Глава 5. Размещение Ролей хозяина операций

В организациях мы пользуемся ролями и обязанностями для сопровождения различных уровней подотчётности. При ролях и обязанностях на своих местах, каждый знает что входит в его задание. Это также применимо и к приложениям/ службам. Внутри приложений/ служб у нас имеются различные роли. Эти роли также ассоциированы с различными наборами полномочий. В то время как одна роль обладает полномочиями доступа только на чтение, другая обладает привилегиями выполнения изменения конфигураций по всей системе. Это способствует сопровождению целостности имеющихся приложений/ служб.

Инфраструктуры Active Directory строятся на основе баз данных со множеством хозяев. Это означает что любой контроллер домена с возможностью записи в этом домене способен обновлять имеющиеся значения базы данных. Однако имеются некоторые действия, которые требуется для поддержания целостности AD DS (Active Directory Domain Services контролировать разумным образом. Такие действия лучше управлять в режиме с единственным хозяином вместо режима со множеством хозяев. Подобные особые роли имеют название ролей FSMO (Flexible Single Master Operation, Гибких действий с единственным хозяином). Эти роли могут запускаться в одном Контроллере домена или быть распределёнными по множеству Контроллеров домена (в соответствии с руководствами). Однако каждая роль может возникать только один раз в домене или Лесе. Это делает важным такого держателя роли хозяина операций в инфраструктуре AD DS. Если отказывает определённый Контроллер домена, который содержит такие роли хозяина операций и он не способен восстановиться, другой Контроллер домена должен принудительно восстановить контроль над своими ролями хозяина операций.

В этой главе мы намерены рассмотреть следующие темы:

  • Роли и обязанности FSMO

  • Размещение ролей FSMO

  • Перемещение ролей FSMO

  • Овладение ролями FSMO

Каждая роль FSMO обладает свей собственной частью воспроизведения в общей среде Active Directory. Прежде чем мы взглянем на размещение ролей FSMO, давайте двинемся дальше и рассмотрим обязанности каждой из ролей.

Роли FSMO

В инфраструктуре Active Directory имеется пять ролей гибких операций с единственным хозяином (FSMO). Каждая из них выполняет определённые задачи Active Directory, которые не разрешено выполнять прочим контроллерам домена в его инфраструктуре. На основании своих границ действия эти пять операций подразделяются на две категории:

Таблица 5-1. Права доступа
Уровень леса Уровень домена

Хозяин операций схемы

Хозяин операций эмулятора PDC (primary domain controller)

Хозяин операций именования домена

Хозяин операций RID (relative identifier)

N/ A

Хозяин операций инфраструктуры

Когда мы создаём самый первый Лес Active Directory и самый первый домен Active Directory, все эти роли FSMO будут установлены в самом первом контроллере домена (что очевидно; другого места нет). В большинстве "случаев" инженеры оставляют эту устанавливаемую по умолчанию конфигурацию как есть, даже когда они добавляют Контроллеры домена. Содержание ролей FSMO в одном Контроллере домена не является ошибкой, но если вы желаете извлечь из этого максимальную выгоду, неминуемо изменение размещения ролей.

Тем не менее, имеется множество причин, которые могут иметь воздействие на размещение роли FSMO, такие как размер организации, сетевая топология и ресурсы инфраструктуры.

Хозяин операций схемы

Данная роль ограничена самим Лесом. Это означает, что некий Лес Active Directory может иметь лишь одного хозяина схемы. Обладатель данной роли это тот контроллер в имеющемся Лесе, который способен обновлять схему Active Directory. Для внесения изменений схемы в имеющемся Лесе ему также требуется иметь учётную запись пользователя, который является участником группы Администраторов схемы (Schema Admins group). После того как сделаны изменения схемы от имени владельца роли хозяина этой схемы, эти изменения будут реплицированы в прочие контроллеры домена в данном Лесе.

В неком лесу Active Directory отыскать установленного владельца роли хозяина схемы можно при помощи такой команды:


Get-ADForest | select SchemaMaster
		

Когда вы добавляете в свой домен впервые некую новую версию Active Directory, требуется изменение схемы. Когда вы запускаете мастер настройки Active Directory с учётной записью пользователя, который обладает полномочиями Администратора домена, вы получите отказ. Вам необходимы полномочия какой- то учётной записи с полномочиями Администратора схемы.

Хозяин операций доменных имён

Держатель роли хозяина операций именования домена отвечает за добавление и удаление контроллеров домена в и из Леса Active Directory. В имеющемся Лесу Active Directory владельца роли хозяина операций доменных имён можно найти воспользовавшись следующей командой:


Get-ADForest | select DomainNamingMaster
		

Когда вы добавляете или удаляете какой- то контроллер домена, вы будете поддерживать контакт с имеющимся держателем роли хозяина операций имён домена через подключения RPC (Remote Procedure Call), а в случае отказа вам не будет дозволено добавлять или удалять соответствующий контроллер домена в данном Лесе. Это роль для всего Леса, причём в одном Лесе может иметься только один держатель роли хозяина операций с именами доменов.

Хозяин операций эмулятора первичного контроллера домена

Роль хозяина операций имеющегося PDC (primary domain controller, Первичного контроллера домена) выступает установкой для всего домена, что подразумевает что всякий домен в определённом Лесе будет иметь держателя роли хозяина операций PDC. Одним из наиболее часто задаваемых вопросов относительно Active Directory является: какая из ролей FSMO ответственна за синхронизацию времени? Ответом является PDC! В некой среде Active Directory он допускает максимальную разницу между сервером и клиентом в 5 минут для поддержки успешной аутентификации. Если она превышает 5 минут, устройства будут не способны добавляться в этот домен, пользователи не будут способны выполнять аутентификацию, а интегрированные с Active Directory приложения начнут швыряться ошибками, вызываемыми аутентификацией.

Важно чтобы контроллеры домена, компьютеры и серверы в контроллере домена Active Directory согласовывали свои часы:

 

Рисунок 5-1


Источники времени

Компьютеры в неком домене будут синхронизировать свои часы с имеющимся Контроллером домена при аутентификации. Далее все имеющиеся Контроллеры домена будут синхронизировать своё время с держателем роли domain PDC. Все держатели роли domain PDC будут выполнять синхронизацию своего времени с имеющимся держателем роли root domain PDC Леса, а держатель роли root domain PDC Леса будет синхронизировать своё время с неким external time source (внешним источником времени).

Точность времени PDC на самом деле важна, поскольку большинство ресурсов в инфраструктуре будет применять PDC в качестве своего источника времени. Мы можем пользоваться неким внешним надёжным источником времени для сопровождения точности времени. Для такой задачи всегда рекомендуется применять регламентированные источники, такие как NIST. У NIST имеется несколько сетевых серверов времени stratum-1 (с прямой связью с UTC), которые мы можем применять в качестве источников времени. Полный перечень серверов времени NIST доступен в https://bit.ly/3HLOQsG.

Кроме того, прежде чем мы настроим свой источник времени, имеются некоторые конкретные порты TCP/ UDP, которые требуется открыть со стороны межсетевого экрана. Дополнительные сведения об этом содержатся в https://bit.ly/3xf1ZFW.

После размещения по местам правил межсетевого экрана, мы можем настроить свой PDC при помощи таких шагов:

  1. Зарегистрируйтесь в PDC от имени Администратора домена.

  2. Запустите приглашение командной строки от имени Администратора.

  3. Выполните w32tm.exe /config /syncfromflags:manual /manualpeerlist:132.163.97.1,0x8 /reliable:yes /update. В нашей предыдущей команде 132.163.97.1 это один из серверов времени NIST; вы можете заменить его и выбрать любой внешний источник.

  4. Затем, для обновления установленной конфигурации исполните w32tm.exe /config /update:

     

    Рисунок 5-2


    Настройка внешнего источника времени

Помимо синхронизации времени, такой держатель роли PDC также отвечает за репликации изменения сопровождения паролей.

Кроме того, в случае отказов аутентификации, PDC отвечает за блокировку такой учётной записи. Все выполненные изменения паролей в прочих Контроллерах домена будут возвращаться отчётом обратно в держателя роли PDC. В случае возникновения отказа в аутентификации в неком Контроллере домена, прежде чем он отправит сообщение о данном отказе самому пользователю, он проверит значение сохранённого в своём PDC пароля, поскольку это предотвратит ошибки, которые могут возникать по причине проблем репликации установленного пароля.

В своём домене Active Directory владельца роли PDC можно найти при помощи следующей команды:


Get-ADDomain | select PDCEmulator
		

Такой PDC также отвечает за управление изменением установленного GPO (Group Policy Object, Объекта групповой политики). При каждом просмотре или обновлении некого GPO это осуществляется из копии, хранимой в папке SYSVOL установленного PDC. По причине важности данной роли, для содержания её PDC рекомендуется выбирать наиболее надёжный Контроллер домена.

Роль хозяина операций относительного идентификатора

Данная роль хозяина RID (relative identifier, относительного идентификатора) является уровня домена и каждый домен в своём Лесе может обладать владельцами роли RID. Она отвечает за сопровождение некого пула относительных идентификаторов, которые будут применяться при создании объектов в этом домене. Абсолютно все объекты в неком домене обладают неким уникальным SID (security identifier, идентификатором безопасности). В процессе создания такого SID используется имеющееся значение RID. Конкретный SID является неким уникальным значением для представления какого- то объекта в Active Directory. Значение RID представляет собой инкрементальную часть такого значения SID. После того как определённое значение RID было применено для выработки SID, оно более не будет применяться. Даже после удаления какого- то объекта из AD нет никакой возможности возврата обратно использованного значения RID.

Это гарантирует уникальность имеющегося значения SID. Владелец этой роли RID поддерживает пул RID. Когда определённый домен обладает множеством Контроллеров домена, он назначит некий блок из 500 значений RID для каждого Контроллера домена. После того как они применят более 50%, Контроллеры домена запросят другой блок RID у владельца роли RID.

В конкретном домене Active Directory его владельца роли RID можно выявить применив такую команду:


Get-ADDomain | select RIDMaster
		

В случае отказа владельца роли RID его воздействие будет практически незаметным до те пор, пока все контроллеры домена не исчерпают выделенные значения RID. К тому же такой отказ не позволит вам перемещать объекты между доменами.

Хозяин операций инфраструктуры

Эта роль также устанавливается для всего домена и она отвечает за репликацию изменений значений SID и DN (distinguished name, отличительных имён) по всем доменам. Значения SID и DN получают изменения по своему местоположению в имеющемся Лесе. Когда объекты перемещаются, требуется обновлять их новые значения в группах и Access Control Lists (ACL, Списках контроля доступа). Именно об этом и заботится данный хозяин операций инфраструктуры. Это будет гарантировать что все изменённые объекты непрерывно имеют доступ к своим ресурсам.

В конкретном домене Active Directory обладателя роли хозяина операций инфраструктуры можно отыскать применив следующую команду:


Get-ADDomain | select InfrastructureMaster
		

Владелец роли хозяина операций инфраструктуры периодически проверяет свои базы данных на предмет чужих участников групп (из прочих доменов), а когда он обнаруживает подобные объекты, он сверяет значения их SID и DN со своим сервером глобального каталога. Когда их значения в его глобальном каталоге отличаются от имеющегося локального значения, он заменяет своё значение значением сервера глобального каталога. Далее он заменяет его в прочих контроллерах своего домена.

Согласно архитектуры, имеющийся сервер глобального каталога удерживает некую частичную копию всех объектов своего Леса. Он не имеет нужды в содержании какой- то ссылки на объекты во всех доменах. Когда установленный хозяин инфраструктуры расположен в сервере Глобального каталога, он не будет знать ни о каких междоменных объектах. По этой причине обладатель роли хозяина операций инфраструктуры не должен быть сервером Глобального каталога. Тем не менее, это неприменимо в случае, когда все Контроллеры домена выступают Глобальными каталогами в домене, так как в этом случае все Контроллеры домена будут владеть актуальными сведениями.

Размещение роли FSMO

Самый первый контроллер в самом первом Лесу Active Directory будет удерживать все пять ролей FSMO. Все эти роли являются критически важными в устанавливаемой инфраструктуре Actrive Directory. Некоторые из них интенсивно используются, а какие- то применяются от случая к случаю. Некоторые владельцы ролей не могут позволять себе простои, а какие- то по- прежнему могут позволять себе наличие простоев. Таким образом, в зависимости от функций, влияния и ответственности они могут размещаться в различных Контроллерах домена. Однако размещение ролей FSMO сильно зависит от архитектуры Active Directory.

Логическая и физическая топологии Active Directory

Когда среда обладает единственным Лесом - единственным доменом, не исключено что все роли FSMO содержатся одном Контроллере домена. Согласно рекомендациям, роль сервера хозяина не следует держать в имеющемся сервере Глобального каталога. Но это только когда ваша среда имеет множество доменов. В среде единственного Леса - единственного домена в большинстве случае все серверы выступают также и серверами Глобального каталога.

В нашем следующем примере, в среде единственного Леса - единственного домена rebeladmin.com в установленной инфраструктуре имеются три контроллера домена:

 

Рисунок 5-3


Пример 1 размещения ролей FSMO

PDC01 значится как самый мощный (по ёмкости) и наиболее надёжный Контроллер домена. Таким образом, PDC01 содержит все пять ролей FSMO. SDC01 и SDC02 также являются двумя серверами Глобального каталога. В данном случае простое перемещение роли хозяина инфраструктуры в один из Контроллеров домена не окажет существенного воздействия.

В случае отказа PDC01 вторичные Контроллеры домена будут способны потребовать владения ролями FSMO (такой процесс имеет название овладения ролями FSMO - seizing FSMO roles и подробнее будет описан далее в этой главе).

В некой среде со множеством доменов, это изменится. Для поддержания высокой доступности и производительности следует надлежащим образом выполнить размещение ролей всего Леса и каждого домена.

В нашем следующем примере Rebeladmin Corp. обладает тремя доменами. Корневым доменом Леса выступает домен rebeladmin.net. Домен rebeladmin.com используется в их штаб- квартире в США, а rebeladmin.ca применяется как их Канадское подразделение:

 

Рисунок 5-4


Пример 2 размещения ролей FSMO

Все эти три домена совместно используют один Лес. Таким образом, роли всего Леса, которыми являются Хозяин схемы (Schema master) и Хозяин имён доменов (Domain naming master) будут помещены в домене корня, rebeladmin.net. Он имеет три Контроллера домена. PDC01 указывается как наиболее надёжный Контроллер домена.

Роли Хозяина схемы (Schema master) и Хозяина имён доменов (Domain naming master) используют относительно малую мощность процессоров, ибо изменения для всего Леса не происходят часто. Однако высокая доступность обязательна, поскольку все прочие действия доменов зависят от них.

Наиболее потребляющей ролью FSMO выступает PDC, так как она будет реплицировать изменения, управлять синхронизацией времени и управлять изменениями GPO. По этой причине для PDC важен запуск на том контроллере домена, который обладает наивысшей вычислительной мощностью. Держатель роли PDC является самым большим потребителем своего хозяина RID (RID master), а следовательно, критически важно надёжное взаимодействие между этими двумя держателями ролей.

Во избежание проблем связанных с сетевыми задержками проблем вам предлагается держать PDC и RID вместе в одном Контроллере домена. Итак, в конце концов, мы можем поместить четыре роли FMSO в PDC01. В среде со множеством доменов важны ссылки между доменами. Когда соответствующая учётная запись пользователя изменяет своё название в имеющемся корневом домене Леса, это будет немедленно реплицировано во все имеющиеся Контроллеры домена в данном домене корня Леса. Если такой пользователь является частью группы в прочих доменах, им также требуется знать о таких новых значениях. Таким образом, SDC01 выполнен не как сервер Глобального каталога и он держит роль Хозяина инфраструктуры (Infrastructure master). SDC02 удерживается в качестве Контроллера домена резервной копии; когда умирает любой из держателей роли FSMO, он может потребовать овладения ролью. В некоторых инфраструктурах сам корневой домен Леса не применяется для активных действий. В таких случаях содержание множества Контроллеров домена выступает некими накладными расходами управления.

Домен rebeladmin.ca применяется в инфраструктуре регионального офиса. Он имеет менее 25 пользователей, причём большинство из них являются продавцами. По этой причине содержание нескольких Контроллеров домена не может оправдываться фактами ёмкости или надёжности. Имеющаяся установка ограничена до двух Контроллеров домена, причём PDC01 размещает все три роли FSMO данного домена. SDC01 содержится в качестве резервной копии Контроллера домена, который будет задействован в неком сценарии DR (disaster recovery, восстановления в случае аварии).

Возможность соединения

Для установленной инфраструктуры Active Directory должна иметься жизнеспособная репликация между Контроллерами домена. Держатели роли FSMO спроектированы для выполнения особых задач в такой инфраструктуре. Прочие Контроллеры домена, устройства и ресурсы обязаны обладать надёжными каналами взаимодействия с держателями роли FSMO чтобы в случае необходимости получать на выполнение эти особые задачи.

В инфраструктурах Active Directory могут иметься региональные офисы и удалённые площадки, которые подключаются при помощи соединений WAN. В большинстве случаев такие соединения WAN имеют ограниченную полосу пропускания. Эти удалённые площадки могут также размещать Контроллеры домена. Когда обмен между площадками не обрабатывается оптимальным образом, это может приводить к узким местам. Rebeladmin Corp. управляется поставщиком услуг и имеет два офиса. Основная штаб квартира расположена в Торонто, а центр обработки базируется в Сиэтле, США. Они связаны через WAN подключение 512kb. В офисе Торонто имеется 20 пользователей, а в офисе Сиэтла работают 500 пользователей. Все они работают в инфраструктуре Active Directory с единым доменом.

Как я уже упоминал ранее, из всех имеющихся ролей FSMO именно PDC является наиболее используемой ролью FSMO. Устройства и пользователи поддерживают взаимодействие с PDC более часто нежели с прочими держателями ролей FSMO. При таком сценарии, когда мы поместим свой PDC в офис в Торонто, 500 пользователям и связанным с ними устройствам будет необходимо выполнять проход по соединению WAN для взаимодействия со своим PDC. Однако если мы поместим его на площадке в Сиэтле, тогда тот обмен, который будет происходить через WAN подключение, будет ниже. В случае сценария с неким региональным офисом убедитесь что вы всегда помещаете свой PDC рядом с той площадкой, которая размещает самое большое число пользователей, устройств и ресурсов.

Применяемая для взаимодействия между площадками сетевая топология также имеет воздействие на выполнение размещения ролей FSMO. В нашем следующем примере установка Active Directory имеет три площадки Active Directory с некой единой инфраструктурой. Site Canada соединена с Site USA, а Site USA подключается к Site Europe. Однако Site Canada не имеет прямого соединения с Site Europe:

 

Рисунок 5-5


Взаимодействие между площадками

Теперь, когда роли FSMO размещены на Site Canada, Site Europe будет иметь проблемы взаимодействия с ними. Site Europe не будет способна выполнять никакие связанные с FSMO задачи. Согласно такой сетевой топологии наилучшим вариантом будет разместить все роли FSMO на Site USA, поскольку с ней имеют соединение обе площадки.

Значение числа Контроллеров домена

Общее число Контроллеров домена, которое можно развернуть в инфраструктуре Active Directory зависит от размера бюджета и доступных ресурсов (вычислительных ресурсов, пространства, электрической мощности и возможности подключений).

Основываясь на значении числа Контроллеров домена, инженерам необходимо принимать решение будут ли они запускать все роли совместно, или распределят их по Контроллерам домена. Рекомендуется чтобы вы имели на площадке по крайней мере два Контроллера домена. Один буде содержать все роли FSMO, а другой будет содержаться как находящийся в готовности Контроллер домена. В случае отказа первичного сервера, роли FSMO будут размещены в находящемся в готовности контроллере домена.

Ёмкость

Общая ёмкость имеющейся инфраструктуры Active Directory также оказывает воздействие на размещение ролей FSMO. При росте общего числа пользователей, устройств и прочих ресурсов, растёт также и деятельность, связанная с ролями FSMO. Когда имеется некая среда со множеством площадок, рекомендуется чтобы вы помещали роли FSMO на площадках, которые работают с высокой ёмкостью объектов Active Directory чтобы уменьшить объём воздействия репликации и проблемы с задержками.

Держатели ролей FSMO также вовлечены в обычные задачи Active Directory, такие как аутентификация пользователя. В больших средах Active Directory (с более чем 10 000 объектов), важно делать связанные с FSMO задачи более приоритетными, нежели обычные задачи Active Directory. В основном это оказывает воздействие на имеющийся эмулятор PDC, так как это наиболее активная роль FSMO. Существует возможность выставлять приоритеты действий Контроллера домена изменяя значение веса (weight) его записи DNS SRV. Значением по умолчанию выступает 100, а его снижение уменьшит общее число запросов аутентификации пользователей. Рекомендуемым значением является 50.

Это можно выполнить, добавив некий новый ключ реестра в HKLM\SYSTEM\CurrentControlSet\Services\Netlogon\Parameters. Этот ключ должен иметь некое значение DWORD с названием своей записи LdapSrvWeight.

Рекомендации

В предыдущих разделах я пояснял те моменты, которые требуется рассматривать при размещении роли FSMO. Здесь я суммирую те моменты, которые мы обсуждали до сих пор:

  • Контроллеры домена в их Лесе должны быть доступными для достижения держателя роли FSMO без каких бы то ни было барьеров соединения сетевого уровня. Когда Контроллеры домена располагаются в сегментированной сетевой среде, убедитесь что обмен маршрутизируется правильно.

  • Мы можем распределять роли FSMO по множеству серверов; однако большее число серверов означает и большие накладные расходы по сопровождению. Пока это не превратится в реальное требование, попытайтесь содержать роли FSMO в меньшем числе компьютеров.

  • Помещайте роль PDC в самом надёжном и самом мощном Контроллере домена. Для снижения ненужного потребления ресурсов избегайте устанавливать в PDC прочие роли Windows Server.

  • Удерживайте роли Хозяина RID и PDC в одном Контроллере домена (в том же самом домене). Взаимодействие между этими ролями критически важно и содержание их в одном и том же Контроллере домена гарантирует их надёжное соединение. Нагрузка на ресурсы со стороны роли Хозяина RID невелико и не окажет существенного воздействия.

  • Помещайте роль Хозяина схемы и роль Хозяина имён домена в имеющемся PDC домена самого корня Леса. В зрелом Лесу Active Directory мы редко будем менять схему или добавлять/ удалять Контроллеры домена. Но когда дело доходит до этого, это нужно делать управляемым образом. Когда такие критические изменения происходят в домене, должны быть доступны оба этих держателя ролей.

  • По возможности сохраните роль Хозяина инфраструктуры на сервере, не являющемся сервером Глобального каталога. Это связано с тем, что сервер Глобального каталога хранит частичную копию каждого объекта Active Directory Леса. Роль Хозяина инфраструктуры не будет обновлять какой-либо объект, поскольку у неё не будет никакой информации об объектах, которые она не хранит. Однако, если включена функция мусорной корзины Active Directory, каждый Контроллер домена отвечает за обновление междоменных ссылок на объекты. В этом случае не имеет значения, где находится роль инфраструктуры.

Перемещение ролей FSMO

В установленной инфраструктуре Active Directory, при определённых обстоятельствах, требуется перемещать роли FSMO с одного Контроллера домена в другой. Здесь я перечислю некоторые сценарии, при которых будет необходимо рассмотреть перемещения ролей FSMO:

  • Обновления Active Directory: Когда имеющейся инфраструктуре требуется обновление с одной версии Active Directory на другую, прежде всего нам требуется ввести в имеющуюся инфраструктуру соответствующие новые Контроллеры домена, а далее переместить установленные роли FSMO. После этого можно списать те Контроллеры домена, которые запущены с более старыми версиями.

  • Логическая и физическая топология Active Directory: При установке самого первого Контроллера домена в своей инфраструктуре, он будет автоматически содержать все пять ролей FSMO. Однако, основываясь на устанавливаемом проекте топологии Active Directory, эти роли могут перемещаться в идеальное местоположение, как это было описано в нашем предыдущем разделе. Это может быть основано на изначальном проекте, либо на неком расширенном проекте.

  • Проблемы с производительностью и надёжностью: Владельцы роли FSMO отвечают за особые задачи в некой инфраструктуре Active Directory. Каждая роль в каком- то домене может появляться лишь в одном Контроллере домена. Некоторые из этих ролей сосредоточены на большей вычислительной мощности, а другие роли сконцентрированы вокруг значения времени работы без отказа. Таким образом, в целом, роли FSMO следует запускать в наиболее надёжных Контроллерах домена имеющейся инфраструктуры. Когда выделенные ресурсы не достаточны для операций такой роли FSMO, или если её сервер испытывает проблемы с надёжностью, потребуется переместить её на другой хост. Это происходит в основном когда такие роли запущены на физических серверах. Когда её сервером выступает виртуальный сервер, всё дело может быть просто сведено к увеличению выделенных ресурсов. Некоторые компании также обладают планами обновления инфраструктуры, которые будут происходить каждые 3 или 5 лет. В такой ситуации имеющиеся роли FSMO следует перемещать на такое новое оборудование.

Давайте рассмотрим как мы можем передавать установленные роли FSMO.

Прежде чем начинать, нам требуется проверить своего текущего держателя роли FSMO. Это можно сделать, выполнив следующую команду:


netdom query fsmo
		

В установленной инфраструктуре существует некий новый Контроллер домена, добавленный под именем REBEL-SDC02, и я бы хотел переместить все роли FSMO своего домена, которыми являются роли PDC, RID и инфраструктуры на этот новый сервер:


Move-ADDirectoryServerOperationMasterRole -Identity REBEL-SDC02 -OperationMasterRole PDCEmulator, RIDMaster, InfrastructureMaster
		
[Совет]Совет

Команды передачи роли FSMO требуется запускать с необходимыми установленными полномочиями. Когда вам требуется перемещать роли для всего домена, значением минимального уровня привилегий, который требуется иметь, будет Администратор домена. Когда это роли для всего Леса, они требуют привилегий Администратора предприятия (Enterprise Admin). Для перемещения роли Хозяина схемы, минимальным требованием выступают привилегии Администратора схемы (Schema Admin).

Когда перемещение выполнено, мы можем проверить хозяев своих ролей снова:

 

Рисунок 5-6


Миграция выбранного числа ролей FSMO

Когда нам требуется переместить в некий новый хост все пять ролей FSMO, мы можем воспользоваться такой командой:


Move-ADDirectoryServerOperationMasterRole -Identity REBEL-SDC02 -OperationMasterRole SchemaMaster, DomainNamingMaster, PDCEmulator, RIDMaster, InfrastructureMaster
		

Приводимый ниже снимок экрана отображает полученный вывод для соответствующей команды netdom query fsmo:

 

Рисунок 5-7


Миграция ролей FSMO

Если нам требуется переместить отдельную роль FSMO, для такой индивидуальной роли можно применить команду Move-ADDirectoryServerOperationMasterRole.

После завершения необходимого перемещения, ваша система создаст некое событие в соответствующем Обозревателе событий в журнале службы каталога со значением идентификатора события 1458.

[Замечание]Замечание

Также мы имеем возможность перемещения ролей при помощи графического интерфейса или ntdsutil. Дополнительные сведения относительно метода ntdsutil доступны в https://bit.ly/3DNMOpD.

Овладение ролями FSMO

В своём предыдущем разделе я пояснил как передавать роли FSMO с одного контроллера домена в другой. Однако имеются определённые ситуации, когда у нас нет возможности передавать установленные роли FSMO, такие как:

  • Отказы оборудования: Если по причине отказа оборудования выходит из строя тот Контроллер домена, который содержал соответствующую роль FSMO и нет никакого способа вернуть его обратно в строй при помощи решения резервной копии/ восстановления после сбоя, нам требуется применить метод овладения (seize) для восстановления ролей FSMO.

  • Проблемы с работой системы: Когда соответствующий Контроллер домена испытывает проблемы, такие как разрушение операционной системы, вирусы, вредоносное программное обеспечение или разрушение файлов, он может быть не в состоянии передавать свою роль FSMO другому Контроллеру домена, что также влечёт за собой овладение ролью FSMO.

  • Принудительное перемещение Контроллера домена: После того как ваш держатель роли FSMO принудительно списывается при помощи соответствующей команды /forceremoval, нам требуется применить метод овладения с какого- то другого доступного Контроллера домена для восстановления ролей FSMO.

Процесс овладения (seize) ролью FSMO следует применять только в бедственном случае, когда невозможно восстановить держателя необходимой роли FSMO. Некоторые из имеющихся ролей FSMO (RID, хозяин имён домена и хозяин схемы) всё ещё могут пребывать несколько часов в состоянии останова с минимальным воздействием на все дела. Таким образом, мы не применяем вариант овладения в качестве самой первой опции когда соответствующий держатель роли FSMO всё ещё способен восстановиться или исправиться.

После того как такой процесс овладения завершён, имевшийся старый держатель роли FSMO не должен выводиться в рабочее состояние снова. Рекомендуется его отформатировать и удалить из вашей сетевой среды. В любой определённый момент времени невозможно иметь ту же самую роль FSMO появляющейся в двух серверах в одном и том же домене.

В нашем следующем примере в нашей инфраструктуре имеются два Контроллера домена. REBEL-SDC02 выступает держателем соответствующей роли FSMO, а REBEL-PDC-01 является дополнительным имеющимся Контроллером домена. По причине аппаратного сбоя я не могу вернуть в рабочее состояние REBEL-SDC02 и мне требуется овладеть необходимыми ролями FSMO:

 

Рисунок 5-8


Тестирование ping Контроллера домена

Для овладения такими родями можно воспользоваться следующей командой:


Move-ADDirectoryServerOperationMasterRole -Identity REBEL-PDC-01 -OperationMasterRole SchemaMaster, DomainNamingMaster, PDCEmulator, RIDMaster, InfrastructureMaster -Force

		

Данная команда потребует на завершение в фоновом режиме несколько минут, причём она попробует соединиться с соответствующим первоначальным держателем роли FSMO.

Единственным изменением в данной команде от передачи необходимой роли FSMO выступает в самом конце параметр -Force. В противном случае это была бы та же самая команда. При помощи Move-ADDirectoryServerOperationMasterRole -Identity REBEL-PDC-01 -OperationMasterRole <FSMO Role> -Force вы также можете овладевать индивидуальной ролью.

<FSMO Role> можно заменять на действительное значение роли FSMO.

После завершения данной команды мы можем проверить полученное состояние нового держателя роли FSMO:

 

Рисунок 5-9


Овладение ролями FSMO

Как мы можем видеть, REBEL-PDC-01 стал новым держателем ролей FSMO.

Выводы

Это завершает другую главу проектирования инфраструктуры Active Directory, которая была сосредоточена на размещении ролей FSMO. Роли FSMO предназначаются для специфических задач в инфраструктуре Active Directory для поддержания его целостности. В этой главе вы изучили роли FSMO и то, за что они отвечают. Затем мы перешли к помещению ролей FSMO в установленной инфраструктуре, где мы изучили техники и рекомендуемые приёмы, которым необходимо следовать для поддержки наилучших производительности и доступности. После этого мы рассмотрели как передавать имеющуюся роль FSMO с одного Контроллера домена другому при помощи PowerShell, с последующим руководством по овладению ролями FSMO в случае возникновения бедственного события, когда нет возможности восстановить своего первоначального держателя роли FSMO.

В своей следующей главе мы рассмотрим реальные сценарии развёртывания Active Directory и изучим как выполнять миграцию с более старых версий Active Directory в AD DS 2022.