В связи со сменой сервис провайдера и переездом из одного датацентра в другой возникла необходимость миграции контроллеров домена леса и трех его доменов. Решено было поднять свежие машины в новом датацентре, мигрировать на них текщие AD DS роли, после чего утилизировать старые серверы домена.
Наш лес состоит из трех доменов: одного корневого (в котором ничего нет, кроме домен котроллеров) и двух дочерних доменов (там находится весь функционал). Основой разделения доменов служило разделение обязанностей между ИТ командой компании и ИТ специалистами сервис провайдера. В каждом домене существует по два домен контроллера: первый на реальном железе, второй в виде виртуальной машины. Функциональный уровень леса – Windows 2008 R2. Операционная система установлена на всех серверах та же. На каждом сервере имеется DNS сервер с интегрированными в AD зонами.
Ниже я в общих чертах опишу весь процесс.
Читать полностью »
Рубрика «active directory» - 11
Миграция контроллеров домена
2013-03-15 в 13:54, admin, рубрики: active directory, powershell, миграция, системное администрирование, метки: active directory, powershell, миграция, системное администрированиеКак устроен ntds.dit?
2013-03-15 в 8:34, admin, рубрики: active directory, microsoft, системное администрирование, метки: active directory, microsoft
Все данные каталога Active Directory хранятся в БД в файле ntds.dit. Подавляющее большинство приложений взаимодействуют с каталогом через прослойку DSA реализованную в ntdsa.dll. В свою очередь функции из ntdsa.dll не работают напрямую с ntds.dit, их функционал ограничен потребностями службы каталогов и они не могут дать нам представление о внутреннем устройстве БД Active Directory. Тем не менее ntds.dit представляет собой не что иное как БД JET Blue. В каждой версии windows (начиная с Windows 2000) есть всё необходимое для работы с этой БД.
В статье ниже я попробую осветить следующие вопросы:
- Какова структура БД?
- Как данных в ntds.dit получается «дерево»?
- Как реализовано членство в группах?
- Каков формат атрибута replPropertyMetaData и с какой точностью в метаданных репликации хранятся временные метки?
Изменения в AD Windows Server 2012. Часть 2. Корзина AD, FGPP, gMSA, первичные компьютеры
2013-02-15 в 10:46, admin, рубрики: active directory, dynamic access control, windows, Windows Server 2012, Блог компании NetWrix, Гранулированные политики паролей, системное администрирование
На WindowsITPro вышла интересная статья Windows Server 2012 Active Directory Security Changes, посвященная ключевым изменениям Active Directory в Windows Server 2012. Вчера была опубликована первая часть, посвященная динамическому контролю доступа.
Сегодня мы рассматриваем оставшиеся вопросы, касающиеся нововведений в системе безопасности AD в Windows Server 2012, а именно:
- Новые функции управления безопасностью в ADAC (графический интерфейс корзины AD и гранулированных политик паролей),
- Служебные учетные записи, управляемые группами (Group Managed Service Accounts)
- Первичные компьютеры.
Хочу отметить, что язык статьи достаточно сложный, поэтому перевод местами может хромать. Прошу заранее извинить за это.
Читать полностью »
Изменения в AD Windows Server 2012. Часть 1. Динамический контроль доступа
2013-02-14 в 13:13, admin, рубрики: active directory, windows, Windows Server 2012, Блог компании NetWrix, системное администрирование На WindowsITPro вышла интересная статья Windows Server 2012 Active Directory Security Changes, посвященная ключевым изменениям Active Directory в Windows Server 2012.
Статья большая, поэтому я решил разбить ее на две части. В первой части мы остановимся на динамическом контроле доступа (Dynamic Access Control), который представляет собой большой шаг вперед в модели авторизации в Windows и Active Directory. Во второй части будут рассмотрены другие изменения в AD Server 2012, которые касаются вопросов безопасности, а именно:
- Новые функции управления безопасностью в ADAC (графический интерфейс корзины AD и гранулярных политик паролей),
- Сервисные учетные записи, управляемые группами (Group Managed Service Accounts)
- Первичные компьютеры.
Хочу отметить, что язык статьи достаточно сложный, поэтому перевод местами может хромать. Прошу заранее извинить за это.
Читать полностью »
Переходим от CMD к PowerShell: справочник по командам и командлетам для администрирования AD
2013-02-13 в 8:08, admin, рубрики: active directory, cmd, powershell, Windows Server 2012, Блог компании NetWrix, системное администрирование, метки: active directory, cmd, powershell, Windows Server 2012
Администраторы Windows долгое время полагались на такие проверенные временем инструменты командной строки как PING, IPCONFIG и REPADMIN. И некоторые до сих пор ими пользуются, вместо того, чтобы обратить свое внимание на PowerShell. Ashley McGlone, Premier Field Engineer Active Directory and PowerShell (именно его улыбающееся лицо вы можете видеть на фото), создал замечательное 4-страничное руководство, которое соотносит хорошо известные CMD-утилиты для работы с Active Directory с соответствующими им PowerShell-командлетами. Например, вместо PING можно использовать PowerShell командлет Test-Connection, вместо NSLOOKUP — Resolve-DNSName, вместо GPUPDATE — Invoke-GPUpdate.
Читать полностью »
Перемещаем информацию о пользователях в Active Directory и Sharepoint c помощью PowerShell
2013-02-11 в 9:10, admin, рубрики: active directory, powershell, системное администрирование, метки: active directory, powershell, системное администрирование Бывает так — что в крупной организации, подчиненной сложным корпоративным правилам — возникает несколько точек проникновения информации из реального мира в мир production! Например — мелкая торговая фирма вела список своих сотрудников в 1С — с помощью нанятого со стороны сотрудника отдела кадров — а потом — раз, и выросла в большую фирму — с разветвленной сетью филиалов и большой IT — инфрастуктурой! Нанято большое количество сотрудников — на скорую руку (с привлечением интеграторов, разумеется) построена AD инфраструктура — заведены пользователи, настроены сайты, групповые политики работают, etc… и вдруг — оказывается, что информации в AD о пользователях — ноль! ну то есть имя — фамилия, OU, членство в группах, пароль, logon-скрипт — и все! ни тебе имени, ни комнаты, ни телефона — где он и кто он — пустые поля. Что делать???
Или вот взять мою ситуацию — пришел работать маленьким винтиком большой корпоративной системы! Она распределена по всей стране — и была не организована — но за время моей работы — подтянулась к реалиям современного мира, и вместо отдельно взятого домена в каждом филиале, не связанным с остальными — построила большое AD на всю страну! И поехали мои пользователи в новое прогрессивное будущее через ADMT, и их рабочие станции поехали, и они сами! И быстро организовались и OU, и групповые политики с логон — скриптами, действующими WMI — фильтрами и прочее — прочее! Да только вот старый их домен не хранил никаких знаний о них — ни о кабинете, где сидят, ни о том, как их зовут толком, ни об отделе, где трудятся! И так они поехали, простите, голыми в новый домен, что уже само по себе неприлично! А отсюда выросла задача первая:
1) Заполняем данные о пользователе в AD с помощью powershell
How to: AD + MSSQL
2013-02-08 в 5:39, admin, рубрики: active directory, ldap, mssql, метки: active directory, ldap, mssqlДоброго дня. Решил что опыт обработки данных AD посредством SQL будет полезен не только мне, тем более внятного мануала на русском я так и не нашел.Читать полностью »
Песочница средствами SCVMM
2013-01-30 в 17:41, admin, рубрики: active directory, powershell, SCVMM, system center, ит-инфраструктура, Облачные вычисления, метки: active directory, powershell, SCVMM, system center С выходом System Center Virtual Machine Manager 2012 у нас появилась возможность создавать так называемые сервисы: т.е. штамповать виртуальные машины не по одиночке и даже не из шаблонов, а комбинировать разные профили, шаблоны, машины, а после — настраивать взаимосвязь между виртуальным оборудованием. Насмотревшись выступлений на TechEd'е, начитавшись статей и книжек, и, конечно, получив от начальства волшебное задание на одном из проектов, я решил, что имеющихся в SCVMM средств достаточно для создания сервиса полноценной песочницы, т.е. набора виртуальных машин, изолированных от остальной инфраструктуры предприятия, но при этом складно взаимодействующих друг с дружкой.
Но все оказалось не так гладко и красиво, как у ashapo на демонстрациях, поэтому милости прошу под кат за дозой обработки напильником.
Читать полностью »
Дайджест новых материалов на русском TechNet за декабрь 2012 и январь 2013 года
2013-01-24 в 8:05, admin, рубрики: active directory, cloud, cloud computing, hyper-v, iaas, samba, sharepoint, teched, teched russia 2012, technet, Windows Server, Windows Server 2012, Блог компании Microsoft, Облачные вычисления, системное администрирование, метки: active directory, cloud, cloud computing, hyper-v, IaaS, samba, sharepoint, teched, teched russia 2012, technet, Windows Server, Windows Server 2012
Всем доброго времени суток!
Ниже приведена подборка подготовленных и опубликованных на TechNet материалов за декабрь 2012 — январь 2013. А еще мы опубликовали видео с онлайн трансляции крупнейшей технологической конференции TechEd Russia 2012, которая прошла в Москве 27-28 ноября 2012, где встретились несколько тысяч ИТ-специалистов, руководителей, разработчиков и ИТ-директоров.
Windows Server
- SMB Scale-Out в Windows Server 2012
- Сравнение Hyper-V в Windows Server 2012 и VMware vSphere 5.1
- NIC Teaming в Windows Server 2012
- Настройка Hyper-V Replica в Windows Server 2012
- Заполняем Active Directory тестовыми пользователями для SharePoint
Облако
Тонзиллэктомия ректально: работаем с AD в Powershell без AD cmdlets
2012-12-05 в 1:03, admin, рубрики: active directory, legacy, powershell, костыль, системное администрирование, эникейство, метки: active directory, legacy, powershell, костыль, эникействоВ Windows Server 2008 впервые появились замечательные командлеты PowerShell для работы с ActiveDirectory. Эти прекрасные, логичные, интуитивно понятные и чрезвычайно мощные инструменты вызывали у меня чувство грусти, если не сказать — «досады»: они были недоступны мне, эникейщику непрофильной конторы. Все одиннадцать сетей, которые я обслуживал были построены на базе Windows 2003 R2.
Одиннадцать несвязанных доменов в одиннадцати несвязанных сетях в разных городах, разбросанных по Дальнему востоку. И ни в одной из них — ни то, что «Семёрки», даже «Висты» нет, что ставит крест на попытках использования AD cmdlets в связке с две тысячи третьей.
Задача была сформулирована следующим образом — «создать код, способный выполнять основные операции по управлению AD из сценариев PowerShell, исполняемый в Windows XP / 2003». О том, как она была решена, читайте под хабракатом (осторожно, костыли; много текста и кода).
Читать полностью »