейне рам групповой политики в Active Рассогласование версий не позволяет применять групповую политику к клиентам.

нужно обеспечивать согласованную репликацию Active Directory и каталога SYSVOL Раз так, следует задать идентичное расписание ти ражирования для Active Directory и службы Расписание для репликации Active Directory определя ется для связи. расписание репликации FRS надо определять для тех же объектов связи: хотя это два разных про цесса, они используют одни и те же объекты связи. Делается это, как вы помните, в оснастке Active Directory Sites and Services.

Замечание В то время как инициировать репликацию Active Direc tory позволяет команда Replicate Now контекстного меню объекта связи в оснастке Active Directory Sites and а вот репликация FRS начинается только с открытием окна.

Совсем иное дело, когда речь идет о репликации DFS. Этот процесс не связан с репликацией Active Directory и использует собственную топологию и расписание. Кроме того, нет условий автоматической репликации — она всегда выполняется по расписанию. Коли так, то вы получаете право выбора объекта, для которого надо определять расписание репликации.

Если в наборе реплик содержится значительное количество реплик, то удобнее расписание определить для набора. Я, правда, не встречал еще систем DFS, тиражирующих тома DFS более, чем на 2-3 компью тера. Однако это не значит, что такие системы нельзя создать.

Другой способ идентичен управлению расписанием репликации SYSVOL вы доступность репликации для объектов связи. И это расписание будет иметь преимущество над тем, что назначено для набора реплик в целом.

Рассмотрим, например, набор реплик DFS, состоящий из 5 серверов.

Каналы между четырьмя свободны с 18.00 до а вот канал с пя тым сервером только с до 21.00. Если определять расписания для каждого из объектов связи, придется проделать эту операцию раз (напомню, что связи причем 8 раз — повторить одно и то же. Очевидно, оптимальным решением будет репликации с 18.00 до всему набору реплик и отдель Active Directory: подход профессионала но — объекту связи с пятым сервером с до Иначе понадобится только три расписания.

Сервер 1 Сервер Сервер 2 Сервер Комбинирование расписания для всего набора реплик с расписанием для объекта связи Чтобы изменить расписание репликации набора в оснастке Active Directory Users and Computers надо открыть последовательно контейнеры System a Replication Service a и т. д., пока не откроется нужный объект набора реплик. В окне его свойств надо щелкнуть кнопку Change Schedule и установить расписание.

Замечание Расписание устанавливается для каждого часа в течение недели. Если час отмечен синим репликация раз если нет — запрещена.

Чтобы изменить расписание объекта связи, в оснастке Active Directory Users and Computers надо открыть последовательно контейнеры System a Service a Volumes и т. д., пока не откроется нужный объект Объект связи узнать легко: вмес то имени для него записан номер а рядом указано, с какого компьютера и в каком домене он передает данные. В окне его свойств надо щелкнуть кнопку Change Schedule и установить расписание.

Замечание Изменить расписание можно, изменив значение атри бута schedule для объекта связи или объекта набора реплик, но это не очень удобно.

Напоследок несколько по планированию репликации • Не планируйте репликацию очень часто. Это может вызвать перегрузку серверов-форпостов.

и • окна репликации могут привести к прерыванию репликации на полпути;

в отличие от репликации Active Directory репликация FRS прекращается, как только окно закрывается. Это может стать причиной переполнения подготовительных каталогов и журналов выхода. Улучшения, сделанные в SP2 (и планируемые к включению в SP3), частично снимают остроту этой проблемы, но она не ис чезает полностью.

• Не запрещайте репликацию полностью. Она не начнется сама, пока окно закрыто.

• Старайтесь не делать расписания разнообразными — это ослож нит поиск проблем.

Рекомендации по FRS Оптимизировать службу FRS необходимо в основном при использо вании распределенной файловой системы. Об оптимальной конфи гурации FRS для каталога заботится КСС. Однако и здесь есть над чем поработать. Ниже приведены некоторые рекомендации по оптимизации работы этой службы. Часть этих рекомендаций можно найти в [3], но я все же повторю и дополню их здесь, чтобы единую картину.

Журналирование совет первый. журналы регистрации FRS не на том диске, на котором находятся база FRS подготовительные ка талоги и сами реплицируемые файлы. Это особенно актуально при высокой степени подробности регистрации событий. Для перемеще ния журнала регистрации в другое место надо указать его в парамет ре Debug Log в ветви реестра и перезапустить службу FRS. По умолчанию этот файл расположен в каталоге т. е. как раз на том диске, где хранятся перечисленные выше файлы и каталоги.

Степень подробности регистрации событий регулируется другим параметром в этой же ветви реестра — Debug Log Seventy. Его вели чина может изменяться от 0 (минимальная степень детализации в журнале до 5 (максимальная). По умолчанию задано 4, однако если вы установили SP2, то значение равно 2.

Чем выше степень подробности, тем быстрее заполняются файлы регистрации. Как только заполнится файл начинает заполняться файл потом и так до 5. После заполнения пятого файла вновь заполняется первый. Если нужно от следить события за длительный период времени, пяти файлов может не хватить. Их число можно указав нужное значение в па раметре Debug Log Files.

Active подход профессионала Максимальный размер файла журнала определяется значением пара метра Debug Maximum Log Messages, указывающим, сколько строк должно содержаться в журнале. По умолчанию — но вы можете любое другое.

Второй совет относится к случаю, когда регистрация вообще не тре буется. Ее можно отключить, и надобность в переносе реги страции отпадет. Для этого в ветви реестра meters задайте 1 параметру Debug Disable.

Топология репликации Третий совет относится к проектированию топологии репликации DFS. По мере того как вы добавляете новые реплики, образуется все больше объектов связей. При этом не используется никаких алгорит мов оптимизации — каждая реплика связывается с остальными реп ликами в наборе. В итоге получается каша из объектов связи и увели чивается трафик. Поэтому при большом числе реплик в на боре надо удалить ненужные связи. Так, при наличии четырех реплик по умолчанию создается 12 объектов связи. А ведь их можно сокра тить вдвое:

Сервер А Сервер Б Б Сервер В A A Сервер А Сервер Г Сервер В Г Пример репликации: создаваемой по умолчанию и Проектируя топологию репликации, надо учитывать пропускную спо собность каналов связи. Если один из компьютеров в наборе реплик связан со всеми партнерами, кроме одного, быстрыми каналами, а с оставшимся — не исключено, что очередь на репликацию и объем подготовительного каталога на нем будут расти. Поэтому Active Directory и файловая система четвертый: проектируйте топологию чтобы балансировать между репликами.

Подготовительный каталог Пятый и шестой относятся к размеру и местоположению подготовительного каталога. Чтобы подготовительный каталог не разрастался, его объем можно ограничить. В этом случае после до стижения им указанного объема входная репликация для данного партнера пока подготовительный каталог не раз грузится за счет выходной репликации. Максимальный размер под готовительного каталога (в кб) указывается в параметре Staging Space in KB в ветви реестра Ntfrs\Parameters.

Иногда стоит изменить местоположение подготовительного катало га, По умолчанию он находится на том же диске, что и реплицируе мые а подчас и там же, где хранятся системные файлы. Изме нить положение подготовительного каталога можно так.

• Остановите службу NTFRS на том компьютере, где собираетесь выполнить перенос каталога.

• Установите значение параметра в ветви реестра Process в OxD2.

С помощью программ или ADSIEdit измените значение атри бута для соответствующего выбранному компьютеру.

Создайте или переместите подготовительный каталог в указанное место.

+ Запустите службу Внимание Обязательно задайте параметру BurFlags значение OxD2.

Это инициирует обновление реплики и конт рольной суммы файлов в подготовительном каталоге.

Размер журнала NTFS Служба FRS постоянно просматривает на предмет поис ка в нем записей о закрытии файлов. Записи добавляются туда ОС при каждой операции над файлами;

закрытии, уда лении. Очевидно, что по мере добавления записей в журнал NTFS он достигнет своего максимального значения (по умолчанию 32 Мб) и начнет записывать новые данные в начало. Если скорость изменений файлов такова, что за время заполнения журнала репликация FRS не будет выполнена, часть данных будет потеряна для Directory: подход профессионала бы репликации файлов. А так, встает вопрос об увеличении объе ма журнала Размер журнала для всех томов, содержащих файлы, обслуживаемые FRS, задается в параметре Journal size in MB в ветви реестра Минималь ное значение — 8 Мб, максимальное — 128 Мб. Но учтите: если при увеличении размера журнала достаточно только перезапустить служ бу то при уменьшении нужно переформатировать все тома, содержащие реплицируемые файлы.

FRS и удаленных хранилищ Часть реплицируемых файлов может располагаться на магнитной ленте или ином носителе, используемом службой Storage для организации удаленного хранилища (подробнее см. Ничего за претного в этом нет, только учтите, что компьютер, на котором уста новлено удаленное хранилище, может испытывать перегрузки. Дело в том, что всякий раз при файлов (скажем, при добавлении в набор реплик) придется скачивать с ленты все файлы. Поэтому надо вручную тополо гию репликации так, чтобы минимизировать необходимость в пол ной репликации с этого компьютера.

Использование резервного копирования для начальной конфигурации реплик В главе «Планирование я рассказывал о ровании контроллеров домена в удаленных сайтах, связанных с цен тральным медленными каналами связи. Думаю, стоит вернуться к это му вопросу раз и подумать, как оптимально сконфигурировать службу FRS для таких компьютеров.

Рассмотрим в которой контроллеры домена А и Б располо жены в центральном сайте, а В — в периферийном связанном медленным каналом. Вы DFS для хранения дистрибутивов приложений. Доступ к ним должен быть максимально эффективным в любом сайте. Общий объем достигает нескольких гигабайт. Все три сервера должны входить в набор реплик. Понятно, что если В подключить к существующему набору реплик в централь ном сайте, то все эти гигабайты потекут по медленному каналу. Как быть?

Есть два решения. Первое: вы привозите контроллер домена для уда ленного сайта в центральный сайт, выполняете репликацию, а потом отвозите контроллер назад. Если такой возможности нет, можно ис пользовать Windows Backup для организации транспортировки данных. Вот как сконфигурировать DFS.

Active и файловая система 1. На всех трех контроллерах домена создается каталог для хране ния дистрибутивов и предоставляется в совместное использование.

2. Далее создается корень DFS и в нем в который включают ся все три альтернативных тома с серверов Б и В. Репликация разрешается для серверов А и Б.

3. После того, как нужные дистрибутивы на А и реплици рованы на Б, резервное копирование каталога на съемный носитель.

4. Этот носитель по почте или с курьером доставляется в удален ный сайт.

5. На сервере В выполняется восстановление файлов с носителя в указанный каталог.

6. Серверу В также разрешается участвовать в репликации. Если за время доставки носителя в каталогах на А и Б произошли измене ния, они будут реплицированы на В. Остальные файлы реплици роваться не будут.

Windows Backup для начального тиражирования в сайт По умолчанию после добавления сервера В в набор реплик между ним и серверами А-и Б образуются объекты связи. Поэтому тиражирова ние будет выполняться как с так и с Б. Пусть первым начнется ти ражирование с Б. Сравнив свою таблицу с вектором версий ра В, он станет измененные файлы. Но, как я сказал, репликация FRS — многопоточная, поэтому наряду с этим процессом то же самое начнет выполнять А, В результате В будет в сметанном порядке принимать файлы с обоих в зависимости от с какого из них файл придет первым, В итоге В обновит свою табли цу ID и вектор версий так, чтобы отразить состояние на А и Б.

362 Directory: подход профессионала He превышайте...

Напоследок несколько значений, которые не рекомендуется превы шать. Ни одно из них не «зашито» в код;

это экспериментальные зна чения для которых было сделано тестирование. Итак:

• максимальное число наборов реплик на одном компьютере — 50;

при этом нельзя использовать топологию репликации по умолча нию.

+ максимальное число файлов и каталогов в одном наборе реплик — 64 000;

максимальный объем данных в одном наборе реплик ограничен только объемом диска;

• максимальное число и выходных партнеров по реплика ции в одном наборе реплик — 32;

при этом нельзя использовать топологию репликации по умолчанию;

• максимальное число членов в одном наборе реплик — 1 000;

это значение не но для должно поддерживаться, Поиск и устранение проблем FRS Проблемы с репликацией FRS обычно возникают неожиданно. Нео жиданно для вас, но не для системы. И система честно предупреждает вас об этом занося сообщения об ошибках в жур налы, Только ведь «плох тот администратор, который заглядывает в журналы и читает Именно поэтому о маленькой не приятности узнают когда она вырастает в крупную проблему.

Дабы не доводить систему до критически неработоспособного состо яния, надо выполнять постоянный мониторинг журналов. Большую помощь в этом окажет Operations Manager, который спосо бен не только централизованно собирать все сообщения, заносимые в журналы на всех но и аккумулировать их и предупреждать администратора о надвигающейся опасности. Но уж коль этого не произошло, надо заняться поиском и устранением проблем.

Итак, если репликация файлов внезапно прекратила работать, надо сделать следующее.

Далее будем полагать, что есть два компьютера: А — источник данных репликации и Б — приемник.

1. В журнале регистрации событий Fiie Replication System поищите с Event или 13522. Если они есть, проверьте свободное место на на которых находятся:

На компьютере А На компьютере Б Исходный каталог Приемный каталог Подготовительный Предварительный Файл Directory и система Воспользуйтесь из раздела «Журналы» для данных сооб щений. Полезно перечитать и по оптимизации Возможно, переполнение подготовительного каталога вызвано тем, что между компьютерами долго не было соединения.

2. Создайте тестовый файл на компьютере Б и посмотрите, выпол нится ли его тиражирование на компьютер А.

3. Посмотрите, доступны ли оба компьютера сети и разрешаются ли их имена DNS. Для этого всего выполнить команду ping.

4. Посмотрите, запущены ли службы на обоих компьютерах. Если нет, загляните в журнал и выясните, почему это произошло. Если в журнале нет каких-либо об ошибках, запустите служ бу повторно.

5. Проверьте связь по RPC между компьютерами с помощью ты Ping из комплекта Windows 2000 Resource Kit. Если связь по RPC невозможна, а в журнале появилось сообщение 13508, по старайтесь выявить и ликвидировать перечисленные в соответствующей части следующего раздела.

6. Проверьте расписание репликации. Возможно, она просто запре щена в данное время, 7. Проверьте, не заблокированы ли файлы. Если они открыты на любом из компьютеров, репликация невозможна.

8. Проверьте фильтры репликации файлов и каталогов. Возможно, интересующие вас файлы просто исключены из разрешенных к тиражированию. Убедитесь, что они не зашифрованы и не явля ются переходами NTFS.

Если ничто из перечисленного не помогает, обратитесь к рабоче му журналу (см. раздел «Журналы Дополнительную информацию предоставит программа (см. ниже).

10. В ряде случаев придется восстанавливать службу FRS на тере из резервной копии или из других реплик (см. разделы «Вос становление реплицируемых файлов» и «Восстановление конфи гурации Журналы Журналы — единственное средство диагностики проблем. К счастью для диагностики работы службы FRS, используются два вида журна лов: журнал регистрации File Replication System, доступ к которому осуществляется через оснастку Event Viewer, и рабочий журнал содержащий отладочную информацию о работе модуля ntfrs. Этот журнал ваше последнее средство диагностики, так как содержит избыточную информацию, через которую порой не легко продраться к поисках истины.

Directory: подход профессионала Журнал регистрации File Это первый и источник информации о работе службы Каждое сообщение имеет свой идентификатор (ID);

основные пере числены ниже.

— сообщение о запуске службы Если в системе нет на работу FRS, следую щим и последним за весь сеанс работы будет сообщение Оно появляется только на контроллерах домена и свидетельствует о том, что реплика каталога успешно инициализирована.

В промежутке между этими двумя может появляться сообщение 13512.

Для диска, на котором расположена база ntfrs.jdb, должно быть за прещено кэширование записи. Обычно при старте ОС кэширование диска Если же ОС не удается этого сделать (скажем, если вы запустили Windows 2000 в машине выво дится это сообщение. Это предупреждение о том, что в случае краха ОС или внезапного питания служба репликации файлов может и не восстановиться.

Если компьютер не может выполнить репликацию со своим входным партнером, то в журнал сообщение 13508. Причин мо жет быть и невозможность разрешения доменного имени парт нера, и остановленная служба FRS на партнере, и незавершенная реп ликация сведений об объектах связи, и невозможность создания за щищенного между контроллерами, и элементарная недо ступность партнера в сети.

Как только репликация с партнером становится возможной, в журнал заносится сообщение 13509 Сообщение 13562 может возникать в разных ситуациях, но всегда в результате наших ошибок. следующее сообщение возникло из-за что вы создали дубликат объекта связи и назвали его «from 2».

Following is the summary of warnings and errors encountered by Service while polling the Domain Controller for FRS replica set configuration information.

The nTDSConnection object cn=d489f659-bab5-4163-b6cb is conflicting with Using dc=ru Active и файловая система В этом нет ничего страшного. Гораздо когда в описании причи ны появляется:

The object system volume (sysvol replication has a invalid value for attribute Это сообщение появилось скорее всего потому, что вы удалили объект NTDS Settings в контейнере Configuration — придется его восстано вить.

Сообщение появляется при переполнении подготовительного каталога. При этом FRS свою работу до того, как объем подготовительного каталога не уменьшится либо вы не увели чите значение максимального объема подготовительного каталога (см.

выше советы по оптимизации подготовительного каталога). Возмож но, проверив объем свободного места на диске, вы будете удивлены тем, что его еще «много», а сообщение уже появилось и репликация остановилась. Скорее всего дело в том, что реплицируемый от вход ного партнера файл больше, чем свободного места на диске. Если это так, освободите диск и запустите службу репликации командой:

net start ntfrs Служба FRS может остановиться и сообщить о событии Про исходит это при переполнении диска, на котором расположена база NTFRS. Выходов может быть два:

освободить место на диске и перезапустить службу FRS;

переместить базу на другой диск (этот способ несколько сложнее первого).

Сообщение 13555 — не предупреждение, как все предыдущие, а ошиб ка. Оно свидетельствует о серьезной проблеме в работе службы FRS.

разрешит ее перезапуск службы:

ntfrs net start ntfrs Если компьютер, на котором возникла данная ошибка, является кон троллером домена и на нем нет реплик DFS, действия зависят от наличия других контроллеров домена. Если, кроме этого контроллера, есть еще хотя бы один, выполните неавторитетное вос становление состояния системы (см. раздел «Восстановление конфи Если на всех прочих контроллерах та же ошибка, не авторитетное восстановление системы выполняется на всех контроллерах, кроме того, на котором выполняется авторитетное восстановление. Если это единственный контроллер, выполните ав торитетное восстановление состояния системы.

Directory: подход профессионала Если на контроллере домена также есть реплики DFS, то, прежде чем выполнять неавторитетное восстановление состояния надо скопировать содержимое каталогов DFS в безопасное место и ликви дировать все объекты связи, которые могли сохраниться от прежних времен. Под этим термином подразумеваются бывшие контроллеры домена, статус которых был понижен до уровня серверов.

Журналы NTFRS В разделе «Рекомендации по оптимизации описаны журналы, в которые служба FRS заносит всю информацию о своей работе с той степенью подробности, которую вы укажете. Количество файлов жур налов и их объем также определяете вы (см. указанный раздел). Если вы занимаетесь поиском сложной проблемы, для идентификации которой надо просмотреть огромный объем информации, можете задать количество файлов журналов равным 50, а после как они заполнятся, — сделать резервную копию для последующего анализа.

Что же содержат журналы Подробно рассматривать каждую стро ку не имеет смысла — я на самых важных и характер ных местах. Далее будем разбирать файл, степень подробности кото рого равной 2 при установленном SP2).

Для начала запомним общий формат выводимых сообщений:

Имя функции + потока + номер строки в коде + степень подробности + время + сообщение Запуск службы начинается с регистрации в журнале информации о системе и о самой службе.

1328: 933: S2: Service running on as SYSTEM at 16:13: 1328: 935: 03> 1328: 936:. :>• 03> ***** Compile Date Nov 2000 1328: 942: Б2 03> H;

Latest

1328: so 03> H 5.0 1328: 745;

03> H (2.0) SM: 0x PT: 0x 1328:

755: SO: 16:13:03> :H: Processor: INTEL Level: 0x0006 Revision: 0x0803 Processor 1/ Directory и система Хочу обратить внимание на отсутствие в файле дат. Они и не нужны:

дату можно узнать из самого файла журнала. Далее следует внушитель ный кусок отладочной информации, которая ли пригодится при поиске проблем с репликацией. Многое можно узнать из реестра.

Взгляните, например, на эти строки:

1328: 950: S2: 16:13:03> H ***** DEBUG 1328: 951: S2: 16:13:ОЭ> Total Log Lines: 1328: 953: 16:13:03> Log Severity : !i.

1328: 954: S2: 16:13:03> Log Flush Int. : H: Log File :

g Log Files : 1328: 971: S2: 16:13:03> :Н Force VvJoin : FALSE Особое внимание надо уделить последней строке. Если бы компью тер, на котором регистрировались эти записи, подключался к новому набору реплик или параметр BurFlags был бы установлен равным OxD2, то Force VvJoin равнялся бы TRUE. Это означает инициацию реплики и процесса (подробнее см. раздел «Оптимизация процессов Далее в файле встретится запись:

1220: 9762: S2: 16:22:38> :DS: Computer 1220: 9768: S2: 16:22:38> Computer's dns name is Это сведения об имени компьютера.

1220: 9782: S2: 16:22:38> :DS: Settings cn=ntds А вот здесь ищется информация об объектах связи с партнерами по репликации.

1220: 8980: SO: 16:22:38> :DS: No object found under cn=dfs 1220: 8980: SO: 16:22:38> :DS: No NTFRSSubscriber object found under cn=72b484ac-f61d-4e7b-8a1e Какая неожиданность: не обнаружено ни одного объекта-подписчи ка DFS! А раз так, то надобности в процессе нет.

13- 368 подход 1326: 2343: S1: 16:24:51> :S: Vv Join is exiting.

Если бы надобность в этом процессе возникла и он стал работать, в журнале бы такие записи:

1328: 1860: SO: :V:

sending Запись о том, файл MTXDM.DLL добавлен в реп лику и его идентификатор занесен в таблицу ID. Очевидно, что таких строк в журнале будет ровно столько, сколько добавляется Другое дело, что они могут не все сразу, а группами.

реплики сообщения вида:

Если к существующей добавить новый файл, в журнале по явятся такие записи. Заметьте: в сообщениях впервые появляется дата.

1357: S1: 12:47:38> Stage: submit transfer Qxe4c 3b9040ca CxtG: Name: Copy of 5/26-12:47:39 :T: Sun May 26, 2002 Ver: 5/26-12:47:39 :T: FID:

5/26-12:47:39 :T: Size:

00000000 5/26-12:47:39 :T: OrigG:

5/26-12:47:39 :T: Create DOMAIN VOLUME SHARE) CD 5/26-12:47:39 :T: CoFlags: 0100042с [Content Locn ] :T: 00008003 DatExt Info ] Я специально выделил имя его версию, а также причины, по которым нужно выполнить репликацию: новый файл (New File) и запись файловой системы Что произойдет при модифи кации файла? Изменится версия. Могут измениться или атри буты, но не его идентификатор. И это действительно так:

1340: 1357: S1: 12:52:28> Stage: submit transfer Active и файловая система 5/26-12:52:28 CxtG: Name;

Copy of.

5/26-12:52:28 :T: Sun May 26, 2002 12:52:25 5/26-12:52:28 :T: FID:

0000308с 5/26-12:52:28 :T: ParentG: Size:

00000000 5/26-12:52:28 :T: Attr:

5/26-12:52:28 :T: LocnCmd: State:

SYSTEM VOLUME (SYSVOL SHARE) (1) 5/26-12:52:28 :T: CoFlags: 01000024 [Content LclCo ] 5/26-12:52:28 :T: 00000001 ] Версия увеличилась на 1, хотя и размер, и атрибуты файла не Причиной репликации в этом случае стало изменение содер жимого файла (Content). Как частный случай рассмотрим замещение файла другим с таким же именем. С точки зрения файловой системы, произойдет изменение содержимого файла, а значит, как минимум увеличится номер версии. Иное если не просто заместить файл, а предварительно его удалить. После удаления в журнал будет занесено:

5/26-12:52:52 :Т: CoG: 8ca26282 CxtG: [LclCo ] Name: Copy of 5/26-12:52:52 :T: EventTime: Sun May 26, 2002 12:52:52 5/26-12:52:52 :T: FileG: FID:

0000308с :T: ParentG: Size:

00000000 5/26-12:52:52 :T: OrigG: 3ae7eff6-10b7-4040-b99689cccd8490c 5/26-12:52:52 :T: LocnCmd: Delete State:

SYSTEM VOLUME (SYSVOL SHARE) (1) 5/26-12:52:52 ;

T: CoFlags: 00000028 LclCo ] 5/26-12:52:52 :T: UsnReason: 00000000 [] Вы что теперь версия файла стала равна 2, а он удален!

И об этом свидетельствует отсутствие в журнале (UsnRea son). Если теперь в каталог скопировать файл с таким же именем, то с точки зрения это будет иной файл. Его идентификатор (FID) будет отличаться от идентификатора только что удаленного файла, а версия будет равна 0.

Теперь рассмотрим сообщение об ошибке репликации, 1464: 768: SO: 11:15:20> ++ ERROR - EXCEPTION :

370 подход 769: SO: 11:15:20> CxtG 4c71259c, To Len: (374) [SndFail - exception] Его связано с тем, что сервис RPC на партнере по репликации. Скорее всего компьютер выключен. Это, пожалуй, самое безобидное сообщение, так как вполне ясна причина. Если же вы уверены, что все партнеры а репликация тем не менее не идет, то для выявления причин выполните в журнале на входном партнере поиск строки COG». На всех его выходных партнерах, с которыми поиск в журнале сообщений с его собственным номером Сообщение связано с тем, что один из репли цируемых файлов открыт. Как вы помните, выполняется репликация только закрытых файлов.

Если вы смотрите содержимое журнала сразу после запуска в первый раз контроллера домена либо после удаления файла появят ся ошибки типа «jet attach — He стоит придавать им боль шого значения. Просто БД в момент старта службы FRS еще не была создана.

Поиск ошибок в журнале удобно осуществлять командой find:

find /I /n Вы получите сообщения обо всех ошибках и предупреждениях, со бранные из всех файлов журнала.

Связь между монитором производительности и сообщениями в журнале Если вы обратили внимание на формат выводимых в журнал сообще ний, то заметили нем потока (thread Его можно использовать при анализе причин снижения производительности с помощью монитора производительности. Рассмотрим пример.

Допустим, вы выполняете мониторинг загрузки процессора, так как вас удивляет его постоянно загрузка. Анализ показывает, что большую часть времени процессор отводит на работу процесса ntfrs.

Чтобы выяснить, чем занимается служба воспользуйтесь любой программой, показывающую загрузку потоков. Ниже показано окно программы qslice из 2000 Resource Kit. В нем отображены перечень потоков процесса ntfrs и их текущая загрузка.

Допустим, вас заинтересовала высокая загрузка потока с ID=Qx52c. Без журнала ntfrs не что именно вызвало повышенную загруз ку. Если же такой журнал под рукой, сделаем поиск всех относящихся к данному потоку. Так как числу Ох52с соответствует десятичное 1324, выполним:

Active и файловая find /i /n "1324" > 1324.txt и в файле обнаружим целую серию записей вида:

1324: 4398: 16:14:36> ERROR failed on file Policies;

1647: SO: 16:14:36> :: CoG 27272447, CxtG 9f8bf811, FV 0, FID 00570000 [Deleting conflicting Сразу становится понятна причина возникновения проблемы.

/.

> ' i т т ! I. ' : • • !...

•, ' наиболее загруженного потока NTFRSUTL Эта утилита из состава Windows 2000 Resource Kit может избавить вас от просмотра параметров в реестре или поиска необходимых атри бутов в Active Directory. Кроме того, только она позволяет отображать содержимое таблиц FRS. Хотя NTFRSUTL имеет интерфейс командной строки, предоставляемая ею информация весьма полна.

Общую информацию о службе FRS на любом компьютере вы получи те, выполнив команду:

ntfrsutl <имя Выводимая информация понятна без комментариев. Единственное, что нуждается в небольшом пояснении, — это вывод сведений о рас писании репликации. В общем случае они имеют такой вид:

Active Directory: подход профессионала Schedule Day 1: Day 2: ffffffffffffffffffffffff Day 3: Day 4: ffffffffffffffffffffffff Day 5: Day 6: ffffffffffffffffffffffff Day 7: ffffffffffffffffffffffff Первый день соответствует воскресенью, последний — субботе. Циф ры (а их по 24 в каждой строке) соответствуют частоте репликации в течение часа:

— репликация не • 1 — репликация выполняется раз в час (значение для реплика ции DFS);

• 5 — репликация выполняется дважды в час;

F — репликация выполняется четырежды в час (значение по умол чанию для репликации SYSVOL).

найденные в конфигурации, легко обнаружить по метке «WARN».

В предыдущем разделе рассказывалось, как обнаружить поток служ бы FRS, отбирающий процессорное с помощью журнала и ути литы Статический снимок этой же информации позволяет получить и утилита запущенная с ключом threads:

THREAD USAGE:

FrsDs 2 CPU Seconds (2 kernel, 0 elapsed) 0 CPU Seconds (0 kernel, 0 elapsed) 0 CPU Seconds kernel, 0 elapsed) JRNL 0 CPU Seconds (0 kernel, 0 elapsed) DBCs 2 CPU Seconds (1 kernel, 0 elapsed) COAccept 0 CPU Seconds (0 kernel, 0 elapsed) ReplicaCs 0 CPU Seconds (0 kernel, 0 elapsed) ReplicaCs 0 CPU Seconds (0 kernel, 0 elapsed) ReplicaCs 0 CPU Seconds kernel, 0 elapsed) PROCESS 15 CPU Seconds kernel, 0 elapsed) Отличие в том, что вместо идентификаторов отображаются ственные* имена В начале главы я много говорил о таблице идентификаторов файлов.

Выполнив команду:

ntfrsutl вы получите список всех записей в этой таблице. Вот пример:

Pages:     | 1 |   ...   | 3 | 4 || 6 | 7 |



© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.