AD域控制器虚拟化完整篇

AD域控制器虚拟化完整篇

一、关于AD DC虚拟化的问题

1、时间同步问题

因为Kerberos身份验证依赖于可靠的时间,所以域中时间同步是非常重要的,如果进行DC虚拟化,时间会与hyper-v主机同步,这样就产生系列问题,所以建议禁用时间同步服务,确保有一个正确的时间同步配置。

2、虚拟机快照回滚

虚拟机快照回滚会产生两个问题:

1)USN(Update Sequence Number)

AD利用USN来提供对目录更改的精确复制,每个DC维护一个64位的数字,在DC上对AD对象作任何更改,USN都会增加。如当DC2从DC1上发起复制的时候,会比较USN的大小。如DC1上某个对象的USN比自己的大,说明有变化,将进行复制变化。如果DC虚拟机利用快照回滚到了之前一个状态上,USN值可能会变得比较小,其他DC会认为这个创建动作已经被复制过了而拒绝复制,导致DC之间的AD数据库不一致和复制失败。

2)RID池

DC为了给新用户或其他对象分配SID,且保证唯一。域中的DC会向RID主机申请一个池,即SID的范围,供新来的对象分配。比如池范围为101-600,使用了一段时间,意味着一部分用户已经从此池中得到了SID号,也同步到了其他的DC了。如果这时侯快照回滚,则可以引起对池中的ID重复分配。

二、Windows Server 2012中的改进

Windows Server 2012中引入了一个新的标志符VM-Generation ID,这样虚拟DC会得到一个VM-Generation ID的内置标识符,但是需要Hypervisor支持。VM-GenerationID的值作为计算机对象的一部分保存在AD中,同时也保存在虚拟机配置文件中。

  • 在AD中,VM-GenerationID的值保存在该Domain Controller计算机对象(computer object)的msDS-GenerationID属性(attribute)里面。
  • 在虚拟机配置文件中,VM-GenerationID的值保存在虚拟机配置文件(.vmx)中,由配置vm.genid来表示。所有Windows Server 2012服务器,无论是否DC,都会在起vmx中有这个配置值。

此情景下,如果虚拟DC使用快照回滚,如:回滚前ID为1000,回滚后ID为500了。此时,AD中的VM-Generation ID与虚拟机配置文件中VM-Generation ID便不相同,则另一个被称为InvocationID的唯一标识符会被重置,反过来会阻止USN被重用,清空RID Pool。在清空后发起一次AD数据库的同步,将一个AD数据库的权威版本从其他DC复制回来。

三、进行AD域控制器虚拟化

1、虚拟化DC的先决条件:

1)必须是Domain Admins组成员

2)至少有一台Hyper-v主机运行2012或更高版本

3)在Hyper-v主机上具有Local Administrators权限

4)一台托管了PDC模拟器FSMO角色的DC,且运行Windows Server 2012或更高版本(可以使用netdom query fsmo查看域中哪台DC托管此角色)此服务器能主要用于身份验证和安全审计,不是克隆的一部分噢。

5)与PDC模拟器在同一个域的虚拟DC,用于克隆,且运行Windows Server 2012或更高版本。

6)要克隆的DC上不能运行DHCP、AD CS、ADLDS角色(这三个角色不支持克隆)

7)要克隆的DC上弹出虚拟软盘驱动器,因为当试图导入新的VM时保持连接会出问题。

2、加入安全组

Step 1:在托管PDC模拟器DC上,打开"AD 用户和计算机",展开,找到Users文件夹下的Cloneable Domain Controllers安全组。

此组是用来控制哪些DC可以被克隆的。

Step 2:在"成员"选项卡中加入要克隆的DC计算机,本例中加入了Server02。

3、创建DcCloneConfig.xml文件

Step 1:检查应用程序是否支持克隆。在PowerShell中输入:

Get-ADDCCloningExcludedApplicationList GenerateXML

Step 2:为新克隆的DC配置所需参数:

此命令会创建和保存克隆所需的DcCloneConfig.xml文件。

4、导出克隆的DC

5、在hyper-v主机上导入

在Hyper-v管理器中右击,选择"导入虚拟机",然后根据向导很容易就导入啦。

如有疑问,需要交流请加刘老师微信号:

时间: 2024-10-18 00:23:44

AD域控制器虚拟化完整篇的相关文章

域控制器建立完整教程

域控制器建立完整教程 (2012-06-23 10:09:26) 转载▼ 标签: 杂谈 分类: 逝水落华-[电脑故障] 把一台成员服务器提升为域控制器(一) 目前很多公司的网络中的PC数量均超过10台:按照微软的说法,一般网络中的PC数目低于10台,则建议采对等网的工作模式,而如果超过10台,则建议采 用域的管理模式,因为域可以提供一种集中式的管理,这相比于对等网的分散管理有非常多的好处,那么如何把一台成员服务器提升为域控?我们现在就动手实践一 下: 本篇文章中所有的成员服务器均采用微软的Win

部署VMware vSphere 5.5 (6-3) 安装配置AD域控制器

部署VMware vSphere 5.5 实施文档 ############################################################################### ## ver1.0 2014-09-09 ## ## 本文内容来自中国专利信息中心-基础系统处-张阳郑榕鹏 ## ## 如有转载,请务必保留本文链接及版权信息. ## ## QQ:962903 353961396 ## ## E-mail:[email protected] \ [ema

AD域控制器所有使用的端口明细列表

AD域控制器所有使用的端口明细列表 :lol 端口 协议 应用程序协议 系统服务名称 n/a GRE GRE(IP 协议 47) 路由和远程访问 n/a ESP IPSec ESP(IP 协议 50) 路由和远程访问 n/a AH IPSec AH(IP 协议 51) 路由和远程访问 7 TCP Echo 简单 TCP/IP 服务 7 UDP Echo 简单 TCP/IP 服务 9 TCP Discard 简单 TCP/IP 服务 9 UDP Discard 简单 TCP/IP 服务 13 TC

如何设置两个AD域控制器

目的:这要为了测试,哈哈哈哈. 其实是为了AD域控的高可用性.一个域控down了,另一个可以顶上去. 如何设置:参考http://lgzeng2360.blog.51cto.com/275998/107660/ 需要注意的地方: 假如两个域控的地址是AD1: 172.22.74.1和AD2: 172.22.74.3.在这两个机器的网卡配置处,dns一个写自己的地址,另一个写对端域控的地址. AD1的dns: 主:127.0.0.1 备:172.22.74.3 AD2的dns: 主:127.0.0

windows 2008 R2 AD域控制器密码破解

由于好久没有登陆域控制器,居然把管理员密码给忘记了,结果就囧了,后来我查看了网上提到可以使用osk.exe 来进行破解,试验了下果然可以.以下是破解的过程.由于我的域控制器安装在vmware esxi 下,挂载windows server 2008 r2 光盘,选择启动进入bios,发现重启好多次按F2都进不了bios,无奈查资料得知在VSphere Client或者vCenter中,虚机的高级设置中,勾选下次启动强制进入BIOS选项.终于能够进入bios了,将启动项改为cdrom启动. 进入安

windows server 2008 配置安装AD 域控制器

工作需要,搞起AD域来,具体配置如下: 配置环境 Windows版本:Windows Server 2008 R2 Enterprise Service Pack 1 系统类型: 64 位操作系统 配置DNS服务器 这一步不是必须的,在安装Active Directory 域服务时可以同时装上DNS服务器. Active Directory 域服务安装向导-->其它域控制服务器,勾上DNS服务器也有同样效果, 鉴于服务器配置容易出现一些未知小错误,还是提前安装上比较省心^_^! 开始菜单-->

AD域控制器 修改查询记录最大值1000的限制

作为一个AD管理员来说,我们AD计算机管理工具管理LDAP服务是很常见的,但是如果我们组织内的用户比较多的话,就会遇到一个问题呢,通过计算机管理工具搜索所有用户或者某个OU下用户的时候就会发现出现提示信息,提示最大可以显示1000个用户,如果想显示更多的用户需要增加参数或者修改配置等.我们可以通过以下方式进行修改. 开始 -> 运行 -> cmd 输入:  ntdsutil 2. 输入: ldap policies 3. 输入: connections 4. 连接域: connect to d

AD域控制器 dsmod 修改命令

C:\Users\DomainAdmin>dsmod user zhang.san /?描述:  修改目录中现有的用户. 语法:     dsmod user <UserDN ...> [-upn <UPN>] [-fn <FirstName>]          [-mi <Initial>] [-ln <LastName>] [-display <DisplayName>]          [-fnp <first

AD域控制器通过组策略禁止USB设备

问题:域环境下如何禁用USB口设备? 第一种:用传统的办法,在Bios中禁用USB. 第二种: 微软技术支持回答:根据您的需求, Windows识别USB设备主要通过两个文件,一个是Usbstor.pnf.另外一个是Usbstor.inf,当在电脑第一次使用USB设备之前禁用这两个文件即可达到我们的目标.1.打开Active Directory用户和计算机:2.选择需要禁用USB设备的OU,并点击鼠标右键进行组策略:3.创建一个针对USB的GPO,并点击编辑,打开组策略编辑器:4.进入组策略编辑