Windows Active Directory 域故障排错(一)

第二章 第三节
Windows Active Directory 域故障排错
大庆油田高级人才培训中心 张东辉
 
       本节介绍 Windows 2000/03 AD 域故障的排错。首先我们会介绍活动目录( Active Directory )及其相关概念,然后介绍和域 故障排错相关的知识、工具软件的使用,最后以实例的形式讲解针对具体的各种域故障如何进行排错,如何有效地利用组策略来管理AD域、管理网络。
    通过本节的学习,读者可以掌握 活动目录( Active Directory )及其相关概念,活动目录的功能、逻辑结构、物理结构;管理 Windows 2000/03 网络的方法,相关工具的使用;提高域故障排错能力,掌握活动目录上的最大应用:组策略
 
2-3-1 活动目录(Active Directory)及其相关概念
 
       要掌握 Windows 2000/03 AD 域故障排错,首先就得知道什么是域,什么是活动目录,活动目录的工作原理如何。以下内容作为后面域排错的基础理论知识至关重要。
 
2-3-1 -1 为什么要使用活动目录?
 
       为什么要使用活动目录?首先我们来看两个例子:
如果我们要记住 10 个、 20 个电话号码还可以,但更多的就无能为力了。这时我们就会想到把电话号码记录到电话簿上,需要时去查询。
如果我们家中只有 10 本、 20 本的书,我们会比较容易找到我们想要的那一本,但如果我们家中的书像图书馆那么多,这时我们就会想到把书分门别类地放好,并根据书的书名、作者、出版社、类别等属性信息做好索引,以利于查找。
       有效地管理网络,也象管理电话号码、管理图书一样。我们会把网络中众多的对象:计算机、用户、用户组、打印机、共享夹……,分门别类、井然有序地放在活动目录这个大仓库中。使用活动目录对你公司的网络进行管理,才是积极有效的管理方法,而且网络规模越大,越能体现出活动目录在管理网络上的高效性。
 
2-3-1 -2 工作组(Workgroup
 
当然如果网络规模很小,也可以使用 Windows 工作组模式来进行管理,但其管理功能极其有限。对于一台 Windows 计算机来讲,它要么隶属于工作组,要么隶属于域。工作组是微软的概念,一般的普遍称谓是对等网。
工作组通常是一个由不多于 10 台计算机组成的逻辑集合,如果要管理更多的计算机,微软推荐你使用域的模式进行集中管理,这样的管理更有效。你可以使用域、活动目录、组策略等等各种功能,使你网络管理的工作量达到最小。当然这里的 10 台只是一个参考值, 11 台甚至 20 台,如果你不想进行集中的管理,那么你仍然可以使用工作组模式。
工作组的特点就是实现简单,不需要域控制器 DC ,每台计算机自己管理自己,适用于距离很近的有限数目的计算机。顺便说明一下,工作组名并没有太多的实际意义,只是在网上邻居的列表中实现一个分组而已;再就是对于“计算机浏览服务”,每一个工作组中,会自动推选出一个主浏览器,负责维护本工作组所有计算机的 NetBIOS 名称列表。用户可以使用默认的工作组名 workgroup ,也可以任意起个名字(不必担心重名),同一工作组或不同工作组间在访问时也没有什么分别,都需要输入目标计算机上的用户名、口令进行验证。
在工作组模式下,用户要访问 10 台计算机上的资源,就需要记住至少 10 个用户名和口令,工作组的这种分散管理性是它和域的集中式管理相比最大的缺点。 AD 域提供了对网络资源的集中控制,用户只需登录一次就可以访问整个活动目录的资源。
 
2-3-1 -3 活动目录(Active Directory )和域控制器(Domain Controller
 
如果网络规模较大,这时我们就会考虑把网络中众多的对象(被称之为 AD 对象 ):计算机、用户、用户组、打印机、共享夹……分门别类、井然有序地放在一个大仓库中,并做好检索信息,以利于查找、管理和使用这些对象(资源)。这个有层次结构的数据库,就是活动目录数据库,简称 AD 库。
接下来,我们应该把这个数据库放在哪台计算机上呢?是这样的,我们把存放有活动目录数据库的计算机就称之为域控制器( Domain Controller ),简称 DC
 
2-3-1 -4 活动目录架构(Active Directory Schema
 
       架构是关于 AD 对象类型属性的定义。一种类型 AD 对象应该有哪些属性是由架构来定义的,比如它定义了用户对象有姓、名、登录名、口令等一系列的属性。如果你想增加一个“性别”属性,这就要修改架构,一般称之为扩展 AD 架构,这要求你必须是林根域上的 Schema Admins 组成员才行。
整个活动目录的林中只有一个架构,因此在活动目录中创建的所有对象都遵从同样的规则。也就是说你对架构的修改将影响到林中的所有域,你没办法实现同一林中的一个域用户对象有“性别”属性,而另一个域没有。
 
2-3-1 -5 目录访问协议(DAP )和轻量级目录访问协议(LDAP
 
AD 对象存储在活动目录中,客户和应用程序就通过访问活动目录,来查找这些存放于活动目录中的对象。用户访问这些 AD 对象,当然要遵照一定的规则和约定,这就是协议。客户访问目录所用的协议被称之为目录访问协议( DAP ), DAP 是在 X.500 中定义的一个复杂协议,它的简化版本被称之为轻量级目录访问协议( LDAP ),被微软的活动目录 AD 所采用。 LDAP 是用于查询和更新活动目录的目录服务协议。
 
2-3-1 -6 目录服务
 
回过头来,我们再来看一下目录服务的定义。目录服务由 X.500 标准定义,目录是指一个组织中关于人和资源信息的结构化、层次化的库。在微软的 Windows 2000/03 网络中,这个目录服务就是指活动目录( Active Directory )服务,又比如在 Novell 公司的 NetWare 上使用的目录服务叫 NDS Novell 目录服务),目录服务的实质就是一种网络服务。
活动目录( Active Directory )作为网络目录服务,提供了用于组织、管理和控制网络资源的结构和功能,使我们有了集中管理 Windows 2000/03 网络的能力,管理员可以在一个地点管理整个网络。当然也可以利用 OU 进行委派控制,把一部分管理工作分派给 OU 管理员。
 
2-3-1 -7 活动目录的逻辑结构
 
       活动目录的逻辑结构具有伸缩性,小:可以只是一台计算机,大:可以应用到大型跨国公司的网络。活动目录的逻辑组件包括:
l         活动目录林( Active Directory Forest
l         活动目录树( Active Directory Tree
l         活动目录域( Active Directory Domain
l         组织单元( OU Organizational Units
l         全局目录( GC Global Catalog
mcse.com
 
 
sub.mcse.com
my.com
接下来,以上图为例,进行相关讨论。这整个是一个林, mcse.com 为林根域,有两个树,一个由 mcse.com 和它的子域 sub.mcse.com 组成,另一个由 my.com 单独组成,林中有 mcse.com sub.mcse.com my.com 三个域。相关概念如下:
       林根域:在林中建立的第一个域,如: mcse.com
       树:共用连续的命名空间的多层域,如 mcse.com (父域)和 sub.mcse.com (子域)
       树根域:树最高层的域,名最短。如: mcse.com my.com
Windows 2000/03 可采用多层域结构,但最有效、最简便的管理方法仍是单域,所以大家在实际工作中要记住一个原则“能用单域解决,就不用多域”。
 
一、域(Domain
域是活动目录中逻辑结构的核心单元。一个域包含许多计算机,它们由管理员设定,共用一个目录数据库,一个域有一个唯一的名字。
域是安全边界,保证域的管理员只能在该域内有必要的管理权限,除非得到其它域的明确授权。每个域都有自己的安全策略和与其它域的安全联系方式。注意: 1 、无法在一个域内实现不同的帐号策略。 2 、父域对子域并没有任何管理特权,但要注意林根域下有企业管理员组 Enterprise Admins ,它默认对林中的其它域是有特权的。
父域和子域间默认就有双向可传递的信任关系,也就是说用户可以使用林中任意一个域内的计算机,登录到林内的任何一个域上(操作上就是使用欲要登录的那个域的用户帐号);还可以,以自己本域的帐号登录,访问林内任何资源而不需要重新输入口令,当然要想能真正访问某一具体资源,在该资源上必须得有相应权限才行。
 
二、组织单元(OU Organizational Units
       在域下面,我们可以规划 OU ,放入计算机、用户、用户组等对象。也就是说通过 OU ,我们可以把对象组织起来,并形成一个有层次的逻辑结构。 OU 下面可以再建小 OU ,微软建议嵌套层次不要超过 3 层,我们平常一般 1 2 层就够用了。
       在规划 OU 时,要考虑到将来的管理和组策略的应用,一般应把有相同需求的计算机、用户等放在同一 OU 下。可以基于部门、基于管理责任,也可以基于地理位置来规划,使其最佳地适应你的公司的需求。
       在域下面规划 OU ,不是仅仅为得到一个层次结构,我们主要目的是要基于 OU 实现委派控制和将来链接相应的组策略来实现管理控制。委派的权限可以是完全控制,也可以是仅指定有限的权限(如:修改 OU 内的用户口令)给一个或几个用户和组。
 
三、活动目录林(Active Directory Forest
       在林中建立的第一个域,被称为林根域,如前面提到的 mcse.com 。在刚开始时候,我们这个林中只有一个树,树内只有一个域,域内只有一台计算机作为域控制器。也就是说此时我们整个林就只有一台计算机。
       接下我们也可以为它添加子域,如 sub.mcse.com. ,再添加了一个新树下的域 my.com 。这样我们的这个林下就有了两个树:一个树由 mcse.com 域、和它的子域 sub.mcse.com 构成,一个树仅由 my.com 域构成。
      
四、活动目录树(Active Directory Tree
       活动目录树是 Windows 2000/03 网络中的层次组织,同一树下的域共用连续的名字空间。如父域 mcse.com (它同时也是树根域、林根域),树根域的名字一定是最短的。父域 mcse.com 和子域 sub.mcse.com 之间默认就有一个双向的、可传递的信任关系。也正由于这种信任关系的可传递性,使得 sub.mcse.com my.com 间也有了双向信任关系。
 
五、全局目录(GC Global Catalog
       全局目录 GC 包含了 AD 对象属性的子集,换句话说就是 GC 中包含了林中所有对象的摘要信息,也就是相对重要一些的属性,如用户对象的姓、名和登录名。全局目录 GC 本身必须首先是域控制器 DC GC 不具有唯一性,可以有多个。
       全局目录 GC 使用户能够: 1 、查询整个林中的 AD 信息,无论数据在林中什么位置。以利于林中的跨域访问。 2 、使用通用组,即利用通用组成员身份的信息登录网络。
 
2-3-1 -8 活动目录的物理结构
 
       在活动目录中,物理结构与逻辑结构是相互独立的。域控制器 DC 和站点( Site )组成了活动目录的物理结构。
       利用站点,我们可规划域控制器 DC 放置,优化 AD 复制,使用户就近查找 DC 登录。同时,知道物理结构将有助于排除复制和登录过程中出现的问题。
 
一、域控制器(Domain Controllers
       Windows 2000/03 域控制器上存储有活动目录的副本,管理目录信息的变化,并把这些变化复制给该域上的其它域控制器。域控制器存储目录数据,管理用户登录、验证和目录搜索。
       一个域至少得有一台域控制器,为了容错就应该有两台,甚至多台。这主要要看网络的规模及分布。
 
二、活动目录复制
       同一域内的 DC 之间要复制域信息,同一林内的 DC 间要复制林信息。活动目录复制确保 AD 信息对整个网络上的所有 DC 和客户机都是可用的。而活动目录的物理结构决定了复制发生的时间和地点。
       AD 复制采用多主控复制模型,也就是说每个 DC 都存储有 AD 的可写副本,彼此间的复制是双向的。这点与 NT4 域的 PDC BDC (目录服务的只读副本)的单主控复制不同。
       在所有的 DC 把它们的变化都同步到活动目录中以前, DC 在短时间内可能有不同的信息。按照默认,这一时间,同一站点内不越过 3x5=15 分钟。
 
三、站点(Site
       站点就是一个或几个高速带宽连接的 IP 子网的集合。管理员规划的站点,必须真实反映网络的物理结构和连接情况,把高速连接的部分规划为一个站点。也就是说,站点内一定是高速连接,站点间是低速连接。
管理员利用规划站点,可以为活动目录配置访问和复制拓扑。使用 Windows 2000/03 网络可以使用最有效的链接和时间安排来复制和登录。创建站点,我们可以: 1 、优化 AD 复制,如:让其半夜进行,一天一次。 2 、优化用户登录,如:使用户就近查找本站点内高速连接的 DC 进行登录。
在活动目录中,物理结构与逻辑结构是相互独立的,没有什么必然的联系。一个站点可以有几个域,一个域也可以有几个站点。给站点起名字也是任意的,不必考虑和域名字间的联系。
 
2-3-1 -9 操作主机(或叫主控、FSMO
       前面我们介绍了 AD 复制采用多主控复制模型,但在有些特殊情况下,我们需要目录林进行单主控更新以避免冲突的发生。简单地说就是,这时我们就让一台 DC 说了算,来执行相关的 AD 改变,然后由它把变化复制到其它的 DC 上去, 这台 DC 就是操作主机。共有五种操作主机,它们是:
         架构主控                Schema master                    林内唯一
         域命名主控             Domain Naming master         林内唯一
         PDC 仿真器          PDC Emulator master           域内唯一
         RID 主控                RID master                          域内唯一
         基础结构主控         Infrastructure master            域内唯一
默认林根域的第一台 DC 就是这五种操作主机,同时还是 GC 。林内其它域的第一台 DC 是该域内的域唯一的那三种操作主机,即 PDC 仿真、 RID 、基础结构。。
操作主机具有唯一性,但我们可以把操作主机移动到其它 DC 上,只要保证原来的不再是操作主机,也就是说保证这种唯一性即可。
任何一台 DC 都可以是一操作主机(注意也只有 DC 才可以是操作主机),一台 DC 可以同时担当多种操作主机角色。
对于操作主机的管理,我们可以查看、传送、查封。传送( Transfer )和查封( Seizing )的区别在于:传送是在原操作主机联机的情况下进行的,传送后得到了新的操作主机,原来的操作主机就不再是操作主机了,传送保证操作主机的唯一性。查封是在原操作主机有故障或失效,脱机的情况下的强行传输,也就是重新推选一个新的操作主机,会有数据的丢失。查封不保证操作主机唯一性,原操作主机必须格式化后再接入网络。
对操作主机的管理,可以使用图形化界面(管理的位置,将在下面逐个介绍说明),也可以使用 Ntdsutil 命令。下面我们简单介绍一下各种操作主机的作用。
 
一、架构主控(Schema master
操作: AD 架构 /AD 架构上右键 / 操作主机
说明:默认情况下,架构的 MMC 管理工具不被安装。需要:
1 、运行 adminpak.msi 安装 AD 管理工具。 Adminpak.msi 可在 03 光盘 I386 目录下找到,或在 03 windows\system32 下找到。或者手动,开始 / 运行: regsvr32 schmmgmt.dll
2 、开始 / 运行: MMC ,文件 / 添加删除管理单元 / 添加 /AD 架构
 
关于架构,我们前面介绍过:架构是关于 AD 对象类型属性的定义。架构主控控制对架构的所有原始更新,也就是说对架构的修改、扩展,必须连接到林内唯一的这台架构主机上进行,然后由它复制到到林内所有的 DC 上。
注意:只有架构管理员组( Schema Admins )可以对架构进行修改,例如安装 Exchange Server ISA 阵列,就需要扩展架构,你应该以架构管理员身份进行。
 
二、域命名(Domain Naming master
操作: AD 域和信任关系 /AD 域和信任关系上右键 / 操作主机
只有域命名主机可以向目录林中添加域或者删除域,保证域的名字在林中唯一。若域命名主机不可用,则无法在目录林中添加或删除域。
为保证域的名字在林中唯一,域命名主机需要查询 GC 。若林功能级别为 Windows 2000 林模式, GC 必须和域命名主机在同一台计算机上才行。若林功能级别为 Windows Server 2003 林模式,不要求 GC 必须和域命名主机非得在同一台计算机上。
 
三、PDC 仿真器(PDC Emulator master
操作: AD 用户和计算机 / 域上右键 / 操作主机 /PDC 标签
       PDC 仿真主机在五种操作主机中是最重要的,它的利用率很高。如果 PDC 仿真主机失效,必须尽快解决。它主要负责:
1 、如果 Windows 2000/03 域中还有 NT4 BDC ,它充当 NT BDC PDC ,并为早期版本客户机提供服务。顺便说一下, NT4 的域控制器在 2000/03 域中只能是 BDC ,不可能是 PDC
2 、管理运行 NT 95/98 计算机的密码变化,写入活动目录 AD
3 、最小化密码变化的复制等待时间。若一台 DC 接受到密码变化的请求,它必须通知 PDC 仿真主控。用户登录时,如密码错误,进行验证的 DC 必先送至 PDC 仿真主控。因为普通 DC 不能确认到底是密码错误,还是它没有及时与 PDC 仿真主控同步。
4 、同步全域中的域控制器、成员计算机的时间。加入域的计算机,没有自己的时间。这是因为时间参数,在 AD 复制中是一个极为重要的因素,决定多主控复制时,谁的修改最终生效。所以整个域的时间,都由 PDC 仿真主机来控制。你可以手动修改域成员计算机上的时间,但当 AD 复制过后,又会被改回成 PDC 仿真主机上的时间。如果目录林是多层域结构,最终以林根域上的 PDC 仿真主机的时间为准。
5 、防止重写 GPO 的可能,修改组策略设置,默认也是要连接到 PDC 仿真主控上才行。当然这个默认值是可以修改的,或者找不到 PDC 仿真主控时,系统会提示你连到其它 DC
 
四、相关标识符RID 主控(RID master
操作: AD 用户和计算机 / 域上右键 / 操作主机 /RID 标签
       AD 对象中的用户、组或计算机等对象,我们是可以为其分配权利权限的,被称为安全主体。安全主体与其它非安全主体对象的最主要的区别就在于:安全主体对象有安全标识符( SID ),可以为其分配权利权限。大家要明确:在活动目录中,所有对象都有 GUID (全局唯一标识符),只有安全主体对象才有 SID
当我们在域内创建安全主体(例如用户、组或计算机)对象时,域控制器将域的 SID 与安全主体对象 RID 标识符相结合,以创建唯一的安全标识符 (SID) 。形如:
S- 1-5-21 -1553226038-2352558368-427082893-500
其中 S-1-5 表示 NT Authority (标识符颁发机构);上例中的 21-1553226038-2352558368- 427082893 为这个域的 SID (每个域不同),在这个位置还可能是 32 (表示本地 / 域内置的本地组,都只能在 DC/ 本机上使用,重复无妨,所以都是 32 ),也可能是本机的 SID (每台机不同);后面跟的 500 表示 administrator 用户。
为了结合后面的案例,在这里我们把 SID 多作些介绍:
SID
名称
描述
S-1-5- -500
Administrator
管理员帐户
S-1-5- -501
Guest
供来宾访问计算机或访问域的内置帐户
S-1-5- -502
krbtgt
密钥分发中心( KDC   服务使用的服务帐户
其它还有: Domain Admins 512 ), Domain Users 513 ), Domain Guests 514 )。用户帐户、全局组可在林内或有信任关系的其它域使用,所以域间不可重复。
S-1-5- -515
Domain Computers
一个包括加入域的所有客户端和服务器的全局组
S-1-5- -516
Domain Controllers
一个包括域中所有域控制器的全局组。
默认情况下,新的域控制器将添加到该组中。
S-1-5- 根域 -518
Schema Admins
域为混合模式时为全局组,纯模式时为通用组。默认成员林根域的  Administrator 。被授权更改 AD 架构。
S-1-5- 根域 -519
Enterprise  Admins
域为混合模式时为全局组,纯模式时为通用组。
默认成员林根域的  Administrator
被授权更改 AD 林结构,例如添加子域,删除域。
S- 1-5-32 -544
Administratrs
/ 本地管理员组,都只能在 DC/ 本机使用,重复无妨。
其它还有: Users 545 ), Guests 546 ), Power Users 547 ), Account Operators 548 ), Server Operators 549 ), Print Operators 550 ), Backup Operators 551 ), Replicators 552 ), Remote Desktop Users 555 )。都只能在本域内使用,域间重复无妨。
S- 1-1-0
Everyone
包括所有用户(甚至匿名用户和来宾)的组。成员身份由操作系统控制。在 03 中管理员可决定是否包括 Guest
S- 1-5-6
Service
一个包括所有作为服务登录的安全主体的组。成员身份由操作系统控制。
S- 1-5-7
Anonymous
一个包括所有以匿名方式登录的用户的组。成员身份由操作系统控制。
S- 1-5-18
Local System
操作系统使用的服务帐户。
S- 1-5-19
Local Service
本地服务
S- 1-5-20
Network Service
网络服务
RID 操作主机就是负责向域内的 DC 分配 RID 池,每一个 Windows 2000/03 DC 都会收到用于创建对象的 RID 池(默认为 512 个)。 RID 操作主机通过分配不同的池来确保这些 ID 在每一个 DC 上都是唯一的。若 DC 分到的 RID 池被用尽,可以向 RID 操作主机自动再次申请。
通过 RID 主机,还可以在同一目录林中的不同域之间移动所有对象。当对象从一个域移动到另一个域上时, RID 主控将该对象从域中删除。
 
五、基础结构主控(Infrastructure master
操作: AD 用户和计算机 / 域上右键 / 操作主机 / 结构 标签
基础结构主机确保所有域间操作对象的一致性。当引用另一个域中的对象时(如域本地组中包括另一域的一个全局组),此引用包含该对象的全局唯一标识符 (GUID) 、安全标识符 (SID) 和可分辨的名称 (DN)
如果被引用的对象移动,则在域中担当结构主机角色的 DC 会负责更新该域中跨域对象引用中的 SID DN 。也就是说,基础结构主机负责更新外部对象的索引(组成员资格),显然,单域不需要基础结构主机。
基础结构主机是基于域的,目录林中的每个域都有自己的基础结构主机。基础结构主机不应该和 GC 在同一个 DC 上,应手动移走,否则将不起作用。 前面我们提到过,默认林根域的第一台 DC 就是这五种操作主机,同时还是 GC 。也就是说,这时 基础结构主机实际上是失效的,不起作用。但这时只有一个林根域,基础结构主机不起作用也没关系,若以后构建多层域,需要手动将其与 GC 分开。
 
2-3-1 -10 域功能级别和林功能级别
 
域功能
级别
2000
2000 混合模式
DC :可包含 NT4 BDC
2000 本机模式
所有 DC 均为 2000 ,可以使用通用组、多主复制、 SID 历史、通讯组与安全组的转换、组的同名嵌套。
03
2000 混合域功能级级别
只是 DC 中多了 03 ,即 DC NT 2000 03
2000 本机域功能级级别
只是 DC 中多了 03 ,即 DC 2000 03
03 临时域功能级级别
不常用, DC 03 NT 。需要专门工具
03 域功能级级别
所有 DC 均为 03 ,可以重命名域
林功能
级别
2000 林功能级别
默认值,域命名主控必须是 GC
03 林功能级别
需要所有 DC 均为 03 ,提升林时,会自动提升所有域为 03 域功能级级别。可传递的林信任关系、更灵活的组成员复制(基于操作)、更好的站点间路由选择、对 GC 的修复、架构的重新定义。
 
2-3-1 -11 标识名(DN )和相对标识名(RDN
 
       前面我们提到了客户使用 LDAP 协议来访问活动目录中的对象,那么 LDAP 是如何来标识一个在活动目录中的对象的呢?换句话说, LDAP 是如何在活动目录找到对象 A ,而不会错找成对象 B 的呢?这就要用到一个命名路径,即标识名( DN )和相对标识名( RDN )。 DN 为活动目录中的对象标识出 LDAP 命名的完整路径; RDN 用来标识容器中的一个对象,即它总是 DN 中的最前面一项。
如:在 Active Directory 用户和计算机中,在 mcse.com 域下有个 OU Finance 财务),在 Finance 下又有个小 OU Sales (销售),在其下有个用户,名叫 Suzan Fine 。则此用户对象的 DN 为: CN=Suzan Fine, OU=Sales, OU=Finance, DC=mcse DC=com RDN 为: CN=Suzan Fine
说明:
       1 、其中 DC 表示 DNS 名字的域组件, OU 表示组织单元, CN 表示普通名字, CN 可用于除了前两种以外的所有对象。比如:如果用户帐号不在 OU 中而是在默认容器 Users 中,为表示 Users 容器应使用 CN 。即: CN=Suzan Fine, CN=Users, DC=mcse, DC=com
2 、如果在命令中引用 DN ,且 DN 中有空格,如 CN=Suzan Fine 。应使用引号将整个 DN 括起来。如“ CN=Suzan Fine, CN=Users, DC=mcse, DC=com ”。
 
2-3-1 -12 域名服务系统(DNS
       Windows 2000/03 的活动目录服务与域名服务系统( DNS )紧密结合、集成一起,所以 DNS 故障是导致 AD 故障非常主要的因素之一,有统计数据显示 AD 故障的 60% 来自于 DNS
使用活动目录、构建 Windows 2000/03 的域,网络上必须有可用的 DNS 服务器,并且必须支持 SRV 记录( Service Location Resource Record )和动态更新功能。如: MS Win2000/03 DNS UNIX DNS BIND 8.12 及以上版本,使用已有的 NT4 DNS 是不行的。
       构建 NT4 域并不需要 DNS 的支持,但 2000/03 域必须有 DNS ,且满足上述要求。
SRV 记录的作用是指明域和站点( site )的 DC PDC 仿真、 GC 是谁。动态更新也是 2000/03DNS 的新特色,管理员不必再象 NT4 DNS 那样手动为计算机创建或修改相应记录,在域成员计算机重启,或改名、改 IP 时依赖周期性更新,自动动态注册或更新相应 DNS 记录。
如果没有 DNS 服务器的话,也不一定非得预装 DNS ,可以在安装 AD 过程中,选择在本机上安装 2000 DNS 。而且推荐初学者使用这种方法,因为系统会根据你提供的 FQDN 域名,自动创建好 DNS 区域( zone ),并配置成 AD 集成区域,仅安全动态更新。如果需要向外连或反向解析,用户只需配置上转发器和反向区域即可,不需要的话,直接就可以用了。
       如果决定在安装 AD 过程中在本机安装 DNS ,应在安装前,将本机 TCP/IP 配置 /DNS 服务器 指向自己,这样在安装 AD 完成后重启时, SRV 记录将被自动注册到 DNS 服务器的区域当中去的,生成四个以下划线开头的文件夹,如 _msdcs 03DNS 在这里夹的层次结构有所变化,但本质没变。当然如果忘了指,也可以后补上,只不过需要多重启一次。
       03DNS 新特色:
1 、条件转发。
转发器的作用是,如果本机无法解析 DNS 客户所发的查询请求,转发给转发器所指定的 DNS 服务器。在 03DNS 中新增了条件转发,即不同的 DNS 区域,可指定不同的转发器。
利用条件转发,不仅可改善 DNS 查询,更重要的是有其实际意义。 例如两个公司合并时,可将利用条件转发,基于对方域名将转发器配置为指向对方的 DNS 服务器。这样 DNS 服务器就能解析对方网络中的 DNS 名称,并对其他网络信息建立巨大的缓存。又由于不必查询 Internet 上的 DNS 服务器,将大大减少 DNS 查询所用的时间。
2 、存根( stub )区域
       上面的场景也可用存根区域来解决,在 03DNS 中创建对方的存根区域,并指明对方的权威 DNS 服务器。注意在存根区域下只有对方域的 SOA NS 及与 NS 相关的 A 记录,不会有对方其它的具体资源的记录。在有些情况下,与条件转发的作用还是有所不同的。
 
2-3-1 -13 组策略(Group Policy
组策略是活动目录上的最大应用,可以应用于 2000/XP/03 。组策略使许多重复的管理工作自动化、简单化,所以说组策略的应用程度是衡量 2000/03 管理员的重要尺度。
组策略对象( GPO )也是一种 AD 对象,并且可设置权限。在域内创建,可链接到站点( Site )、域( Domain )、组织单元( OU ),使组策略的设置对一定范围的计算机 / 用户生效。本地( Local )策略可理解为一个特殊的组策略:在工作组下也可使用,只对本地用户和该计算机生效。使用 gpedit.msc 进行管理,设置后立即生效,不需刷新。
组策略设置的默认优先级是: LSDOU 原则,本地策略优先级最低。可通过阻止继承(将阻止所有策略继承)、禁止替代(也就是必须继承,针对某个具体的 GPO 来设置)、组策略筛选器(实质为 GPO 权限)改变默认的优先级。
组策略对象( GPO )包括组策略容器( GPC )和组策略模板( GPT )两部分。 GPC 位于 AD 用户和计算机 /System/Policies (需要选中查看下的高级功能),仅是 GPO 的属性和版本信息,计算机通过 GPC 来查找 GPT 。具体的策略设置值存储在 GPT 中,位于 DC windows\sysvol\sysvol 下,以 GUID 为文件夹名。注意安装 AD 系统自带的两个 GPO ,使用固定的 GUID ,分别是:
¨       默认域的策略的 GUID 31B 2F 340-016D-11D2 -945F -00C 04FB 984F 9
¨       默认域控制器的策略的 GUID 6AC 1786C -016F -11D2 -945F -00C 04FB 984F 9
 
组策略具体的设置内容 2000 到达 600 多条, 03 又新增 200 条左右。
       组策略设置中的安全模板(计算机和用户)部分,通过注册表生效,但并不永久改变注册表。若用户手动修改注册表中的组策略设置值,若策略未变,组策略不负责强制改回。
       安全策略是组策略的子集(一部分),只不过其 MMC 工具被单独提出来,放到管理工具下了。

你可能感兴趣的:(windows,server,2003,域,ad)