در توسینسو تدریس کنید

و

با دانش خود درآمد کسب کنید

FSMO ها در ویندوز سرور قسمت اول - مشاهده محل رول ها

در این مقاله از میان بیشمار موضوع مهم،زیبا و دوست داشتنی موجود در شبکه و اکتیودایرکتوری، FSMO ها را برای نوشتن انتخاب کرده ام.FSMO که مخفف Flexible Single Master Operations میباشد ، از نقش هایی تشکیل شده است که در بردارنده برخی وظایف مهم و اساسی در اکتیودایرکتوری میباشد . لازم به ذکر است که جناب مهندس نصیری در مورد FSMO ها ، این اجزای حیاتی در اکتیو دایرکتوری در مقالات زیر صحبت کرده اند:

* آموزش مبانی شبکه - قسمت هفتم - معرفی FSMO ها یا Operation Master Roles

* آموزش مبانی شبکه قسمت هشتم - ادامه مبحث FSMO ها

بنده در این مقاله قصد دارم وارد بحث عملی FSMO ها شده و نحوه ی دیدن و منتقل کردن آنها در اکتیودایرکتوری را به خدمت شما دوستان عزیز ارائه دهم.قبل از آن به طور مختصر به معرفی عملکردشان خواهم پرداخت.FSMO ها در بردارنده 5 نقش در اکتیودایرکتوری میباشد که 3 تای آنها Per Domain و 2 تای آنها Per Forest میباشند:

 Per Domain:

 PDC Emulator
 Relative ID Master
Infrastructure Master

 Per Forest:

Schema Master
Domain Naming Master 
 

(PDC Emulator (Primary Domain Controller Emulator:

این نقش که در سال 2000 معرفی شد و در ویندوز NT دارای نقش اساسی بود. اما امروزه در کار نبودن ویندوز NT به معنای از کار افتادن PDC Emulator نمی باشد.اتفاقا این نقش یکی از نقش های اساسی در دامین مطرح میشود که نبود یا از کار افتادن آن می تواند آسیب های جبران ناپذیری در اکتیو دایرکتوری را ایجاد کند.از وظایفی که این رفیق دوست داشتنی اکتیو دایرکتوری بر عهده دارد عبارت است از:

  • PDC Emulater وظیفه ی Synchronize کردن زمان در اکتیو دایرکتوری را برعهده دارد.به عبارتی PDC Emulator ، root time سرور محسوب میشود که زمان کلیه کامپیوتر های فارست ( که از سیستم عامل ویندوز استفاده میکنند ) را یکسان میکندو اگر نباشد یا به درستی کار نکند پروتکل Kerberos نمی تواند عملیات احراز هویت را به درستی انجام دهد و در نهایت کاربران نمی توانند به شبکه و دامین لاگین کنند.
  • کلیه پالسی های اعمال شده در گروپ پالسی دامین را در سطح فارست replicate میکند.زمانیکه یک GPO ساخته میشود در پوشه sysvol قرار میگیرد و این پوشه محتویات خود را با PDC Emulator به اشتراک میگذارد.از اینرو به محض اینکه در یکی از دامینهای فارست GPO ایی ساخته شود و یا تغییراتی در آن اعمال شود،کلیه اطلاعات آن در اختیار PDC قرار میگیرد و PDC آن را با دیگر دامینهای سطح فارست Replicate میکند.در نهایت در صورت عدم کارکردن یا نبود این رول،دامینهای سطح فارست از حال و تغییرات یکدیگر بی اطلاع میمانند.
  • مدیریت پسوردها و مسئولیت account lockout ها بر عهده PDC Emulatorاست . در صورت عوض شدن پسوردها ،آنها را در سطح فارست replicate میکند و بررسی میکند که پالسی های مربوط به account lockout اعمال میشود یا خیر.
  • وظیفه ی برقراری هماهنگی در میان تراستهای خارجی یا external trust را برعهده دارد.
  • ثبات و سازگاری DFS را بررسی و چک میکند.

همانطور که ملاحظه کردید این رول نقش بسزایی در فارست ایفا میکند،از اینرو دامینی که این رول یا نقش را در بر دارد بسیار حائز اهمیت میباشد.

Relative ID Master:

کلیه ی آبجکتهایی که در سطح اکتیودایرکتوری تولید میشوند بر اساس SID یا Security Identifier در سطح دامین فعالیت میکنند. SID یک شناسه س منحصر به فرد هست که هر آبجکت در سطح دامین یا فارست با استفاده از این شناسه س منحصر به فرد شناسایی و در نهایت فعالیت میکند.درست مانند شماره ملی افراد در جامعه.به صورت کلی این شناسه های منحصر بفرد در دو سطح تعریف میشوند:یکی در سطح دامین و دیگری در سطح جهان.به شناسه ی منحصر بفرد در سطح دامین SID و به شناسه ی منحصر بفرد در سطح جهان GUID یا Global Unique Identifier میگویند.خوب بدیهی است که در هر دامین یک نفر باید مسئولیت ایجاد این SID ها را برعهده بگیرد.چرا که کلیه ی تنظیمات امنیتی و غیر امنیتی در سطح دامین یا فارست بر روی این SID ها اعمال میشود،در صورت ایجاد خلل یا مشکلی در تولید SID ها یا یکسان بودن آنها ممکن است دردسرهای بزرگی ایجاد شود ( تصور کنید که 2 نفر دارای کد ملی مشترک باشند،در این صورت کلیه ی اسناد آنها در هر اداره یا سازمانی دچار میکل خواهد شد ! ). RID Master مدیریت و مسئولیت SID ها در سطح دامین را برعهده گرفته است.این نقش (در طول حیات شرافتمندانه خویش ! ) SID تولید میکند و در اختیار دامین قرار میدهد تا در صورت ایجاد آبجکتهای جدید،مشکلی ایجاد نشود یا تشابه SID ی در سطح دامین نداشته باشیم.

Infrastructure Master :

این رول ساختار دامین را در بر دارد و در صورت ایجاد هر گونه تغییری در سطح دامین ،این تغییرات را به کلیه ی دامینهای سطح فارت اطلاع رسانی میکند.به عنوان مثال ایجاد،یا حذف یکی از دامینها از طریق این رول به اطلاع دیگر دامینها خواهد رسید.

Schema Master:

حتما تا به حال بر روی اجزا و آبجکتهای ( user,computer,OU,…. ) راست کلیک کرده اید.بعد از راست کلیک پنجره ای برای شما باز خواهد شد که دارای چندین تب میباشد.این پنجره به همراه کلیه ی تب هایش از یک ساختار کلی پیروی میکنند که با ایجاد هر آبجکت در اکتیو دایرکتوری ، به آن ساختار مراجعه شده و پنجره و تب های تعریف شده متناسب با آن آبجکت ،برایش ایجاد میشود.این ساختار چیزی نیست جز schema master...

در کل ساختار فارست یک schema master بیشتر وجود ندارد.ساختار schema ساختار ثابت و تغییر ناپذیری نیست و با نصب برخی نرم افزارها یا سرورها در سطح دامین یا فارست،این ساختار تغییر خواهد کرد.در صورت ایجاد تغییر در ساختار schema master این رول تغییرات را در سطح فارست replicate میکند.این رول در ریشه ی فارست ( اولین دامینی که در سطح فارست ایجاد میشود ) قرار دارد.

Domain Naming Master :

تنظیمات مربوط به اسمی دامینها را در سطح فارست را کنترل و در صورت ایجاد child Domain یا additional Domain و یا RODC Domain ، اسامی آنها را مدیریت و در سطح فارست replicate میکند.

FSMO ها در کجا قرار گرفته اند؟

• نحوه ی مشاهده ی رولهای در سطح دامین:

خوب در اینجا این سوال برایتان به وجود می آید که از کجا باید فهمید که کدام رولها در کدام سرورها قرار گرفته اند؟! همانطور که در بالا اشاره کردم،سه نقش اول در سطح دامین تعریف میشوند یعنی به ازای هر دامین ما باید سه نقش اول را داشته باشیم،اما دو نقش آخر در سطح فارست وجود دارند .برای مشاهده سه نقش اول یعنی PDC Emulator ،RID Master و Insrastrucure Master مسیر زیر را دنبال کنید:

در Run عبارت زیر را تایپ کنید تا وارد کنسول Active Directory Users and Computers شوید:

FSMO ها در ویندوز سرور قسمت اول - مشاهده محل رول ها

FSMO ها در ویندوز سرور قسمت اول - مشاهده محل رول ها

بر روی دامین کنترلر مورد نظر راست کلیک کرده و گزینه ی Operations Masters را انتخاب کنید:

FSMO ها در ویندوز سرور قسمت اول - مشاهده محل رول ها

در این پنجره می توانید سه روز اول یا رولهای در سطح دامین را مشاهده کنید:

FSMO ها در ویندوز سرور قسمت اول - مشاهده محل رول ها

• نحوه ی مشاهده رولهای در سطح فارست:

- Domain Naming Master:

در Run عبارت زیر را وارد کنید تا وارد کنسول Active Directory Domains and Trusts شوید:

FSMO ها در ویندوز سرور قسمت اول - مشاهده محل رول ها

FSMO ها در ویندوز سرور قسمت اول - مشاهده محل رول ها

بر روی Active Directory Domians and Trusts راست کلیک کنید و گزینه ی Operation Master را انتخاب کنید:

FSMO ها در ویندوز سرور قسمت اول - مشاهده محل رول ها

FSMO ها در ویندوز سرور قسمت اول - مشاهده محل رول ها

- Schema Master:

مشاهده و پیدا کردن این رول نسبت به 2 رول قبلی دردسر بیشتری دارد، در ابتدا باید عبارت زیر را در Run وارد کنید تا این رول ریجیستر شود :

FSMO ها در ویندوز سرور قسمت اول - مشاهده محل رول ها

FSMO ها در ویندوز سرور قسمت اول - مشاهده محل رول ها

سپس مجددا در Run عبارت MMC را وارد کنید:

FSMO ها در ویندوز سرور قسمت اول - مشاهده محل رول ها

FSMO ها در ویندوز سرور قسمت اول - مشاهده محل رول ها

بر روی فایل کلیک کرده و گزینه ی Add or Remove Snap-ins را انتخاب کنید:

FSMO ها در ویندوز سرور قسمت اول - مشاهده محل رول ها

FSMO ها در ویندوز سرور قسمت اول - مشاهده محل رول ها

سپس در کنسول باز شده بر روی Active Directory Schema راست کلیک کنید و گزینه ی Change Active Directory Domain Controller را انتخاب کنید:

FSMO ها در ویندوز سرور قسمت اول - مشاهده محل رول ها

برای دیدن Schema Master گزینه ی This Domian Controller or AD LDS instance را انتخاب کنید:

FSMO ها در ویندوز سرور قسمت اول - مشاهده محل رول ها

FSMO ها در ویندوز سرور قسمت اول - مشاهده محل رول ها

بر روی Active Directory Schema راست کلیک کرده و گزینه ی Operations Master را انتخاب کنید:

FSMO ها در ویندوز سرور قسمت اول - مشاهده محل رول ها

و در نهایت در پنجره ی باز شده رول مورد نظر را میتوانید مشاهده کنید:

FSMO ها در ویندوز سرور قسمت اول - مشاهده محل رول ها

انشاالله در مقاله ی بعدی در مورد انتقال این رولها از یک سرور به یک سرور دیگر صحبت خواهیم کرد ..

موفق ،پیروز و سربلند باشید:)

نویسنده : فاطمه قرباوی

منبع : جزیره سرویس های شبکه مایکروسافت وب سایت توسینسو

هرگونه نشر و کپی برداری بدون ذکر منبع دارای اشکال اخلاقی می باشد.

#نحوه_ی_مشاهده_ی_FSMO_ها_ویندوزسرور
10 نظر
سعید خلیفی

ممنون از توضیحاتتون خانم قرباوی

یک نکته اینکه میتونین از طریق دستور هم بفهمین که کدوم سرورها، FSMO ها رو Host کردن.

این دستور در هر 2 محیط Command Prompt و PowerShell کاربرد داره:

netdom /query fsmo

این نظر توسط Saeed Khalifi در تاریخ سه شنبه, 6 اسفند 1392 حذف شده است.

دلیل: لطفا پرسش خودتون را در غالب پست جدید و در قسمت سوالات مطرح کنید. با تشکر

امین گیلانمراد

سلام من سرور اولم دان شده و دسترسی بهش ندارم چطوری میتونم FSMO ها رو منتقل کنم؟

سعید خلیفی

در صورتی که سرور اول به هر علتی از شبکه خارج شده و دیگه قرار نیست به شبکه برگرده، می بایست از پروسه Seize استفاده کنین.

javadzamanifar

با تشكر از مقاله شما جالب بود

فقط براي seize با يد روي سرور additional دستورات كامندي را وارد كنيم.يا اين دستورات بايد روي primary اجرا شود

کسری قاسمی

سلام دوستان

با چه ابزاری (ترجیحا خود ابزار مایکروسافت)می تونیم عملکرد این رول ها را بررسی کنیم تا از صحت عملکرد اونها مطمئن باشیم و مشکلی وجود نداشته باشه

میثم ابراهیمی

سلام به همه دوستان

بعد Seize کردن آیا لازمه کار دیگه ای انجام بشه؟؟؟؟؟دستور خاصی نوشته بشه؟؟؟؟اینکه ما اگر پوشه share شده ای در DC خرابه وجود داشته باشه از بین میره و اینکه آثار DC اولیه که خراب و خاموش شده چطور از بین ببریم؟؟؟

محمد نصیری

لطفا سئوال فنی رو در قالب سئوال بپرسید مطرح کنید سپاسگزارم

میثم ابراهیمی

در ادمه همین موضوع سوال مطرح شد؟؟؟؟

محمد نصیری

گزینه سئوال بپرسید.

نظر شما
برای ارسال نظر باید وارد شوید.
از سرتاسر توسینسو
تنظیمات حریم خصوصی
تائید صرفنظر
×

تو می تونی بهترین نتیجه رو تضمینی با بهترین های ایران بدست بیاری ، پس مقایسه کن و بعد خرید کن : فقط توی جشنواره پاییزه می تونی امروز ارزونتر از فردا خرید کنی ....