项目9管理操作主机

上传人:汽*** 文档编号:571382615 上传时间:2024-08-10 格式:PPT 页数:43 大小:1.84MB
返回 下载 相关 举报
项目9管理操作主机_第1页
第1页 / 共43页
项目9管理操作主机_第2页
第2页 / 共43页
项目9管理操作主机_第3页
第3页 / 共43页
项目9管理操作主机_第4页
第4页 / 共43页
项目9管理操作主机_第5页
第5页 / 共43页
点击查看更多>>
资源描述

《项目9管理操作主机》由会员分享,可在线阅读,更多相关《项目9管理操作主机(43页珍藏版)》请在金锄头文库上搜索。

1、Windows Server Windows Server 活动目录企业应用(微课版)活动目录企业应用(微课版)项目项目9 9 管理操作主机管理操作主机杨云杨云主编主编9.1 9.1 操作主机概述操作主机概述AD DS数据库内绝大部分数据的复制是采用多主机复制模式(multi-master replicationmodel),也就是您可以直接更新任何一台域控制器内绝大部分的AD DS对象,之后这个对象会被自动复制到其他域控制器。然而只有少部分数据的复制是采用单主机复制模式(single-master replication model)。在此模式下,当您提出更改对象的请求时,只会由其中一台被称

2、为操作主机的域控制器负责接收与处理此请求,也就是说该对象先被更新在这台操作主机内,再由它将其复制到其他域控制器。Active Directory域服务(AD DS)内总共有5个操作主机角色:架构操作主机(schema operations master)域命名操作主机(domain naming operations master)RID操作主机(relative identifier operations master)PDC模拟器操作主机(PDC emulator operations master)基础结构操作主杌(infrastructure operations master) 一个

3、林中只有一台架构操作主机与一台域命名操作主机,这两个林级别的角色默认都由林根域内的第一台域控制器所扮演。而每一个域拥有自己的RID操作主机、PDC模拟器操作主机与基础结构操作主机,这3个域级别的角色默认由该域内的第1台域控制器所扮演。9.1.1 架构操作主机架构操作主机 扮演架构操作主机角色的域控制器,负责更新与修改架构( schema)内的对象种类与属性数据。隶属于Schema Admins组内的用户才有权利修改架构。一个林中只能有一台架构操作主机。9.1.2 域命名操作主机域命名操作主机 扮演域命名操作主机角色的域控制器,负责林内域目录分区的新建与删除,即负责林内的域添加与删除工作。它也负

4、责应用程序目录分区的新建与删除。一个林中只能有一台域命名操作主机。9.1.3 RID操作主机操作主机 每一个域内只能有一台域控制器来扮演RID操作主机角色,而其主要的工作是发放RID (relative ID)给其域内的所有域控制器。RID有何用途呢?当域控制器内新建了一个用户、组或计算机等对象时,域控制器需指派一个唯一的安全标识符(SID)给这个对象,此对象的SID是由域SID与RID所组成的,也就是说对象对象SID=域域SID+ RID,而RID并不是由每台域控制器自己产生的,它是由RID操作主机来统一发放给其域内的所有域控制器。每台域控制器需要RID时,它会向RID操作主机索取一些RID

5、,RID用完后再向RID操作主机索取。由于是由RID操作主机来统一发放RID,因此不会有RID重复的情况发生,也就是说每一台域控制器所获得的RID都是唯一的,因此对象的SID也是唯一的。如果是由每一台域控制器各自产生RID的话,则可能不同的域控制器会产生相同的RID,因而会有对象SID重复的情况发生。9.1.4 PDC模拟器操作主机模拟器操作主机 每一个域内只可以有一台域控制器来扮演PDC模拟器操作主机角色而它所负责的工作包括支持旧客户端计算机、减少因为密码复制延迟所造成的问题支持旧客户端计算机、减少因为密码复制延迟所造成的问题和负责负责整个域时问的同步整个域时问的同步。1. 支持旧客户端计算

6、机支持旧客户端计算机: 用户在域内的旧客户端计算机(例如Windows NT 4.0)上修改 密码时,这个密码数据会被更新在PDC(Primary Domain Controller)上,而AD DS通过PDC模拟器聚作主机来扮演PDC的角色。另外,若域内有Windows NT Server 4.0 BDC(Backup Domain Controller),它会要求 从Windows NT Server 4.0 PDC来复制用户账户与密码等数据,而AD DS通过PDC模拟器操作主机来扮演PDC的角色。2. 减少因为密码复制延迟所造成的问题减少因为密码复制延迟所造成的问题当用户的密码变更后,需

7、要一段时间这个密码才会被复制到其他所有的域控制器,若在这个密码还没有被复制到其他所有域控制器之前,用户利用新密码登录,则可能会因为负责检查用户密码的域控制器内还没有用户的新密码数据,而无法登录成功。AD DS采用下面方法来减少这个问题发生的几率:当用户的密码变更后,这个密码会优先被复制到PDC模拟器操作主机,而其他域控制器仍然依照标准复制程序,也就是需要等一段时间后才会收到这个最新的密码。如果用户登录时,负责验证用户身份的域控制器发现密码不对,它会将验证身份的工作转发给拥有新密码的PDC模拟器操作主机,以便让用户可以登录成功。3. 负责整个域时问的同步负责整个域时问的同步域用户登录时,若其计算

8、机时间与域控制器不一致的话,将无法登录,而PDC模拟器操作主机就负责整个域内所有计算机时间的同步工作。 结合前面的林结构,林根域的PDC模拟器操作主机DC1默认使用本地计算机时间,也可以将其设置为与外部的时间服务器同步。 所有其他域的PDC模拟器操作主机的计算机时间会自动与林根域内的PDC模拟器操作主机同步。 各域内的其他域控制器都会自动与该域的PDC模拟器操作主机时间同步。 域内的成员计算机会与验证其身份的域控制器同步。 由于林根域内的PDC模拟器操作主机的计算机时间会影响到林内所有计算机的时间,因此请确保此台PDC模拟器操作主机时间的正确性。 我们可以利用w32tm /query/conf

9、iguration命令来查着时间同步的设置,例如林根域。L的PDC模拟器操作机DC1默认使用本地计算机时间,如图9-1所示是Local CMOSClock(主板上的CMOS定时器)。图9-1 Local CMOSClock(主板上的CMOS定时器) 若要将其改为与外部时间服务器同步,可执行下面命令(参考图9-2),重启计算机后生效。w32tm /config /manualpeerlist: time.nist.gov time-nw.nist.gov /syncfromflags:manual /reliable:yes /update图9-2 改为与外部时间服务器同步 此命令被设置成可与3

10、台时间服务器(、time.nist.gov与time-nw.nist.gov)同步,服务器的DNS主机名之间使用空格来隔开,同时利用符号将这些服务器括起来。 客户端计算机也可以通过w32tm /query /configuration命令来查看时间同步的设置,而我们可以从此命令的结果界面(参考图9-3)的Type字段来判断此客户端计算机时间的同步方式,未加入域的客户端计算机可能需要先启动Windows Time服务,再来执行上述程序,而且必须以系统管理员的身份来运行此程序。图9-3 客户端计算机时间的同步方式NoSync:表示客户端不会同步时间。NTP:表示客户端会从外部的时间服务器来同步,而

11、所同步的服务器会显示在图中的NtpServer字段中,例如图中的。NT5DS:表示客户端是通过图9-1的域架构方式来同步时间的。AIISync表示客户端会选择所有可用的同步机制,包含外部时间服务器与域架构方式。9.1.5 基础结构操作主机基础结构操作主机每一个域内只能有一台域控制器来扮演基础结构操作主机的角色。如果域内有对象引用到其他域的对象时,基础结构操作主机会负责更新这些引用对象的数据,例如本域内有一个组的成员包含另外一个域的用户账户,当这个用户账户有变动时,基础结构操作主机便会负责来更新这个组的成员信息,并将其复制到同一个域内的其他域控制器。基础结构操作主机通过全局编录服务器来得到这些引

12、用数据的最新版本,因为全局编录服务器会收到由每一个域所复制来的最新变动数据。9.1.6 操作主机的放置建议操作主机的放置建议默认情况:架构主机和域命名主机在根域的第一台DC上,其他3个主机(RID主机、PDC模拟主机、基础结构主机)角色在各自域的第一台DC上。需要关注的两个问题。 基础结构主控和GC的冲突基础结构主控应该关闭GC功能,避免冲突(域控制器非唯一)。 域运行的性能考虑如果存在大量的域用户和客户机,并且部署了多台额外域控制器,那么可以考虑将域的角色转移一些到其他的额外域控制器上以分担部分工作。9.2 项目设计及准备9.2.1 项目设计未名公司基于AD管理用户和计算机,为提高客户登录和

13、访问域控制器效率,公司安装了多台额外域控制器,并启用全局编录。在AD运营一段时间后,随着公司用户和计算机数量的增加,公司发现用户AD主域控制器CPU经常处于繁忙状态,而额外域控制则只有5%不到。公司希望额外域控制能适当分担主域控制器的负载。某次意外,突然导致主域控制器崩溃,并无法修复,公司希望能通过额外域控制修复域功能,保证公司的生产环境能够正常运行。公司拓扑如图9-4所示。图9-4 管理操作主机示意图9.2.2 项目分析项目分析AD额外域控制启用全局编录后,用户可以选择最近的GC查询相关对象信息,并且它还可以让域用户和计算机找到最近的域控制器并完成用户的身份验证等工作,这可以减轻主域控制的工

14、作负载量。AD域控制器存在5种角色,如果没有将角色转移到其他域控制器上,则主域控制器会非常繁忙,所以通常将这5种角色“转移”一部分到其他额外域控制器上,这样各域控制器的CPU负担就相对均等,起到负载均衡作用。额外域控制器和主域控制器数据完全一致,具有AD备份作用,如果主域控制器崩溃,可以将主域控制器的角色“强占”到额外域控制器,让额外域控制器自动成为主域控制器。如果后期主域控制器修复,那么可以再将角色“转移”回原主域控制器上。根据本项目背景,我们将从以下3个操作来知道域管理员完成角色管理的相关工作。 在域控制器都正常运行情况下,使用图形界面将主域控制器(DC1)的角色转移至额外域控制器(DC2

15、)。 在域控制器都正常运行情况下,使用“ntdsutil”命令将额外域控制器(DC2)的角色转移至主域控制器(DC1)。 关闭主域控制器(模拟主域控制器故障),使用“ntdsutil”命令将主域控制器(DC1)的角色强占至额外域控制器(DC2)。角色管理控制台架构操作主机Active Directory架构域命名操作主机Active Directory域及信任RID操作主机Active Directory用户和计算机PDC模拟操作主机Active Directory用户和计算机基础结构操作主机Active Directory用户和计算机9.3 项目实施项目实施9.3.1 任务任务1 使用图形界

16、面转移操作主机角色使用图形界面转移操作主机角色不同的操作主机角色可以利用不同的Active Directory管理控制台来检查,如表9-1所示。表9-1 主机角色及对应的控制台1找出架构操作主机并转移至DC2利用Active Directory架构控制台来找出当前扮演架构操作主机角色的域控制器。 请到域控制器上登录、注册schmmgmt.dll,才可使用Active Directory架构控制台,若尚未注册schmmgmt.dll,请先执行下面命令: 并在出现注册成功界面后,再继续下面的步骤。步骤 2 在开始菜单的运行中输入MMC后单击确定确定按钮。选择文件文件菜单添加添加/删除管理单元删除管

17、理单元在图9-5中选择Active Directory架构架构单击添加添加按钮单击确定确定按钮。图9-5添加/删除管理单元-Active Directory架构 步骤 4 如图9-6所示,【选中Active Directory架构并单击右键操作主机】。 图9-6 Active Directory架构控制台 步骤5 从图9-7可知架构操作主机架构操作主机为DC。图9-7 架构操作主机为DC 步骤 6 在图9-6的Active Directory架构控制台中,【选中Active Directory架构并单击右键更改更改Active Directory域控制器域控制器】。单击确定确定按钮,修改当前目

18、录服务器为DC。如图9-9所示。图9-9 更改Active Directory域控制器 步骤 3 按确定确定按钮回到Active Directory架构架构控制台中,【选中Active Directory架架构构D并单击右键操作主机】。如图9-10所示,单击更改更改按钮,修改架构操作主机为DC。更改完成关闭对话框。图9-10 更改架构主机2找出域命名操作主机并转移至找出域命名操作主机并转移至dc2 步骤 1 找出当前扮演域命名操作主机角色的域控制器的方法为:【开始管理工具Active Directory域和信任关系如图9-11所示选中Active Directory域和信任关系并单击右键操作主

19、机由图可知域命名操作主机为DC】。图9-11 域命名操作主机为DC 步骤 2 更改当前的目录服务器为dc2:【开始管理工具Active Directory域和信任关系如图9-12所示选中Active Directory域和信任关系并单击右键更改更改Active Directory域控制器域控制器】。更改完成回到Active Directory域和信任关系域和信任关系控制台。图9-12 更改Active Directory域控制器 步骤3 【选中Active Directory域和信任关系域和信任关系并单击右键操作主机操作主机】。如图9-13所示,单击更改更改按钮,修改域命名操作主机为DC。更改

20、完成关闭对话框。图9-13 更改域命名操作主机3找出找出RID、PDC模拟器与基础结构操作主机模拟器与基础结构操作主机 步骤 1 找出当前扮演这3个操作主机角色的域控制器的方法为:【开始管理工具Active Directory用户和计算机如图9-14所示选中域名()并单击右键操作主机由图可知RID操作主机为DC】,您还可以从图中的PDC与基础结构选项卡来得知扮演这两个角色的域控制器。图9-14 RID、PDC模拟器与基础结构操作主机 步骤 2 更改当前的目录服务器为dc2:【开始管理工具Active Directory用户和计算机如图9-14所示选中域名()并单击右键更改更改Active Di

21、rectory域控域控制器制器】。更改完成回到Active Directory用户和计算机用户和计算机控制台。图9-14 更改域控制器 步骤 3 【选中Active Directory用户和计算机用户和计算机并单击右键操作主机操作主机】。如图9-15所示,单击更改更改按钮,修改RID操作主机为DC。更改完成关闭对话框。图9-15 更改RID操作主机 步骤 3 在图9-15中,分别选中“PDC”和“基础结构”选项卡,用同样的方式可以更改PDC模拟操作主机和基础结构主机为。如图9-16所示。 图9-16 更改PDC模拟操作主机和基础结构主机4. 利用命令找出扮演操作主机的域控制器利用命令找出扮演操

22、作主机的域控制器 您可以打开命令提示符或Windows PowerShell窗口,然后通过执行netdom query fsmo命令来查看扮演操作主机角色的域控制器,如图9-17所示。图9-17 执行netdom query fsmo命令 您也可以在Windows PowerShell窗口内,通过执行下面的Get-ADDomain命令来查看扮演域级别操作主机角色的域控制器(参考图9-18)。图9-18 执行Get-ADDomain命令 或是通过执行下面的Get-ADForest命令来查看扮演林级别操作主机角色的域控制器(参考图9-19)。图9-19 执行Get-ADForest命令 步骤 1

23、打开【Windows PowerShell】并输入“ntdsutil”命令,在“ntdsutil”里,不用记那些繁琐的命令,只要随时打“?”理解中文解释就可以了,如图9-20所示。图9-20 “ntdsutil”命令 步骤 2 从图24-12可以看出“Roles”命令可以“管理管理NTDS角色所有者令牌角色所有者令牌”,输入“Roles”进入“Roles”状态下,我们首先要使用“connections”命令来连接到操作主机转移的目标域控制器,这里我们要将额外域控制(DC2)的角色转移至主域控制器(DC1),所以这里应该输入“connect to server ” ,如图9-21和图9-22所示

24、。图9-21 进入“Roles”状态图9-22 连接目标域控制器 步骤 3 连接到【】后,使用“quit”命令返回上级菜单,使用“?”列出当前状态下的所有可执行指令,可以发现转移5个操作主机角色只需要简单执行5条命令即可,如图9-23所示。图9-23 转移操作主机命令 步骤 4 在【Windows PowerShell】里选中就是【复制】,单击右键就是【粘贴】,这里我们将5个角色都转移至【】,转换过程会有【角色传送确认对话】,单击【是】确认传送即可,如图9-24所示。图9-24 转移操作主机 步骤 5 转移完成之后,按两次“quit”,然后使用“netdom query fsmo”查看操作主机

25、的信息,如图9-25所示。图9-25 查看操作主机9.3.3 任务任务3 使用使用“ntdsutil命令强占操作主机角色命令强占操作主机角色 步骤 1 将主域控制器(DC1)的网卡禁用,模拟主域控制器出现故障,在额外域控制器(DC2)测试能否“ping”通DC1,如图9-26所示。图9-26 测试能否“ping”通DC1 步骤 2 在额外域控制器(DC2)上打开【Windows PowerShell】并输入“ntdsutil”命令,再输入“Roles”进入“Roles”状态下,这里我们连接额外域控制器(DC2),所以这里应该输入“connect to server ” ,如图9-27所示。图9

26、-27 连接额外域控制器 步骤 3 首先使用安全的转移方法来传送,会报错,因为已经无法和通信了,也就不能在安全情况下进行转移了,如图9-28所示。图9-28 安全转移操作主机失败 步骤 4不能正常转移操作主机,那只能进行强占操作主机,同样输入“?”可以看到以下5条强占操作主机的命令,如图9-29所示。图9-29 强占操作主机命令 步骤5 先进行架构主机的占用,在Windows PowerShell里输入“Seize infrastructure master,在弹出的【角色占用确认对话】对话框中单击【是】确认强占即可,强占之前会尝试安全传送,如果安全传送失败,就进行强占,整个过程时间稍微长了一

27、些,大概2分钟左右,如图9-31所示。图9-31 强占操作主机 步骤 6 使用同样的方式将其他4个操作主机进行强占,强占完成之后,使用“netdom query fsmo”查看操作主机的信息,如图9-32所示。图9-32 查看操作主机9.4 9.4 习题习题一、填空题1AD DS数据库内绝大部分数据的复制是采用 ,只有少部分数据的复制是采用 。2 Active Directory域服务(AD DS)内总共有5个操作主机角色: 、 、 、 、 。3一个林中只有一台 与一台 ,这两个林级别的角色默认都由 所扮演。而每一个域拥有自己的 、 与 ,这3个域级别的角色默认由 所扮演。4注册schmmgm

28、t.dll,要执行命令: 。5使用 命令转移操作主机角色。“Roles”命令可以 ,使用 命令来连接到操作主机转移的目目标域控制器域控制器,要将额外域控制(DC2)的角色转移至主域控制器(DC1),应该输入 。5种角色的转移命令如下: 、 、 、 、 。6使用 命令可以查看操作主机的信息7架构主机的占用,需要在Windows PowerShell里输入 命令。二、简答题1 AD中有多少种操作主控角色?它们的功能和作用分别是什么?2为什么基础结构主控不能启用GC功能?3操作主机的放置如何优化?找出扮演操作主机角色的域控制器一、实训目的转移操作主机角色夺取操作主机角色二、项目环境请参照图9-4所示。三、项目要求 使用图形界面转移操作主机角色。 使用“ntdsutil”命令转移操作主机角色。使用“ntdsutil”命令强占操作主机角色。四、实训指导请参照项目9-4完成项目的实训,检查学习效果。实训项目 管理操作主机

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号