用备份进行
Active Directory
的灾难重建
上篇博文中我们介绍了如何部署第一个域,现在我们来看看我们能够利用域来做些什么。域中的计算机可以共享用户账号,计算机账号和安全策略,我们来看看这些共享资源给我们在分配网络资源时带来了哪些改变。实验拓扑如下图所示,我们现在有个简单的任务,要把成员服务器
Berlin
上一个共享文件夹的读权限分配给公司的员工张建国。上次我们实验时已经为张建国创建了用户账号,这次我们来看看如何利用这个用户账号来实现资源分配的目标。
如下图所示,我们在成员服务器
Berlin
上右键点击文件夹
Tools
,选择“共享和安全”,准备把
Tools
文件夹共享出来。
把
Tools
文件夹共享出来,共享名为
Tools
,同时点击“权限”,准备把
Tools
文件夹的读权限只分配给张建国。
Tools
文件夹的默认共享权限是
Everyone
组只读,我们删除默认的权限设置,点击添加按钮,准备把文件夹的读权限授予张建国。
如下图所示,我们选择
adtest.com
域中的张建国作为权限的授予载体,这时我们要理解域的共享用户账号的含义,在域控制器上为张建国创建了用户账号后,成员服务器分配资源时就可以使用这些用户账号了。
我们把
Tools
文件夹的读权限授予了张建国。
我们先用域管理员登录访问一下
Berlin
上的
Tools
共享文件夹,如下图所示,域管理员没有访问共享文件夹的权限。这个结果和我们的权限分配是一致的,我们只把共享文件夹的权限授予了张建国。
如下图所示,在
Perth
上以张建国的身份登录。
张建国访问
Berlin
上的共享文件夹
Tools
,如下图所示,张建国顺利地访问到了目标资源,我们的资源分配达到了预期的效果。
做完这个实验后,我们应该想一下,为什么张建国在访问共享文件夹时没有被要求身份验证呢?这是个关键问题,答案是这样的。当张建国登录时,输入的用户名和口令将送到域控制器请求验证,域控制器如果认可了张建国输入的用户名和口令,域控制器将为张建国发放一个电子令牌,令牌中描述了张建国隶属于哪些组等信息,令牌就相当于张建国的电子身份证。当张建国访问
Berlin
上的共享文件夹时,
Berlin
的守护进程会检查访问者的令牌,然后和被访问资源的访问控制列表进行比较。如果发现两者吻合,例如本例中
Berlin
上的共享文件夹允许域中的张建国访问,而访问者的令牌又证明了自己就是域中的张建国,那么访问者就可以透明访问资源,无需进行其他形式的身份验证。
我们可以设想一下基于域的权限分配,每天早晨公司员工上班后,在自己的计算机上输入用户名和口令,然后域控制器验证后发放令牌,员工拿到令牌后就可以透明地访问域中的各种被授权访问的资源,例如共享打印机,共享文件夹,数据库,电子邮箱等。员工除了在登录时要输入一次口令,以后在访问资源时都不需要再输入口令了,这种基于域的资源分配方式是不是非常的高效灵活呢?
但是,我们要考虑一个问题,万一这个域控制器坏了怎么办?!如果这个域控制器损坏了,那用户登录时可就无法获得令牌了,没有了这个令牌,用户就没法向成员服务器证明自己的身份,嘿嘿,那用户还能访问域中的资源吗?结果不言而喻,整个域的资源分配趋于崩溃。这个后果很严重,那我们应该如何预防这种灾难性的后果呢?我们可以考虑对活动目录进行备份以及部署额外域控制器,今天我们先看如何利用对
Active Directory
的备份来实现域控制器的灾难重建。
如果只有一个域控制器,那么我们可以利用
Windows
自带的备份工具对
Active directory
进行完全备份,这样万一这个域控制器有个三长两短,备份可以帮助我们从困境中解脱出来。
在
Florence
上依次点击
开始-程序-附件-系统工具-备份,如下图所示,出现了备份还原向导,点击下一步继续。
选择备份文件和设置。
不用备份计算机上的所有信息,我们只备份
Active Directory
,因此我们手工选择要备份的内容。
如下图所示,我们选择备份
System State
,
System State
中包含了
Active Directory
。其实我们只需要
System State
中的
Active Directory
,
Registry
和
Sysvol
就够了,但备份工具中不允许再进行粒度更细致的划分,因此我们选择备份整个
System State
。
我们把
System State
备份在
C:\ADBAK
目录下。
点击完成结束备份设置。
如下图所示,备份开始,等备份完成后我们把备份文件复制到文件服务器进行保存即可。
好,备份完成后,我们假设域控制器
Florence
发生了物理故障,现在我们用另外一台计算机来接替
Florence
。如下图所示,我们把这台新计算机也命名为
Florence
,
IP
设置和原域控制器也保持一致,尤其是一定要把
DNS
指向为
ADTEST.COM
提供解析支持的那个
DNS
服务器,在此例中就是
192.168.11.1
。
而且新的计算机不需要创建
Active Directory
,我们从备份中恢复
Active Directory
即可。
从文件服务器上把
System State
的备份复制到新的
Florence
上,然后启动备份工具,如下图所示,选择下一步继续。
这次我们选择还原文件和设置。
如下图所示,通过浏览按钮选择要还原的文件是
C:\ADBAK\BACKUP.BKF
,备份工具显示出了
BACKUP.BKF
的编录内容,勾选要还原的内容是
System State
,选择下一步继续。
还原设置完毕,点击完成结束。
如下图所示,还原开始,还原结束后我们重新启动计算机即可
Active Directory
的重建工作。
重新启动
Florence
后,如下图所示,我们发现
Active Directory
已经恢复了。
Florence
的角色也发生了改变。
尝试让域用户进行登录,一切正常,至此,
Active Directory
恢复完成!
如果域中唯一的域控制器发生了物理故障,那整个域的资源分配就要趋于崩溃,因此我们很有必要居安思危,未雨绸缪。使用用备份工具对
Active Directory
数据库进行备份,然后在域控制器崩溃时利用备份内容还原
Active Directory
是工程师经常使用的灾难恢复手段。这种方案简单易行,很适合小型企业使用,希望大家都能掌握这种基础手段。下次我们将介绍通过部署额外域控制器来解决
Active Directory
的容错和性能问题。