Pages

Subscribe:

Ads 468x60px

Labels

顯示具有 AD 標籤的文章。 顯示所有文章
顯示具有 AD 標籤的文章。 顯示所有文章

2014年5月8日 星期四

Windows Server 2008基礎架構與管理的改善

文/圖 羅濟棠.責任編輯/陳啟川 

本系列文章一共有六篇,第一至四篇將會為大家介紹Windows Server 2008新的改變,第五篇則會為大家介紹從Windows 2000 Server昇級到Windows Server 2008的程序以及注意事項,最後一篇則會為大家介紹Windows Server 2008的自動化及遠端管理功能。在這一篇中將為大家介紹Windows Server 2008中的新改變:伺服器管理員以及Active Directory。 

自從微軟在西元2000年發佈Windows 2000 Server至今已有九個年頭。根據微軟對產品生命週期的承諾,Windows 2000 Server即將在明年停止支援,並且停止大多數的更新(除了會造成立即性危害的重大安全性更新之外,讀者可造訪http://support.microsoft.com/lifecycle/?p1=7274 )。而隨著微軟在去年發佈最新一版的Windows Server 2008,許多目前還在使用Windows 2000 Server的公司,也開始在討論昇級到Windows Server 2008的相關議題。

在這個系列的文章中,我們將為大家介紹微軟在Windows Server 2008中所做的改變,以及這些改變將如何的改善你目前現有的Windows 2000 Server環境。此外,我們也會針對從Windows 2000 Server昇級到Windows Server 2008的環境時,有哪些是必需注意的事項。正所謂知已知彼,掌握這些新的改變功能將會對日後的昇級提供更順利的途徑。


全新的伺服器管理員 
當部署完裝完Windows Server 2008第一次登入時,便會馬上出現一個全新的管理工具:伺服器管理員。伺服器管理員使用了全新整合式的Microsoft Management Console(MMC),提供了針對單一台伺服器最佳的管理工具架構。它取代了在Windows 2000及2003時代中的「新增或移除 Windows 元件」功能。也取代了在Windows Server 2003中的「管理你的伺服器」以及「設定你的伺服器」兩個功能,另外它也取代了「電腦管理」的MMC工具。


全新的伺服器管理員。 


從圖1中你可以看到伺服器管理員的整合式管理晝面,伺服器管理員可提供單一介面讓系統管理員看到簡要的伺服器概述、變更伺服器的系統屬性,以及安裝或移除角色或功能。利用伺服器管理員,系統管理員可以輕易地:

.檢視及變更伺服器中所安裝的伺服器角色和功能。
.執行伺服器運作生命週期的相關管理工作,例如啟動或停止服務,以及管理本機使用者帳戶(當Windows Server 2008未安裝Active Directory網域服務時)。
.執行伺服器中之安裝角色的運作生命週期的管理工作。
.瞭解伺服器的狀態、辨別重大事件,以及進行設定問題或故障的分析和疑難排解。
.利用 Windows 命令列安裝或移除角色、角色服務和功能。

由於Windows Server 2008將原先的「新增或移除 Windows 元件」功能中所管理的Windows元件一分為二變成了「角色」與「功能」。伺服器管理員中的精靈是透過縮短安裝、設定或移除角色、角色服務和功能的時間,來簡化在企業內部署伺服器的工作,因此你僅需利用伺服器管理員的安裝精靈,即能夠在單一工作階段中安裝或移除多重角色、角色服務或功能。伺服器管理員的精靈會在執行過程中執行依存性檢查,以確定選用角色所需的角色和角色服務皆已安裝,且不會移除其餘角色或角色服務可能還會使用到的角色和角色服務。


伺服器角色 
伺服器角色說明伺服器的主要功能。系統管理員可以選擇將整部電腦專用於一個伺服器角色,或者在單一電腦上安裝多個伺服器角色。每個角色均可包含一或多個角色服務,稱為角色的子元件。Windows Server 2008 中提供下列伺服器角色,可使用伺服器管理員來安裝及管理。


Windows Server 2008所提供的伺服器角色。 


如果你是安裝Windows Server 2008標準版、企業版或是Data Center的64位元版本,還會多增加一個Hyper-V的伺服器角色(註1)。

一般而言,功能不會說明伺服器的主要功能。功能會為伺服器提供輔助或支援功能。一般而言,系統管理員新增功能的目的不是做為伺服器的主要功能,而是為了加強已安裝之角色的功能。Windows Server 2008中提供下列功能,並可於伺服器管理員中中使用命令來安裝。
Windows Server 2008所提供的功能。 


在絕大多數的情況下,你只需要透過單一的伺服器管理員儀表版就可以管理所有安裝在此伺服器上的所有角色及功能,而毋需另外再開啟相對應的MMC管理工具。例如在圖1中已經新增加了『Active Directory網域服務』及『DNS伺服器』的伺服器角色,直接就可以透過伺服器理員對Active Directory的使用者及電腦進行管理。除了新增和移除『角色』及『功能』之外,伺服器管理員還提供單一窗口來執行診斷工具(例如事件檢視器和 PerfMon)和系統設定公用程式(例如裝置管理員和 Windows防火牆嵌入式管理單元)。

伺服器管理員就像一份報紙的頭版頭一樣,它提供單一位置,讓系統管理員可以查看伺服器的簡要概觀、變更伺服器的系統內容,以及安裝或移除角色或功能。


大變革後的Active Directory網域服務 
微軟在西元2000年所發表的Windows 2000 Server是第一個內含Active Directory的Windows伺服器版本。在第一版中的Active Directory不過是在使用者登入時驗證他的身分、套用群組原則到使用者及其電腦,以及幫助他找出他正在尋找的印表機的一項技術。之後的Windows Server 2003重大版本則大幅度的做了改進,以提升此核心網路服務的安全性和管理性。又過了幾年後微軟推出了Active Directory的獨立變體:Active Directory Application Mode應用程式模式(ADAM)。隨著時間不斷的演進,如今Active Directory已經算是相當穩固且成熟的技術。現在,Active Directory不再是特定的技術,它現在是一項產品,可識別許多Windows內建識別和存取控制服務。


新制與舊制比較說明 
在Windows Server 2008中的Active Directory使用的名稱上做了一些更改並且使用了相對應的縮寫。下列將簡單的介紹了新舊Active Directory服務在名稱對照上的差異。


 Active Directory與Active Directory網域服務(AD DS) 

Active Directory Domain Services (AD?DS) 儲存使用者、電腦與網路上其他裝置的相關資訊。AD?DS協助系統管理員以安全的方式管理這項資訊,並有助於使用者之間的資源共用與協同作業。若要安裝支援目錄功能的應用程式(例如,Microsoft Exchange Server)以及應用其他Windows Server技術 (例如,群組原則),就必需安裝使用ADDS。

#小標=Active Directory應用程式模式(ADAM)與Active Directory輕量型目錄服務(AD LDS) 組織中若有需要使用目錄才能儲存應用程式資料的應用程式,則可以使用Active Directory輕量型目錄服務(AD LDS)做為資料存放區。AD LDS可以用非作業系統服務的形式執行,因此,它不需部署在網域控制站上。由於可以用非作業系統服務的形式執行,你可以在單一伺服器上同時執行多個 AD LDS執行個體,且每個執行個體均可個別設定供多個應用程式使用。


 憑證服務與Active Directory憑證服務(AD CS) 

Active Directory憑證服務(AD CS)提供建立及管理公開金鑰憑證的自訂服務,這些憑證可用於採用公開金鑰技術的軟體安全性系統。組織可利用Active Directory憑證服務,將個人、裝置或服務的識別身分繫結至對應的私密金鑰,以強化安全性。Active Directory憑證服務也包含其他功能,讓你管理各種彈性環境中的憑證註冊與撤銷。

Active Directory憑證服務所支援的應用程式包括安全/多用途網際網路郵件延伸(S/MIME)、安全無線網路、虛擬私人網路(VPN)、網際網路通訊協定安全性(IPsec)、加密檔案系統(EFS)、智慧卡登入、安全通訊端層/傳輸層安全性(SSL/TLS)與數位簽章等。


 版權管理伺服器與Active Directory Rights Management Services (AD RMS) 

AD RMS 是一種資訊保護技術,可與支援AD RMS的應用程式搭配使用,以防止數位資訊遭到未經授權使用。內容擁有者可定義接收者可使用資訊的確切方式,例如哪些人可開啟、修改、列印、轉寄資訊,或是對資訊執行其他動作。組織可建立「機密 - 唯讀」之類的自訂使用方式權限範本,以直接套用到財務報表、產品規格、客戶資料與電子郵件訊息等資訊上。


 Active Directory Federation Services與Active Directory Federation Services(ADFS) 

Active Directory Federation Services (AD FS)提供網頁單一登入(SSO)技術,以使用單一使用者帳戶對多個網頁應用程式驗證使用者。AD FS可在夥伴組織間透過數位宣告的形式安全地建立使用者識別身分與存取權限的聯盟或共用,以完成上述作業。

這些新舊的比較有些是從Windows 2000 Server時代便有的名詞,有些則是在Windows Server 2003時代才開始出現。然後不論其出現的順序,在Window Server 2008都做了名稱對應的縮寫。這些縮寫名稱將會大量的被使用到官方或非官方的正式文件之中,因此記住這些縮些在閱讀相關的文件時會更加容易理解。


可重新啟動的Active Directory服務 
眼尖的你或許已經發現Windows Server 2008中的Active Directory已經以作業系統的服務(Service)方式來提供,不再像舊版的Active Directory是與整個作業系統綁在一起。這意謂著以服務方式提供存取的Active Directory變得更加有彈性。

例如當你要為Active Directory進行手動維護的時候,不用再像舊版的Active Directory必需要將整台DC重新開機並進行目錄還原模式中進行操作,現在只需要執行NET STOP NTDS(圖4) Active Directory Domain Services即可對DIT資料庫執行離線的重組,之後若想要重新啟動ADDS只需要執行NET START NTDS(圖5)即可。


停用ADDS也會一併停用相關的相依服務。 




重新啟用ADDS也會一併將圖五中的相關依存服務啟用。 



DCPROMO的變更 
由於Windows 2000 Server與Windows Server 2008作業系統有著本質上的差異,因此在昇級的時候並不支援你從Windows 2000的網域控制台直接做本機的昇級動作(註2)。因此,你在Windows Server 2008 ADDS中第一個發現的變更就是DCPROMO,它完全不同於Windows 2000,因為重新徹底改寫過以更利於使用。

還記得筆者第一次接觸Windows 2000 DCPROMO時,就被那DNS伺服器的設定搞得團團轉。由於當時筆者是初次接觸到Active Directory,所以壓根就不知道Windows Active Directory必需非常的依賴DNS伺服器的樹狀架構,因此在安裝Windows 2000網域的第一台網域控制站之前必需先手動設定好Windows DNS 網域名稱的正向及反向DNS對應區域。偏偏那時候對DNS伺服器的運作一知半解,結果DCPRMO起來的Windows 2000 DC都會有複寫上的錯誤。所以在Windows 2000時代你必需先搞懂DNS Server的設定及運作原理,才有辦法將Windows 2000 DC順利的Promote起來。

新的DCPROMO提供了檢測本機TCP/IP元件中所指向的DNS伺服器是否存在或者符合DCPROMO的需求。當無法符合需求時,可以讓你選擇使用精靈自動安裝設定的方式(圖6)將DNS伺服器部署完成而毋需再手動事先加以設定。


透過ADDS安裝精靈自動安裝設定DNS。 


新的DCPROMO還會將所有設定選項全都收集到單一頁面上,提供一個位置讓你選擇新的DC是要作為通用類別目錄(GC)、DNS伺服器,還是唯讀DC。你不必在Active Directory [站台及服務] 嵌入式管理單元中,進入難找的地方將DC標示為GC。如果在你是屬於需要大量部署網域控制站的環境,那麼新的DCPROMO還提供將升級程序開始前將所有DCPROMO設定全都儲存到一個回應檔中的功能,之後便可以使用該回應檔在其他伺服器上執行自動DCPROMO作業(圖7)。


使用新的DCPROMO匯出的回應檔。 



唯讀網域控制站 
在早期規劃Active Directory架構時,大家都會在有使用者登入需求的站台放置一台DC或GC。這樣做的目地無法是當分點的WAN斷線時,當地的使用者還可以藉由當地的DC/GC登入網域存取當地的資源。然而這樣的設計規劃若是沒有相對的配套措施(例如:分點沒有人力及適當的保全地點可以管理保全DC機器),將對Active Directory造成很大的安全風險。

唯讀網域控制站Read Only Domain Controller(RoDC)以及唯讀通用目錄伺服器Read Only Global Catalog Server(RoGC)。要實作它們很簡單,你的網域必須是位於Windows Server 2003樹系功能等級,而且網域裡面必須至少有一個Windows Server 2008 DC。然後執行adprep /rodcprep Active Directory準備之後便可以安裝一台唯讀的網域控制站或唯讀的通用目錄伺服器(註3)。

為此,Active Directory設計小組以『在分點發生的,就留在分點』的觀點,設計了全新的 RODC預設並不會將密碼雜湊儲存在RODC的目錄資訊樹(Directory Information Tree,DIT)中。因此若要向網域驗證使用者,當使用者先向特定RODC進行驗證時,RODC會將要求傳送給網域內的完整網域控制站(FDC)。FDC會處理該要求,若成功,RODC便會發出密碼雜湊的複寫要求。密碼複寫原則是由RODC的電腦物件上的兩個屬性構成。

msDS-RevealOnDemandGroup屬性包含其密碼可快取在RODC上的群組、使用者或電腦帳戶的分辨名稱(這些一般是跟RODC位於相同站台的使用者和電腦)。而msDS-NeverRevealGroup則包含其密碼不可快取在RODC的群組、使用者或電腦帳戶的分辨名稱(例如網域系統管理員帳戶絕對不應該將它的密碼雜湊快取在RODC上)。當RODC要求特定帳戶的密碼雜湊時,FDC會比照密碼複寫原則來評估要求,以判斷是否應該將密碼雜湊複寫到RODC。

當DC遭竊時,這可將受影響的範圍侷限在那些在遭竊的RODC從網路移除當時快取的密碼,並且也消除了重要密碼遭到入侵的可能性。在網域中完整的DC並不會信任RODC為網域控制站。從信任的觀點來看,FDC會將RODC當作網域中的成員伺服器來對待。RODC並不是企業網域控制站或網域控制站群組的成員。RODC帳戶更新目錄內容的能力非常有限,因此即使攻擊者真的入侵RODC 帳戶,所獲得的權限也幾乎無用武之地。

RODC甚至不會顯示在標準DS複寫拓樸中。因為RODC看起來像一般的成員伺服器,而不像網域控制站,所以知識一致性檢查程式(KCC,這是每個DC上負責計算DS應用程式拓樸的處理程序)不會從RODC建立連線物件。完整DC或RODC全都不會嘗試從RODC複寫。但是,RODC會建立一個連線物件來代表完整DC的輸入複寫授權合約,不過這個連線物件只存在於RODC的複本中,其他DC完全沒有該連線物件的複本。

從複寫的觀點來看,RODC就像是目錄物件的蟑螂屋。物件只能往內複寫,不能往外複寫。在Windows Server 2008的系統管理員可以定義「唯讀 DC 已篩選屬性集」(Read-Only DC Filtered Attribute Set,RO-FAS)。你可以在架構中將相對應attributeSchema物件的searchFlags屬性設為位元9 (0x0200),將屬性指定到RO-FAS。當屬性被定義成RO-FAS時該屬性永遠都不會複寫到RODC。如此可以更大幅度的降低RODC被竊或入侵時的風險。


更具彈性的密碼原則 
如你所知道的一樣,在Windows 2000或Windows Server 2003的Active Directory網域中只能設定一組有效的密碼原則。而且這個密碼原則會套用到相同網域中的所有安全性物件之中,如果有部份的使用者或群組成員需要套用不同的密碼原則,就必需要建立另一個網域來存放這些具有特殊需求的使用者帳號。但在新版的Window Server 2008的Active Directory則應大家熱烈的需求允許可以為指定的帳戶或是以群組為單位的方式來套用不同的密碼原則。

在Windows Server 2008網域服務中使用『密碼設定容器(Password Settings Container,PSC)』以及『密碼設定物件(Password Settings objects,PSO)』兩個物件來儲存新的密碼原則。密碼設定容器 (PSC) 物件類別預設會建立在網域的『SYSTEM』容器下(圖8)。此容器儲存網域的密碼設定物件 (PSO)。你無法重新命名、移動或刪除這個容器。


PSC密碼設定容器。 


要設定新的密碼原則你必需在PSC上建立新的密碼設定物作PSO。底下表1則列出PSO可使用定義的屬性值。



表1=PSO可使用定義的屬性值。 屬性名稱 用途說明 msDS-PasswordHistoryLength 強制密碼歷程記錄 msDS-MaximumPasswordAge 密碼最長使用期限 msDS-MinimumPasswordAge 密碼最短使用期限 msDS-MinimumPasswordLength 最小密碼長度 msDS-Password-ComplexityEnabled 密碼必須符合複雜性需求 msDS-PasswordReversibleEncryptionEnabled 使用可還原的加密來存放密碼 msDS-LockoutDuration 帳戶鎖定期間 msDS-LockoutThreshold 帳戶鎖定閾值 msDS-LockoutObservationWindow 重設帳戶鎖定計數器的時間 msDS-PSOAppliesTo PSO 連結。此為多重值的屬性,它會連結到使用者和群組物件。 msDS-PasswordSettingsPrecedence 優先順序。這是整數值,用於解決當多重 PSO 套用至使用者或群組物件時的衝突。

Windows Server 2008 ADDS雖然提供了更加彈性的密碼原則,但是目前僅能透過ADSI的編輯工具來設定上述的相關屬性值。因此你必需相當小心的管理這些原則,盡量單純不要複雜化你的密碼原則將會有助於控制網域的安全性風險。


瞭解新增功能以利昇級規劃 
在新版Windows Server 2008的網域服務中除了上述新功能改變之外,你還可以找到其它一些不錯的功能。例如:將Active Directory使用者及電腦的檢視改為進行之後,便可以將任一DS物件勾選『保護物件不被意外刪除』的功能以防止被管理者誤刪。此外,也可以在進階檢視中的『屬性編輯器』頁面中直接修改該DS物件的屬性值,就如同使用ADSI編輯工具修改一樣。

當你從Windows 2000 Server要昇級至Windows Server 2008前,瞭解新版的功能新增及改變,可以讓你在事先規劃時便將這些改變納入考量。而在昇級後也能夠讓管理更快速的上手。在下一篇中我們將為大家介紹Windows Server 2008在綠化IT中所提供的新功能。在節能減碳的風潮下當你在規劃昇級時如何充份利用Windows Server 2008的新功能來達成目標。





【原文刊載於RUN!PC雜誌:2009年2月號】
 

2014年4月22日 星期二

管好AD網域控制站的技巧

為了因應企業截然不同的應用需求,有時負責管理網域運作的網域主控站,也必須經過適當的調校,才能正常提供服務。
文/楊啟倫 | 2008-09-01發表
Active Directory(AD)是許多企業廣泛使用的管理工具,在網域的樹系結構之下,內部網路各處的電腦、印表機、共享資源,乃至於使用者等物件(Object)皆可透過AD統一管理。然而,AD在建置上仍有一些需要注意的,例如為了因應企業之間截然不同的應用需求,有時負責管理網域運作的網域主控站(Domain Controller,DC)也必須經過適當的調校,才能正常提供服務。

本身擅長於AD、Exchange Server等領域的微軟最有價值專家廖康寧,就他個人的實際經驗為例,DC的調校,可以從DNS伺服器、LDAP查詢(LDAP Query)、資料複寫(Replication),以及物件管理幾個方向著手進行,除此之外,企業應該避免針對單一組織單位(Organizational Unit,OU)指派過多的群組原則,或者套用一些錯誤的設定,導致一般個人端電腦開機時,花在登入網域的時間變得非常冗長。

如果是規模較小,或者是據點位於臺灣本島內部的企業,即使不去特別進行DC調校的工作,一般來說,通常也不會有什麼問題發生,只要各項功能可以正常使用即可,廖康寧表示,如果企業規模較大,或者是需要穿過廣域網路連接DC,建置AD之前就必須經過良好的規畫,將任何可能遇到的問題考量進來,而且調校的工作最好能在DC架設完成後的當下,就馬上進行。

自動清除無效的設定,避免相互複寫,造成效能浪費
DNS是DC的運作核心,在一臺電腦的登入網域的流程,它會去尋找DC要求驗證,透過DNS,電腦便能知道最近一臺的DC位於何處。而DNS則是依賴SRV記錄得知DC所在的IP位址,再將這項資訊,發布給企業網域下的所有電腦。

Windows的DNS伺服器有一項「自動清除過時資料」(scavenging record)的功能(預設不啟用),可以讓DNS每隔一段時間就清除一次無效的資料,預設的間隔是7天,超過這段時間一直沒有被使用的DNS記錄,就會視為多餘,而且是無效的記錄,為了不讓這些資料一直重複的被複製,造成效能上的浪費,同時也可以掌握DC上正常運作的節點數量。


調整架構,加快LDAP查詢
LDAP的查詢速度的快慢也和AD設定有關。對於企業來說,常見的LDAP查詢主要是發生在應用程式上,例如Exchange Server與Outlook之間的互動。

舉例來說,我們開啟Outlook去連接一臺Exchange Server的動作,其實就是在執行LDAP查詢,郵件伺服器會透過LDAP向後端擔任GC(Global Catalog)角色的DC,詢問Outlook傳送過來的帳號、密碼是否正確、有效,確認沒有問題之後,才會允許使用者收取郵件,下載到自己的電腦上閱讀。

廖康寧認為,GC是LDAP查詢過程中,需要加以調校的一項重點,許多人在設定時往往會忽略這一點,就他以前曾經協助處理過的一個案例來說,該企業在中國昆山、上海皆擁有據點,由於後者的使用者人數不多,因此在郵件服務的規畫上,就由上海的使用者透過廣域網路,連線到昆山的Exchange Server收取郵件。

雖然上海本身擁有一臺自己專屬的GC,然而由於郵件伺服器位於昆山,Exchange Server預設會和所在地的GC要求驗證,因此使用者必須連線到昆山的GC,來驗證帳號、密碼。

縱然兩地之間的連線頻寬沒有塞滿其他應用程式的封包,但資訊人員還是發現上海的使用者開啟Outlook之後,通常要經過數分鐘,到十幾分鐘不等,才能向昆山的GC完成驗證,收取郵件,速度非常緩慢。

他們後來針對兩地的GC同步進行了一些調校,讓上海當地的使用者能夠就近向當地的GC進行驗證,於是解決這項問題。


增加DC數量,降低伺服器負荷
在Windows NT 3.5x、4.0的時代,企業僅能在單一網域建立一臺主要網域主控站(Primary Domain Controller,PDC),以及多臺從事資料備份的備份網域控制站(Backup Domain Controller,BDC),兩種網域控制站之間的資料複寫,是以單向方式進行。

Windows 2000取消了PDC、BDC的角色區別,所有位於同一網域下的DC皆具備相同的功能,不但可以提供驗證服務、派送群組原則進行管理,同時也融入BDC的功能,DC之間可以使用雙向方式複寫對方的網域設定。

對於規模較大的企業來說,一般都會在內部網路部署一臺以上的DC,除了預防其中一臺機器因為各種可能的原因產品故障,導致企業內部的網路服務癱瘓,以及資料的流失之外,另外一項考量就是達到DC之間的負載平衡(Load Balance),透過整合DHCP服務的方式,我們可以讓網域下方的電腦各自連接不同的DC,以減輕單一DC的運作負荷。


在規模龐大的企業環境下,我們可以整合DNS,將電腦分成數群,各自向不同的DC進行驗證,以減輕DNS伺服器的負荷。

今年剛發表的Windows Server 2008在網域功能上,提供了一項「唯讀網域控制站」(Read Only Domain Controller,RODC)的新功能,廖康寧指出,RODC並不是用來從事負載平衡,而是方便一些沒有資訊人員常駐的分公司能夠就近找尋DC要求驗證,進而更快速地登入企業網域,擔任RODC角色的伺服器如果出了問題,這時候分公司的電腦仍可透過廣域網路連回總公司的DC實施驗證,或者更新群組原則,不會因此產生太大的影響,頂多就是受限於頻寬,使得資料的傳輸變慢一些而己。

有效管理DC元件
就廖康寧近期從事微軟System Center Configuration Management(SCCM)導入的工作來說,他認為DC的物件管理也是一項很重要的調校工作,如同剛才所提到的DNS,無效的資料的伺服器之間複寫,除了會造成效能的浪費,另外,也有可能造成軟體無法透過DC進行自動部署。

代理程式的安裝率,是SCCM部署工作中,非常重要的一點。安裝率愈低,即代表產品目前可能沒有辦法有效管理企業內部的電腦,以他們公司為例,代理程式安裝率須達到95%以上,才算合格。

SCCM的代理程式安裝率無法提高有一些原因,例如,當企業內部的電腦超過30天沒有登入網域,就會被DC視為一個無效物件,當電腦在DC上成為無效物件之後,就無法登入網域,派送群組原則,同時這個物件會一直在於DC,無法像DNS記錄一樣可以自動清除,然而透過DC部署軟體時,並不會去判別物件的有效性,只要物件存在,SCCM就會認為這臺電腦需要被安裝代理程式。

這臺電腦可能是一臺筆電,被員工帶到國外出差長達半年,或者是一臺離職員工所屬的電腦,考量到這臺電腦還是有可能在DC上進行一些有效的活動,因此他們並沒有針對DC上的無效電腦物件進行清除的動作。

如何找出無效的電腦物件?廖康寧表示,無效物件並沒有辦法從DC的主控臺上分辨出來,他們的做法是在SCCM的SQL資料庫進行查詢,從電腦最後一次登入網域的時間來判斷是否為無效物件。

取而代之的做法是,他們以DNS存在的有效記錄筆數,當做需要安裝SCCM代理程式的電腦總數,因為各種原因久未登入網域的電腦,自然就不會在DNS伺服器上出現任何記錄,因此才使得SCCM代理程式的安裝率得以提高。做好群組原則管理
企業內部的員工電腦、使用者等物件,通常會根據部門的不同而區分成多個組織單位,以便於各自指派不同的群組原則加以管理。因此,群組原則也是企業在調校DC時,需要加以考量的要項。
對於一個組織單位來說,群組原則數量如果設得太多,會造成電腦登入得很慢,群組原則依據性質又可向下區分為「電腦組態」,以及「使用者組態」兩類,如果企業管理內部電腦不需要用到其中一類的話,就應該使用群組原則物件編輯器(gpedit.msc)手動關閉,這樣一來,登入速度會變快一些。

避免不必要的錯誤設定
設定錯誤也是導致網域服務運作緩慢的常見原因。廖康寧表示,過去他自己曾經遇過一種狀況:資訊部門的其他同事,將一支含有錯誤內容的Logon Script批次檔放到DC上執行,而使得公司網域下的電腦,因為程式內容始終無法執行完畢,而必須花費比平常更久的時間才能登入網域,這雖然和上面提到的DC調校沒有直接關係,但是在企業日常管理DC的工作中,的確是相當值得注意的一個例子。

近期在微軟技術社群的討論區上,也出現過一則案例。

某企業位在臺北的總公司及汐止的分公司,原本各自有一臺DC,且同時為GC。但是後來由於變更網域架構關係 ,他們決定拆除了分公司的DC,讓所有電腦改經由專線連回總公司向DC要求驗證。

完成變更之後,使用者發現電腦登入網域的速度明顯變慢,甚至發生連接不到總公司DC的情況,經過了解,原來是因為原本用來複寫兩臺DC資料的子網路設定,沒有隨著網路的變動而隨之移除,造成分公司的電腦登入網域時,出現了不正常的錯誤訊息。


除了單純的調校之外,企業也應該避免在DC上從事一些錯誤設定,造成電腦登入網域的速度遲緩。

重整資料庫內容,可維持DC效能
除了廖康寧剛才所提到的幾項重點之外,網域資料庫的重整,對於DC的效能表現也會有很大影響,當AD建立之後,DC會將網域樹系的所有設定儲存在C:\WINDOWS\NTDS下的ntds.dit,這個檔案就是所謂的網域資料庫。網域資料庫可分為Schema(建立和管理網域物件的屬性與定義)、Configuration(儲存和網域架構有關的資料)、Domain(儲存網域物件),以及Application(儲存應用程式資料)四個分割區。

網域資料庫與電腦硬碟的管理工作其實大同小異,同樣需要進行重組才能維持效能,Windows Server 2003的網域資料庫重組是在離線模式下進行,重新開機之後,按下F8,進入AD還原模式,輸入ntdsutil指令進行重組作業,而在Windows Server 2008的環境下,網域資料庫的重整就不需要重新啟動DC,在網域功能正常運作的當下,就可以同時進行線上重組。文⊙楊啟倫


企業網域控制站設定的4個調校技巧
微軟最有價值專家廖康寧根據自己在企業內部管理AD的實際經驗,提供了我們以下4個經常使用到的技巧,做為企業日後調整DC設定的參考依據。



資料來源

2014年3月17日 星期一

Windows Server 2008 R2 加入 2003 網域

建置環境架構圖

使用「Windows Server 2008 R2」加入「Windows Server 2003」網域,會遇到「此問題

 將「Windows Server 2008 R2」光碟,放入「Windows Server 2003」,進入「support\adprep」找到「adprep32.exe
PS.「adprep」分「32」與「64」兩種位元版本,「adprep32」為「32」位元,「adprep」為「64」位元

使用「命令提示字元」執行「adprep32 /forestprep

輸入「C」,然後「Enter

自動運行「Schema」擴充,讓「2003」認得「2008

跑完以後,就會出現
Adprep Successfully updated the forest-wide information」,表示成功嚕 

接下來,執行「adprep32 /domainprep /gpprep

奇怪,怎麼顯示
Adprep detected that the domain is not in native mode

別忘記,需要提高「Windows Server 2003」網域功能等級

提高「網域功能等級」為「Windows Server 2003
PS. 預設為「Server 2000

接著再次執行「adprep32 /domainprep /gpprep」,就完成嚕

完成上述步驟,您的「Windows Server 2008 R2」,就可以順利加入「Windows Server 2003」的「網域

參考資料: