Active Directory安全技巧第10篇:FSMO角色获取微软支持的域控制器备份是恢复策略的重要组成部分。最佳实践是将所有灵活单主机操作(FSMO)角色放置在域中的单个域控制器上。 这样,您可以更轻松地针对承载FSMO角色的域控制器进行备份。 使用PowerShell查询FSMO角色持有者以下PowerShell代码用于检查森林和当前域中的FSMO角色持有者:$ADForestArray = Get-ADForest $ADForestArray
,执行以下命令(//是命令的解释,无需输入): (1)adprep /forestprep //更新林信息 (2)adprep /domainprep //更新域信息 (3)netdom query fsmo //查看FSMO角色 6、沙场征战数十年,今朝卸甲一行字 —— 角色的切换也就一条命令而已,打开PowerShell窗口,运行命令: move-ADDirectoryServerOperationMasterRole -identity "DC2019" -OperationMasterRole 0,1,2,3,4 (注意DC2019是新服务器的计算机名称) 7、再次运行命令:netdom query fsmo //查看FSMO角色 2008老矣,脱盔、卸甲、连同刀、枪、盾慢慢双手奉上,2019双手庄严接过——五个角色全部移交给2019。
详细可参考 Sysvol and netlogon share importance in Active Directory 4、FSMO主机角色 Active Directory在多个域控制器(DC) 角色 前文介绍了AD中5个FSMO角色,为在域中多个DC间合理部署这些角色,或者迁移DC时,我们需要考虑迁移FSMO角色。 转移FSMO角色有两种方式,第一种通过GUI: Windows 2012 中在“服务器管理器”菜单“工具”中开“Active Directory 用户和计算机”。 以查询帮助: # Show FSMO roles netdom query fsmo # Move FSMO roles from dc01 to dc03 ntdsutil roles connections 在dc01上迁移FSMO角色至dc03。 降级dc01(WS2012以前使用命令dcpromo /forcemoval),在服务器管理器中删除AD DS角色将提示降级域控制器。
然后迁移FSMO角色,使其成为PDC 第二种是直接本地升级,但是2008 R2 不能直接升级到2019,升级步骤为2008R2 -2012R2 -2019 相对来说第一种的方式比较安全和高效,只需要切换以下 具体步骤 备份现有2008 R2 DC(FSMO角色持有者)的系统状态,以便进行灾难恢复考虑(头铁的可以省掉这一步) 安装windows server 2019,加域成为当前域中的成员服务器 新的server 2019添加AD DS和DNS角色,然后提升为域控制器 (建议域控也是DNS服务器和GC) 按照上面的方法检查域控制器和AD复制是否正常 将所有操作主机角色(FSMO)从旧的Windows 2008 检查是否存在任何潜在问题 安装server 2019 全新安装windows server 2019,升级补丁至最新,加域 安装AD DS和DNS角色 升级server 2019为域控制器 迁移FSMO DFS拷贝完成,可以在事件查看确认DFS拷贝完成,可以执行 Dcdiag /v /c /d /e /s:DCName > c:\dcdiag.log检查AD 运行 netdom query fsmo
Netdom query fsmo *查询当前5大角色所在的域控服务器。 Ntdsutil *开始抢占5大角色 5角色抢占完成后,再交执行命令:Netdom query fsmo,查询得知,5角色已经抢占过来了。
1、以管理员身份运行CMD,输入命令 netdom query fsmo,显示当前5个角色的拥有者 2、用ntdsutil命令,把辅域控绑定为主域控 执行命令 ntdsutil,然后输入 roles, RID主机、transfer schema master--抢架构主机 抢夺角色的过程中, 出现了错误,结果就是naming master和schema master没抢过来,netdom query fsmo 时间紧迫,没空多想,失败的两个角色,到原来的主域控上执行命令,成功了完成了角色迁移,现在原来的备域升级为主域了,可以用netdom query fsmo 命令来确认。
优点: 1.各据点公司用户访问各自据点域服务器进行登录及相关用户验证,起到行负载均衡的作用; 2.如果FSMO角色所在域服务器故障,可轻松转移或抢占FSMO到其他域服务器即可,可用性高; 3.用户登录及各系统通过 3.各据点公司用户访问各自域服务器进行登录验证相关AD业务,起到行负载均衡的作用; 4.如果FSMO角色所在域服务器故障,可轻松转移或抢占FSMO到其他域服务器即可; 5.降低了管理复杂性 缺点: 如果公司到 公司不愿投入设备也可以用PC代替只不过FSMO角色放在性能好的服务器就行。 当然你知道部署额外域还不至于在AD设计时能规避这个问题,这时我们专栏也讲到了AD故障转移(FSMO角色转移及抢占)知识点,就这两个知识点就规避这个AD单点故障的问题,当问题发生时轻松解决。 9.AD故障转移(FSMO角色转移及抢占) 本篇主要讲述FSMO角色的作用,实战讲述AD故障在那种情况下适用转移,那种情况更适合用抢占。此知识点也在A架构环境来讲。
它将首先被降级为成员服务器(检查FSMO AD角色是否在该DC上运行,如果有必要,将它们转移到其他域控制器上)。如果在服务器上配置了NIC Teaming,在升级前必须禁用它。
SchemaMaster,DomainNamingMaster,PDCEmulator,RIDMaster,InfrastructureMaster -force 查看当前主域控 netdom query fsmo
它将首先被降级为成员服务器(检查FSMO AD角色是否在该DC上运行,如果有必要,将它们转移到其他域控制器上)。 如果在服务器上配置了NIC Teaming,在升级前必须禁用它。
2004 (Server Core installation) 域环境搭建 关于域环境的搭建,可以参考这篇文章Windows Server 2012搭建域环境 搭建完毕后,可以使用Netdom query fsmo
域控制器、SMB 版本、SMB 签名支持情况以及 FSMO 角色:收集域控制器的相关信息。 用户及其属性:列出所有用户及其属性。 服务主体名称(SPN):获取服务主体名称列表。
查看操作主机 Netdom query fsmo; ?
支持收集下列信息: 1、域森林信息; 2、域信息; 3、受信账号; 4、网站信息; 5、子网信息; 6、Schema历史; 7、默认和细粒度密码策略; 8、域控制器、SMB版本、是否支持SMB签名以及FSMO
3、查看域控状态 使用netdom query fsmo命令查看当前主域控 4、信息同步 在AD1上新建DNS记录,新建组策略,新建用户组织和用户 十几秒后,在AD2查询到上述记录,同步正常
FSMO 营运主机 (Operation Masters,又称为 Flexible Single Master Operation,即 FSMO)是被设置为担任提供特定角色信息的网域控制站,在每一个活动目录网域中 但对于大型的网络,整个域森林中,存在5种重要的 FSMO 角色.而且这些角色都是唯一的。 naming master (域命名主机角色) : 域命名主机角色是林范围的角色,每个林一个。
站点配置、子网划分 架构版本演进历史追踪 密码安全审计: 全局密码策略与细粒度密码策略(FGPP)比对分析 密码属性深度检测(实验性模块) 域控制器检测: 域控制器清单、SMB协议版本及签名支持状态 FSMO
特征 实时跟踪更改,例如用户管理操作、安全组、组策略设置和 FSMO 角色更改 观察 Azure 云环境 指示对组策略设置进行不合理的更改以防止攻击 主动监控用户行为分析 (UBA) 以识别隐藏的威胁 它提供有关 AD 可用性和响应时间、LDAP 连接时间、FSMO 网络延迟、ATQ 延迟和延迟等的重要更新。 特征 检测用户身份验证问题,如登录缓慢、锁定等。
报告涵盖AD架构扩展、FSMO角色转移、域信任关系变更、时间服务配置修改等关键事件。
网络中创建的第一台域控制器,默认为林根域控制器,也是全局编录服务器,FSMO操作主机角色也默认安装到第一台域控制器。 一个域环境中可以有多台域控制器,也可以只有一台域控制器。