用备份进行Active Directory的灾难重建:Active Directory系列之三

用备份进行 Active Directory 的灾难重建
 
上篇博文中我们介绍了如何部署第一个域,现在我们来看看我们能够利用域来做些什么。域中的计算机可以共享用户账号,计算机账号和安全策略,我们来看看这些共享资源给我们在分配网络资源时带来了哪些改变。实验拓扑如下图所示,我们现在有个简单的任务,要把成员服务器 Berlin 上一个共享文件夹的读权限分配给公司的员工张建国。上次我们实验时已经为张建国创建了用户账号,这次我们来看看如何利用这个用户账号来实现资源分配的目标。
 
如下图所示,我们在成员服务器 Berlin 上右键点击文件夹 Tools ,选择“共享和安全”,准备把 Tools 文件夹共享出来。
 
Tools 文件夹共享出来,共享名为 Tools ,同时点击“权限”,准备把 Tools 文件夹的读权限只分配给张建国。
 
Tools 文件夹的默认共享权限是 Everyone 组只读,我们删除默认的权限设置,点击添加按钮,准备把文件夹的读权限授予张建国。
 
如下图所示,我们选择 adtest.com 域中的张建国作为权限的授予载体,这时我们要理解域的共享用户账号的含义,在域控制器上为张建国创建了用户账号后,成员服务器分配资源时就可以使用这些用户账号了。
 
我们把 Tools 文件夹的读权限授予了张建国。
 
我们先用域管理员登录访问一下 Berlin 上的 Tools 共享文件夹,如下图所示,域管理员没有访问共享文件夹的权限。这个结果和我们的权限分配是一致的,我们只把共享文件夹的权限授予了张建国。
 
如下图所示,在 Perth 上以张建国的身份登录。
 
张建国访问 Berlin 上的共享文件夹 Tools ,如下图所示,张建国顺利地访问到了目标资源,我们的资源分配达到了预期的效果。
 
做 完这个实验后,我们应该想一下,为什么张建国在访问共享文件夹时没有被要求身份验证呢?这是个关键问题,答案是这样的。当张建国登录时,输入的用户名和口 令将送到域控制器请求验证,域控制器如果认可了张建国输入的用户名和口令,域控制器将为张建国发放一个电子令牌,令牌中描述了张建国隶属于哪些组等信息, 令牌就相当于张建国的电子身份证。当张建国访问 Berlin 上的共享文件夹时, Berlin 的守护进程会检查访问者的令牌,然后和被访问资源的访问控制列表进行比较。如果发现两者吻合,例如本例中 Berlin 上的共享文件夹允许域中的张建国访问,而访问者的令牌又证明了自己就是域中的张建国,那么访问者就可以透明访问资源,无需进行其他形式的身份验证。
我 们可以设想一下基于域的权限分配,每天早晨公司员工上班后,在自己的计算机上输入用户名和口令,然后域控制器验证后发放令牌,员工拿到令牌后就可以透明地 访问域中的各种被授权访问的资源,例如共享打印机,共享文件夹,数据库,电子邮箱等。员工除了在登录时要输入一次口令,以后在访问资源时都不需要再输入口 令了,这种基于域的资源分配方式是不是非常的高效灵活呢?
但 是,我们要考虑一个问题,万一这个域控制器坏了怎么办?!如果这个域控制器损坏了,那用户登录时可就无法获得令牌了,没有了这个令牌,用户就没法向成员服 务器证明自己的身份,嘿嘿,那用户还能访问域中的资源吗?结果不言而喻,整个域的资源分配趋于崩溃。这个后果很严重,那我们应该如何预防这种灾难性的后果 呢?我们可以考虑对活动目录进行备份以及部署额外域控制器,今天我们先看如何利用对 Active Directory 的备份来实现域控制器的灾难重建。
如果只有一个域控制器,那么我们可以利用 Windows 自带的备份工具对 Active directory 进行完全备份,这样万一这个域控制器有个三长两短,备份可以帮助我们从困境中解脱出来。
Florence 上依次点击 开始-程序-附件-系统工具-备份,如下图所示,出现了备份还原向导,点击下一步继续。
 
选择备份文件和设置。
 
不用备份计算机上的所有信息,我们只备份 Active Directory ,因此我们手工选择要备份的内容。
 
如下图所示,我们选择备份 System State System State 中包含了 Active Directory 。其实我们只需要 System State 中的 Active Directory Registry Sysvol 就够了,但备份工具中不允许再进行粒度更细致的划分,因此我们选择备份整个 System State
 
我们把 System State 备份在 C:/ADBAK 目录下。
 
点击完成结束备份设置。
 
如下图所示,备份开始,等备份完成后我们把备份文件复制到文件服务器进行保存即可。
 
好,备份完成后,我们假设域控制器 Florence 发生了物理故障,现在我们用另外一台计算机来接替 Florence 如下图所示,我们把这台新计算机也命名为 Florence IP 设置和原域控制器也保持一致,尤其是一定要把 DNS 指向为 ADTEST.COM 提供解析支持的那个 DNS 服务器,在此例中就是 192.168.11.1 而且新的计算机不需要创建 Active Directory ,我们从备份中恢复 Active Directory 即可。



从文件服务器上把 System State 的备份复制到新的 Florence 上,然后启动备份工具,如下图所示,选择下一步继续。
 
这次我们选择还原文件和设置。
 
如下图所示,通过浏览按钮选择要还原的文件是 C:/ADBAK/BACKUP.BKF ,备份工具显示出了 BACKUP.BKF 的编录内容,勾选要还原的内容是 System State ,选择下一步继续。
 
还原设置完毕,点击完成结束。
 
如下图所示,还原开始,还原结束后我们重新启动计算机即可 Active Directory 的重建工作。
 
重新启动 Florence 后,如下图所示,我们发现 Active Directory 已经恢复了。
 
Florence 的角色也发生了改变。
 
尝试让域用户进行登录,一切正常,至此, Active Directory 恢复完成!
如果域中唯一的域控制器发生了物理故障,那整个域的资源分配就要趋于崩溃,因此我们很有必要居安思危,未雨绸缪。使用用备份工具对 Active Directory 数据库进行备份,然后在域控制器崩溃时利用备份内容还原 Active Directory 是工程师经常使用的灾难恢复手段。这种方案简单易行,很适合小型企业使用,希望大家都能掌握这种基础手段。下次我们将介绍通过部署额外域控制器来解决 Active Directory 的容错和性能问题。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值