Active Directory (AD) er et bibliotek, der er skabt af Microsoft, og det kommer som et sæt af processer og services i de fleste versioner af Windows Server operativsystemer.

Du kan forestille dig annonce som en database eller et sikkert sted, der gemmer alle attributter for dine brugere, såsom brugernavne, adgangskoder og meget mere., Dette centrale arkiv automatiserer mange opgaver såsom styring af brugerdata, sikkerhed og inter-operationer med andre mapper.

i de oprindelige versioner af AD var der mange chancer for konflikter. For eksempel, lad os sige, en domænecontroller tilføjede en ny medarbejder til databasen. Da ændringen blev foretaget i annoncen, blev den afspejlet i hele virksomheden, og det er fint. Få sekunder senere ønskede en anden domænecontroller at slette posterne for medarbejdere, der ikke længere arbejdede i virksomheden. Ved et uheld slettede den også denne medarbejder fra annoncen.,

det konflikthåndteringssystem, der eksisterede, fulgte derefter politikken “sidste forfatter vinder”, så ændringen foretaget af den anden domænecontroller var gyldig, mens ændringen foretaget af den første domænecontroller blev kasseret. Det betyder, at den nye medarbejder ikke længere var i systemet og ikke kunne få adgang til systemets ressourcer, hvilket naturligvis ikke er rigtigt.

for at forhindre sådanne konflikter blev der introduceret en enkeltmastermodel. I denne model kunne kun en domænecontroller (DC) udføre en bestemt type opdatering., I ovenstående tilfælde, hvis kun den første DC var ansvarlig for at tilføje og fjerne medarbejdere, og den anden DC var ansvarlig for sikkerhed, ville en sådan konflikt ikke have fundet sted.

dette kom dog også med begrænsninger. Hvad sker der, når den første DC går ned? Du kan ikke tilføje eller slette medarbejdere, før det kommer op igen. En sådan stor afhængighed af en enkelt controller er aldrig god fra et operationelt synspunkt.,

så Microsoft gik lidt længere i efterfølgende versioner for at inkludere flere roller for hver DC og for at give hver DC muligheden for at overføre hele rollen til enhver anden DC inden for den samme virksomhed. Den åbenlyse fordel her er, at ingen rolle er bundet til nogen bestemt DC, så når man går ned, kan du automatisk overføre denne rolle til en anden fungerende DC.

da en sådan model giver en masse fleksibilitet, kaldes den den fleksible single Master Operation (FSMO).,effektivt er FSMO en multimaster-model, der tildeler klare roller og ansvar til hver DC og på samme tid, hvilket giver fleksibilitet til at overføre roller, hvis det er nødvendigt.

FSMO-roller

FSMO er stort set opdelt i fem roller, og de er:

  • Schema master
  • domænenavngivningsserver
  • RID master
  • PDC emulator
  • Infrastruktur master

Ud af disse, de to første FSMO-roller, der er til rådighed på skov niveau, mens de resterende tre er nødvendig for hvert domæne.,

Fjernudvidelser

lad os nu se på hver FSMO-rolle i dybden.

Schema master

Schema master, som navnet antyder, indeholder en læse-skrive kopi af hele din annonces skema. Hvis du spekulerer på, hvad et skema er, er det alle de attributter, der er knyttet til et brugerobjekt og inkluderer adgangskode, rolle, betegnelse og medarbejder-ID for at nævne nogle få.

så hvis du vil ændre medarbejder-ID, skal du gøre det i denne DC. Som standard vil den første controller, du installerer i din skov, være schema master.,

domænenavngivningsserver

domænenavngivningsserver er ansvarlig for at kontrollere, domæner, så der er kun én for hver skov. Dette betyder, at hvis du opretter et helt nyt domæne i en eksisterende skov, sikrer denne controller, at et sådant domæne ikke allerede findes. Hvis din domænenavn master er nede af en eller anden grund, kan du ikke oprette et nyt domæne.

da du ikke opretter domæner Ofte, foretrækker nogle virksomheder at have schema master og domain naming master inden for den samme controller.,

RID master

hver gang du opretter et sikkerhedsprincip, det være sig en brugerkonto, gruppekonto eller en hovedkonto, vil du tilføje adgangstilladelser til den. Men du kan ikke gøre det baseret på navnet på en bruger eller gruppe, fordi det kan ændre sig når som helst.lad os sige, at du havde Andy med en bestemt rolle, og han forlod virksomheden. Du lukkede Andys konto og hentede Tim. Nu skal du gå og erstatte Andy med Tim i sikkerhedsadgangslisterne for hver ressource.

dette er ikke praktisk, da det er tidskrævende og fejlbehæftet.,dette er grunden til, at du forbinder ethvert sikkerhedsprincip med noget, der hedder et Sikkerheds-ID eller SID. På denne måde, selvom Andy skifter til Tim, forbliver SID den samme, så du bliver nødt til at foretage en ændring.

denne SID har et specifikt mønster for at sikre, at hvert SID i systemet er unikt. Det starter altid med bogstavet” S ” efterfulgt af versionen (starter med 1) og en identifikatorautoritetsværdi. Dette efterfølges af domænet eller det lokale computernavn, der er almindeligt for alle SIDs, der er placeret inden for det samme domæne. Endelig efterfølges domænenavnet af det, der kaldes et relativt ID eller RID.,

grundlæggende er RID den værdi, der sikrer unikhed mellem forskellige objekter i active directory.

en SID vil se sådan ud: S-1-5-32365098609486930-1029. Her 1029 er det RID, der gør en SID unik, mens den lange række tal er dit domænenavn.

men det kan også føre til konflikter. Lad os sige, at vi opretter to brugerkonti på samme tid. Dette kan forårsage konflikt, da der er mulighed for, at begge disse objekter har samme SID.,

for at undgå denne konflikt tildeler RID master blokke på 500 til hver domænecontroller. På denne måde får DC1 RIDs fra 1 til 500, DC2 får RIDs fra 501 til 1.000 og så videre. Når en domænecontroller løber tør for RIDs, kontakter den RID master, og til gengæld tildeler denne RID master en anden blok på 500.så RID master er ansvarlig for behandling af RID pool anmodninger fra DCs inden for et enkelt domæne for at sikre, at hver SID er unik.,

PDC emulator

PDC står for primær domænecontroller, og det kommer fra et tidspunkt, hvor der kun var en domænecontroller, der havde en læse-skrive kopi af skemaet. De resterende domænecontrollere var en sikkerhedskopi til denne PDC. Så hvis du ville ændre en adgangskode, skal du gå til PDC.

i dag er der ikke flere PDC ‘ er. Men et par af sine roller som tidssynkronisering og adgangskodestyring overtages af en domænecontroller kaldet PDC emulator.

lad os se på dens adgangskodestyring først.,lad os sige, at jeg går til en domænecontroller og nulstiller min adgangskode, fordi den er udløbet. Derefter logger jeg på en anden maskine til et andet sted, og lad os sige, at det kontakter en anden domænecontroller til godkendelse. Der er en chance for, at mit login mislykkes, fordi den første domænecontroller muligvis ikke har gentaget min adgangskodeændring til andre controllere.

en PDC-emulator undgår disse forvirringer ved at være controller til nulstilling af adgangskode. Så min klient vil kontakte PDC-emulatoren, når et login mislykkes, for at kontrollere, om der var en adgangskodeændring., Også alle konto lockouts på grund af forkerte adgangskoder behandles på denne PDC emulator.

bortset fra adgangskodestyring synkroniserer PDC-emulator tiden i et virksomhedssystem. Dette er en vigtig funktionalitet, fordi annoncegodkendelse bruger en protokol kaldet kerberos til sikkerhed. Denne protokols hovedopgave er at sikre, at datapakker ikke tages ud af netværket eller manipuleres, mens det bliver overført.,

så når der er en forskel på fem minutter eller mere mellem et serverur og dit system under godkendelsesprocessen, mener kerberos, at dette er et angreb og ikke autentificerer dig.

fint, men hvad er rollen som en PDC-emulator her?

Nå synkroniserer dit lokale system sin tid med domænecontrolleren, og domænecontrolleren synkroniserer igen sin tid med PDC-emulatoren. På denne måde er PDC-emulatoren mesteruret for alle domænecontrollere i dit domæne.,

Microsoft

Når denne controller er nede, går din sikkerhed ned et par hak og gør adgangskoder sårbare over for angreb.

infrastruktur master

en infrastruktur master ‘ s kernefunktionalitet er at henvise til alle lokale brugere og referencer inden for et domæne. Denne controller forstår den overordnede infrastruktur af domænet, herunder hvilke objekter er til stede det.

det er ansvarligt for opdatering af objektreferencer lokalt og sikrer også, at det er opdateret i kopier af andre domæner., Den håndterer denne opdateringsproces gennem en unik identifikator, muligvis en SID.infrastruktur master ligner et andet ANNONCEVÆRKTØJ kaldet Global Catalog (GC). Denne GC er som et indeks, der ved, hvor alt er, inde i en active directory. Infrastrukturmesteren er på den anden side en mindre version af GC, da den er begrænset inden for et enkelt domæne.

nu, hvorfor er det vigtigt at vide om GC her? Fordi GC og infrastructure master ikke bør placeres i den samme domænecontroller., Hvis du tilfældigvis gør det, vil infrastrukturmesteren stoppe med at arbejde, da GC får forrang.

generelt, hvis du kun har en domænecontroller, betyder det ikke så meget. Men hvis du har en stor skov med flere domænecontrollere, vil tilstedeværelsen af både GC og infrastructure master forårsage problemer.

lad os tage en situation her. Vi har flere domæner, der ser op til en GC-server. Inden for et domæne foretager vi en ændring af gruppemedlemskabet, og infrastrukturmesteren kender til denne ændring., Men det opdaterer ikke GC-serveren, fordi ændringen ikke blev foretaget til en universel gruppe. Dette betyder, at der er en chance for, at din GC og infrastrukturmester er ude af synkronisering, og dette kan igen forårsage godkendelsesproblemer. Derfor skal du sørge for, at du enten har en infrastrukturmester eller en GC for hvert domæne, men ikke begge dele.

resum As

som du kan se. FSMO-roller forhindrer konflikter i en active directory og giver dig samtidig fleksibilitet til at håndtere forskellige operationer i active directory., De kan bredt opdeles i fem roller, hvoraf de to første er for hele skoven, mens de resterende tre vedrører et bestemt domæne.

har du implementeret FSMO roller i din organisation? Venligst dele dine tanker med os.

Foto: Wikimedia

Articles

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *