3-用备份进行Active Directory的灾难重建
Active Directory 备份与还原
Active Directory 备份与还原在域的环境中,要定期的备份AD数据库,当AD数据库出现问题时,可以通过备份的数据还原AD数据库。
备份文件和文件夹的用户必须具有特定权限和权利的用户才可以,如果是本地组中的管理员或Backup Operator,则只能备份本地计算机上本地组所适用的所有文件和文件夹。
同样,如果是域控制器上的管理员或备份操作员,可以备份本地、域中或具有双向信任关系的域中的所有计算机上的任何文件和文件夹。
活动目录的备份第一步:依次打开命令提示符,输入【Ntbackup】回车第二步:选择【高级模式】,显示备份工具界面,也可以下一步通过向导第四步:选择备份选项卡,选中需要备份的磁盘或者System Status。
选择保存的路径注:如果只想备份活动目录的话,那么只需要备份一下系统状态就可以了。
但在这里建立最好是将整个系统盘做一个完整的备份,以防止丢失一些其他的数据。
第五步:开始备份,在选择备份方式时,需要小心是使用【备份附加到媒体】还是使用【备份替换媒体】单击高级选项卡,这里可以选择你想备份的类型,第六步:单击开始备份数据的备份就完成了下面是任何还原AD数据库的第一步:进入目录服务还原模式。
重新启动计算机,在进入Windows Server 2003 的初始画面前,按F8键进入Window高级选项菜单界面。
通过键盘上的方向键选择【目录服务还原模式】第二步:进入还原向导操作。
运行【ntbackup】选择高级模式,选中要还原的数据第三步:点击【开始还原】完成重定向Active Directory 数据库活动目录的数据库包含了大量的核心信息,应该妥善保护。
为了安全起见,应该将这些文件从被攻击者熟知的默认文件位置转移到其他位置。
如果想进行更深入的保护,可以把AD数据库文件转移到一个有冗余或者镜像的卷,以便磁盘发生错误的时候可以恢复。
第一步:进入【目录服务还原模式】第二步:进入命令提示符:输入ntdsutil输入files输入info 查看目录信息再输入move db to c:\123 回车(选择数据库移动的盘符)完成后在输入move log to c:\123转移完成输入info 查看信息数据库文件已经在c盘符下的123文件夹内修改目录还原密码一般为了安全起见,还原目录数据库时需设置密码保护步骤如下:首先必须进入【目录服务还原模式】进入命令提示符,输入ntdsutil 回车输入set dsrm password 回车之后输入reset password on sesrver 【指域名】回车再输入新的密码,确认密码完成。
ActiveDirectory备份和还原
Windows2008 中Active Directory 备份和还原构中针对关键任务的组件。
如果active directory 出现故障,网络实际就崩溃了。
因此,active directory 的备份和恢复计划是安全性、业务连续性和法规遵从性的基础。
windows server 2008 为active directory? 带来了许多新功能,其中对备份和恢复计划具有重大影响的两个功能是:新的windows server backup 实用工具,以及获取和使用active directory 的“卷影复制服务”快照的能力。
在本文中,我将介绍这些增强功能所带来的变化,以及如何利用这些变化来简化active directory 备份活动。
ntbackup 与windows server backup组策略设置windows server backup 提供了若干组策略设置,使您可以在一定程度上控制备份在您服务器上的工作方式。
使用这些备份策略,人们通过未经授权的备份访问未授权数据的风险会降低。
选项包括:仅允许系统备份如果设置了此选项,则windows server backup 只能备份关键的系统卷。
它无法执行卷备份。
不允许本地附加的存储作为备份目标如启用此设置,它不允许备份至本地附加的驱动器。
只能备份至网络共享。
不允许网络作为备份目标此设置不允许备份至任何网络共享。
不允许光学媒体作为备份目标如设置了此选项,windows server backup 无法备份至任何光学媒体,例如可记录的dvd 驱动器。
不允许一次性运行备份此设置不允许windows server backup 运行非计划的特定备份。
仅通过windows server backup mmc 管理单元计划的备份可以运行。
您所了解和喜爱的ntbackup 自windows nt? 3.5 之后已消失。
代替它的是window s server backup 。
灾难恢复:Active Directory 用户和组
概览:∙复制和对象链接结构∙使用 NTDSUTIL 备份和还原∙权威还原和非权威还原Active Directory 是 Windows 网络中最为关键的服务之一。
为了避免出现停机时间和损失生产力,对与 Active Directory 有关的问题制订有效的灾难恢复计划是至关重要的。
这一点听起来容易,但令人吃惊的是,有很多管理员甚至没有为最常见的一个 Active Directory®故障方案 - 意外删除数据 - 制定计划。
意外删除对象是服务失败最常见的根本原因之一。
当我参加研讨会和会议时,我常常询问有谁曾经因为意外删除数据而导致 Active Directory 失败。
而每次几乎所有人都举手。
要理解为何数据恢复是如此复杂,必须先理解以下内容:Active Directory 如何恢复和复制对象、如何删除对象以及权威还原和非权威还原的结构。
存储对象Active Directory 是一个实施 X.500/LDAP 数据模型的专门的对象数据库。
数据存储(称为目录信息树或 DIT)基于可扩展存储引擎 (ESE),这是一个索引顺序访问方法 (ISAM) 数据库引擎。
从概念上说,Active Directory 将 DIT 存储在两张表中:数据表(包含实际的 Active Directory 对象和属性)和链接表(包含对象之间的关系)。
每个 Active Directory 对象存储在数据表中单独的一行,每个属性一列。
数据表包含存储在域控制器 (DC) 上的所有副本的所有条目。
在一个常规 DC 上,数据表包含来自域 NC(命名上下文)、配置 NC 和架构 NC 的条目。
在全局编录上,数据表包含林中每个对象的条目。
Active Directory 使用可分辨名称标记 (DNT)(一个 32 位的整数)来唯一标识数据表中的每一行。
用于内部引用对象的 DNT 比其他标识符如可分辨名称 (DN) 和 objectGUID(一个 16 字节的二进制结构)都小得多。
Active Directory 灾难恢复
Active Directory灾难恢复Active Directory 服务以及保证其顺利运行所需的系统是 Windows 2000 Server 操作系统的核心。
系统管理员必须了解如何使这些关键的系统保持正常运行,以及在出现故障时如何采取应对措施。
在 Active Directory 基础结构中,域控制器可以充当多种角色—全局编录 (GC)、操作主机 (OM) 以及单一域控制器。
本文中介绍了在出现故障后恢复 Active Directory 数据库的步骤,而且还介绍了将服务器还原为特定角色所必需的特殊要求。
引言本文讨论将域控制器从灾难状态(例如由于硬件或软件故障引起的数据库故障)进行恢复的步骤。
此类灾难通常会导致域控制器失效,而且会使计算机无法正常引导。
导致灾难的另一个原因是人为因素,例如将包含错误的数据复制到公司的其它域控制器上。
本文提供有关对运行 Active Directory 的域控制器(不运行其它服务)进行恢复的信息。
如果该计算机上还安装有其它服务,例如域名系统 (DNS) 或 Internet 信息服务 (IIS),则可能还需要其它步骤,但是这些步骤不包括在本文中。
本文中的大多数示例都是基于 Windows 2000 备份实用程序 (ntbackup.exe) 的,该程序是Windows 2000 中附带的默认备份应用程序。
有关该工具的更多信息,可以在附录 IV 中找到。
用户可以有自己喜欢的备份应用程序,但是本文中的内容仍然适用。
本文不讨论涉及 Active Directory 的故障排除问题。
而是用于解决如下情况:所有的故障排除手段都已经失败,并且 Active Directory 无法正常运行,在这种情况下用户无法将域管理器引导到正常模式。
本文假定用户具有关于 Active Directory 及其相关组件的预备知识。
有关 Active Directory 的信息,请阅读 Windows 2000 Server Resource Kit 中的 Distributed Systems Guide 一书。
windows server 2003操作系统综合实训报告
Windows server 2003操作系统
综合实训报告
实训名称Windows server 2003操作系统系别通信安全
专业12级信息安全技术
班级信息安全技术班
学号
学生姓名
日期2013年12月9日
指导教师孟彬彬
设置系统安装光盘
,在虚拟机硬件设置对话框。
选择“CD-ROM”,在右侧“连接”中选择“使用物理”,使用“自动探测”项(图8)。
或者直接指定当前物理光驱盘符,确定后即可以在虚拟机中使用当前的光驱了,然后把2003光盘放入光驱,启动虚拟机就能安装了。
如果有光盘ISO镜像文件,也可以勾选下方的使用ISO镜像,浏览指定ISO镜像文件(图9),即可将ISO镜像文件作为一张光盘,在虚拟机中打开。
IT系统数据备份与灾难恢复方案
IT系统数据备份与灾难恢复方案一、引言随着信息技术的迅猛发展,IT系统已成为企业运营不可或缺的核心组成部分。
数据作为IT系统的核心资源,其安全性、完整性和可用性至关重要。
为了确保数据的安全,制定并执行有效的数据备份与灾难恢复方案至关重要。
二、数据备份策略1. 备份频率与周期:根据数据的重要性和变化频率,设定合理的备份频率和周期。
重要数据应每日备份,其他数据可根据实际情况设定每周或每月备份。
2. 备份存储:采用可靠的存储介质(如磁带、硬盘、云存储等)进行备份,并确保备份数据的安全性和可访问性。
同时,建立备份数据的存储策略,如异地备份、镜像备份等,以防止数据丢失。
3. 备份验证:定期对备份数据进行验证,确保备份数据的完整性和可用性。
如发现备份数据存在问题,应及时进行修复或重新备份。
三、灾难恢复策略1. 灾难预防:通过制定并执行严格的数据安全政策和操作规范,降低数据丢失的风险。
同时,建立数据恢复演练机制,以检验灾难恢复方案的有效性。
2. 灾难响应:在发生灾难事件时,立即启动灾难恢复计划,确保数据的快速恢复。
这包括确定恢复目标、恢复策略、恢复时间等。
3. 数据恢复:根据备份数据和恢复策略,进行数据恢复操作。
在恢复过程中,应确保数据的完整性和准确性。
四、技术保障与人员培训1. 技术保障:采用先进的数据备份与恢复技术,如增量备份、差分备份、快照技术等,提高备份效率和恢复速度。
同时,确保备份与恢复系统的稳定性、可靠性和可扩展性。
2. 人员培训:加强员工对数据备份与灾难恢复的认识和重视程度,提高员工在数据备份与恢复方面的技能水平。
通过定期的培训和实践操作,使员工熟练掌握备份与恢复流程,确保在关键时刻能够迅速响应。
五、定期评估与改进定期评估数据备份与灾难恢复方案的有效性和适用性,根据评估结果对方案进行调整和改进。
同时,关注新技术和新方法的发展,及时将先进的技术和方法引入到备份与恢复方案中,提高备份效率和恢复速度。
Active directory 灾难恢复
Active directory 灾难恢复出处:Dve-Club 作者:haotong 时间:2004-2-11 21:33:00由于下面这两个原因之一,Active Directory 常常需要灾难恢复措施。
·数据库损坏·数据损坏数据库损坏在本文档中,我们假定数据库是因为下列原因之一而损坏的:磁盘损坏。
域控制器发生硬件故障,需要更换。
数据损坏在本文档中,我们假定数据是因为下列原因之一而损坏的:· Active Directory 数据损坏,而这些数据已经复制到其他的域控制器。
·错误删除 Active Directory 对象,而这些对象已经复制到该域/目录林的其他域控制器。
现在这些对象必须在 Active Directory 中恢复。
恢复 Active Directory恢复 Active Directory 的方法有两种。
您可以重新安装 Windows 2000,然后通过正常复制过程,重新导入 Active Directory。
另外一种方法就是从备份恢复 Active Directory。
第一种方法是将 Active Directory 根据其当前复本伙伴的情况恢复为当前状态。
第二种方法是将 Active Directory 恢复为前一个已知状态(前次备份时的状态)。
通过重新安装和复制来恢复 Active Directory您可以在受损的系统上重新安装 Windows 2000 Server,把该服务器当作域控制器,然后在安装 Active Directory时,让正确信息自动复制,借此恢复域控制器。
通过 WAN 来安装Active Directory,可能会大量消耗可用的 WAN 带宽。
如果 Active Directory 很大,还会耗费许多时间。
若要解决这个问题,建议您在中央位置安装新的域控制器,然后将它运送到远程位置。
对于分支机构环境来说,这可能不是很好的方法。
DNS重建+Active Directory灾难恢复
试验:DNS重建+Active Directory灾难恢复网络拓扑:内网有3台域控制器,分别为一台为主域控制器,其余二台是额外域控制器,DNS服务器是在主域控制器上,现在主域控制器与其他二台额外域控制器连接不上。
如图试验1: DNS重建思路:由于DNS上存有域控制器的主机名称,IP地址及所扮演的角色等数据,所以在转移操作主机前,要重建DNS,添加主机记录,把剩余两台域控制器的NETLOGON.DNS文件内的DNS备份复制到新建的DNS文件中(要先停止DNS,在保存修改的内容)。
过程:因原DNS服务器已丢失,所以可以在FLORENCE和PERTH中任选一台DC作为DNS服务器,这里我选用florence作为DNS服务器。
(在这里注意把设置ip里的DNS指向florence 的IP)1.安装DNS,在开始--设置--控制面板里打开添加或删除程序--添加windows组件--在windows组件向导中选择网络服务,在网络服务中选择域名系统DNS,点确定----下一步即安装。
(在安装过程中会提示需要系统盘上的文件,所以提前准备哦)2.恢复DNS,点击开始---程序---管理工具---DNS,打开DNS服务器,然后新建区域在这注意在最末行我们看见了一项默认打钩的“在AD中存储区域”的选项,我们需要去掉这个钩后在点击下一步,因为待会儿重建DNS需要区域文件,我们去掉这个钩,区域文件将存贮在本地计算机,方便随后的重建操作。
如图我们去掉这个钩,然后继续下一步进行配置,出现定义区域名称向导界面,我们输入实验域名然后点击下一步,出现下图提示问打算将的区域文件怎样命名并存贮与哪里,(如果之前DNS服务器完好,我们可以选择使用此现存文件,然后挂入之前的区域文件即可),这里由于DNS和AD安装在一台PC上,而这台PC以连接不上,故选择新建区域文件,同时为方便记忆,我们选择默认的区域文件名称,确认无误后点击下一步。
这时,向导出现了提示是否允许动态更新的界面,这是关键的一步,我们要想让AD复制拓扑正常,一定要选用允许动态更新,因为只有允许了动态更新,AD之间数据的变化才能及时传递给对方,所以我们在此项一定要选用:允许安全和非安全动态更新,然后我们点击下一步,确认无误后,完成安装。
Active-Directory灾难恢复手册
Active Directory灾难恢复手册文档适用范围:办公网Active Directory业务网SNA/HIS服务器所依赖的Active Directory适用操作系统:Windows Server 2003Windows 2000 Server本文档讨论:如何避免Active Directory故障如何对Active Directory进行备份错误修改/删除Active Directory数据的应对措施一台或全部域控制器崩溃的应对措施本文档未涉及:Active Directory故障诊断和排除1 避免Active Directory故障遵照下列原则,以避免Active Directory出现故障:硬件(1)不随意关闭域控制器,确保任何时刻域内至少有2台域控制器运行;(2)操作系统和NTDS数据库文件所在硬盘配置使用硬件容错(RAID1/RAID5等);(3)定期检查服务器电源、硬盘状态,及时更换故障硬件。
网络(4)分公司办公网域控制器需要确保同根域控制器网络畅通,所需通信端口开放;(5)确保客户机和域控制器之间网络畅通,所需通信端口开放;(6)不要在域控制器上安装或启用防火墙、TCP/IP过滤器、IPSec策略等;(7)调整网络配置前首先确认是否会对域控制器造成影响。
备份(8)所有域控制器至少每周备份系统状态一次,建议使用计划任务做到每天备份,备份数据要尽量存放在生成备份的服务器之外;(9)进行批量删除用户和OU等影响较大的操作前,首先进行备份;日常管理(10)对域控制器进行的配置变更操作要进行记录;(11)及时升级防病毒程序,安装安全补丁;(12)定期检查所有域控制器的日志,对错误和警告信息进行诊断和排除;(13)对用户报告的和Active Directory相关的异常信息及时跟进,定位问题原因。
2 备份Active Directory数据库2.1 手动备份Active Directory数据库通过备份工具对“系统状态”进行备份(包含Active Directory数据库、注册表、系统文件等),以建立可供灾难恢复使用的数据副本。
解决active directory域服务问题的方法
解决active directory域服务问题的方法全文共四篇示例,供读者参考第一篇示例:Active Directory(AD)是微软Windows操作系统中常用的目录服务,用于管理网络中的用户、计算机和其他资源。
在使用过程中,有时候会碰到一些问题,如用户无法登录、组策略无效等。
本文将介绍解决这些问题的方法,帮助管理员更好地管理和维护AD域服务。
一、用户无法登录1. 检查网络连接:首先要确保网络连接正常,AD域控制器可以被访问。
可以通过ping命令测试AD服务器的可达性。
2. 检查用户名和密码:确认用户输入的用户名和密码是否正确,如果忘记密码可以重置密码或设置密码策略允许用户自行更改密码。
3. 检查用户帐户是否被锁定:如果用户连续多次输入错误密码,有可能触发帐户锁定策略,解锁用户帐户即可解决登录问题。
4. 检查域控制器日志:查看域控制器的事件日志,可能会有相关登录失败的日志记录,从而找到问题的原因。
二、组策略无效1. 强制更新组策略:可以使用gpupdate /force命令强制更新组策略,使其立即生效。
2. 检查组策略设置:确保组策略设置正确,没有重复或冲突的设置。
可以通过组策略管理工具查看和修改组策略设置。
3. 检查组策略范围:确认组策略应用范围是否覆盖了需要生效的用户或计算机,有时候由于配置错误导致组策略无法正确应用。
4. 重启计算机:有时候组策略更新后需要重新启动计算机才能生效,尝试重启计算机查看是否问题解决。
三、AD域服务异常1. 检查AD域控制器状态:确保AD域控制器正常运行,未出现硬件故障或软件故障,可以通过性能监视器监控AD域控制器的运行状态。
2. 检查AD域服务配置:查看AD域服务的配置是否正确,包括DNS设置、时间同步、网络设置等,这些配置对AD域服务的正常运行至关重要。
3. 检查AD域数据库:如果出现用户丢失或其他异常情况,可能是AD域数据库损坏或存储空间不足,可以尝试修复数据库或清理存储空间。
Active Directory活动目录的备份与恢复
17) 点击【开始】→【运行】,输入命令行命令“ntbackup”,然后点击【确定】。
18) 点击“高级模式”。
- 11 -
19) 点击“还原向导(高级)”。
20) 弹出“欢迎使用还原向导”对话框,点击【下一步】。
- 12 -
21) 点击“文件”→“ADbackup.bkf 创建于 2008-7-11”,在“System State”前的方框中 打勾,然后点击【下一步】。
6) 勾选“备份选定的文件、驱动器或网络数据”,然后点击【下一步】。
-5-
7) 点击“我的电脑”,在“System State”前的方框中打勾(我们可以在右边的窗口中看 到备份的内容,包括“Active Directory”等项目,但是他们只能同时备份,不能进行 选择备份,这也是用 ntbackup 来备份 Active Directory活动目录的缺点。但是这种备 份方式相对比较简单。)然,后点击【下一步】。
- 22 -
14) 应为原来的主域控制器已经 down 掉了,所以会出现一些错误信息,这里我们不必理会。
15) 输入命令“netdom query fsmo”,查看现在域控制器的五个角色所在的服务器。可以 清楚的看到,域角色已经被额外的域控制器成功的抢夺。
- 23 -
16) 分别抢夺余下的五个角色。 输入命令“seize infrastructure master”,在已连接的服务器上覆盖结构角色。 输入命令“seize PDC”,在已连接的服务器上覆盖 PDC 角色。 输入命令“seize RID master”,在已连接的服务器上覆盖 RID 角色。 输入命令“seize schema master”,在已连接的服务器上覆盖架构角色。
解决active directory域服务问题的方法
解决active directory域服务问题的方法解决Active Directory域服务问题的方法可以包括以下几个步骤:1.检查网络连接:首先,检查计算机和服务器之间的网络连接是否正常。
可以使用Ping命令来测试连接是否通畅。
如果连接不正常,则需要检查连接设置或修复网络故障。
2.检查网络设置:如果网络连接正常工作,则可能是TCP/IP设置出现了问题。
可以尝试在计算机上使用ipconfig /flushdns命令来刷新DNS缓存,并重新设置网络适配器的设置。
3.检查DNS设置:正确的DNS设置对于Active Directory的正常运行至关重要。
检查网络适配器的DNS设置是否正确,并尝试使用ipconfig /flushdns命令刷新DNS 缓存。
如果DNS问题仍然存在,则可以尝试手动指定DNS服务器的地址以解决问题。
4.检查防火墙设置:如果计算机防火墙被启用,则必须配置以允许Active Directory流量通过。
可以尝试禁用防火墙以查看是否解决了问题。
如果没有解决问题,则需要检查防火墙规则以确保允许Active Directory服务通过。
5.重启服务:可能存在某些服务未启动或已停止导致Active Directory域服务当前不可用的错误。
可以尝试重启Active Directory域服务以解决问题。
此外,对于与打印机相关的问题,需要确保在添加打印机时不要在Word或其他办公软件内添加,而是应该通过控制面板中的设备和打印机选项来添加打印机设备,并确保相关的打印服务(如Print Spooler)已正确配置并启动。
需要注意的是,具体的解决方法可能会因问题的具体情况而有所不同。
Active_Directory灾难恢复之网络拓扑重建
Active Directory灾难恢复之网络拓扑重建案例一:某公司基本网络拓扑如下,内网有三台域控制器,一台为主域控制器,其余两台为子域控制器,由于公司规模较小,DNS服务器与主域控制器安装在同一台PC上,受震灾影响,担任主域控制器的PC被完全物理损毁,内网负责管理的服务器就剩两台子域控制器,现在公司要求最快速度还原出网络拓扑,从而进一步重建其它服务,接到求助后,第一时间规划出还原方案。
根据之前受伤的该公司管理员描述后,我们用Microsoft ISA2004实验室的Microsoft Virtual P C 2007虚拟机,以及其中的3套Virtual PC:Florence、Firenze和Berlin来模拟出此次灾难恢复的实验环境,Florence担任物理损毁的主域控制器,它的角色曾是操作主机、DNS服务器以及全局编录服务器,其次用Firenze和Berlin来承担域中两台幸免于难的子域控制器。
首先架构公司震前的网络环境,新建域,域中部署主域控制器Florence和两台子域控制器Firenze和Berlin,(具体部署办法这里不在陈述,我的博客中有博文介绍,欢迎阅读),环境构建好后,我们关闭Florence,并让其不在出场,下面开始我们AD灾难恢复之旅。
开始实验前我们先勾画出实验完成后所要求的目的1 重建好DNS服务器2 转移操作主机角色3 重建全局编录服务器4 AD中清除报废的主域控制器对象5 最后,重建的主域控制器于子域控制器间拥有正确的复制拓扑而且能正常复制链接·实施计划:(一)角色规划.由于公司以给出明确要求:“恢复好的网络拓扑将直接并永久用于公司内网”。
所以我们必须要将主域控制器角色以及操作主机角色、全局编录服务器角色交予子域控制器中的其中一台来承担,它将替代Fl orence的所有角色,之前小张描述过,Firenze的硬件性能略好于Berlin,并且我们用于替代Florence 角色的PCServer将永久担当这一角色,所以我们决定用Firenze这台子域控制器来替代Florence,另外由于PC资源紧张并且公司规模较小,负载较轻,DNS服务器就将架设于Firenze中,Firenze最终将担任Florence的所有角色。
windows实训报告11--active directory灾难恢复
Active Directory灾难恢复
一、实训要求
1、Active Directory授权还原;
2、目录还原模式密码重设;
3、转移Active Directory数据库文件;
4、整理Active Directory数据库。
二、实训步骤
1、AD活动目录的备份
1.新建一个ou
2.打开附件-系统工具-备份
3.进入备份向导
4.选择备份文件和设置
5.选择‘让我选择要备份的内容’
6.勾选我的电脑下的 system state
7.选择备份文件的位置及备份文件名称
8.完成备份向导
2、还原AD活动目录
1.删除刚才创好的ou
2.重启按F8进入目录还原模式
3.进入备份还原向导选择还原备份和设置
4.选择之前备份好的备份文件
5.完成AD还原
2、Active Directory授权还原
1.进入目录还原模式下,输入ntdsutil
2.选择授权还原DIT数据库,输入之前删除的OU
3.确认授权还原
4.完成授权还原
3、目录还原模式密码重设
1.在ntdsutil工具下选择重设目录服务还原模式管理帐户密码
2.reset password on server null 在指定域控制器上重置目录服务还原模式管理员帐户密码
3.重设密码
5、转移Active Directory数据库文件;
Move db to (需要转移的位置)
6、整理Active Directory数据库
Compact to “(整理后文件所在位置,没有此目录,系统会自动创建)”
将原有ntds.dit文件覆盖
三、总结。
数据备份与灾难恢复策略
数据备份与灾难恢复策略数据备份与灾难恢复策略是现代社会中,保护重要数据安全和确保业务连续性的关键措施。
在信息技术高度发达的今天,企业面临的数据安全风险和灾难事件也在增加。
因此,制定有效的数据备份和灾难恢复策略至关重要。
一、数据备份策略1. 定期备份企业应建立定期备份流程,根据业务需求和数据变更频率制定合理的备份计划。
例如,对于频繁产生数据的业务系统,可以选择每天备份一次,确保数据的实时性和准确性。
2. 多重备份为了保证数据的安全性,应该采取多重备份策略。
将数据备份存储在不同的位置,以防止单点故障。
对于关键数据,可以考虑使用硬盘、磁带以及云端存储等多种方式进行备份。
3. 完整性验证备份数据后,企业应进行完整性验证,以确认备份数据的可靠性和完整性。
通过校验备份文件的哈希值或采用数据验证工具来进行验证,确保备份的数据没有错误或损坏。
二、灾难恢复策略1. 灾难恢复计划企业应建立完善的灾难恢复计划,并定期进行演练和测试,以验证计划的有效性。
灾难恢复计划应包括对关键业务系统和数据的紧急恢复流程、责任分工、恢复时间目标等内容。
2. 多地点备份将备份数据存储在不同地点是确保灾难恢复的重要策略之一。
当一处数据中心发生灾难性故障时,备份数据可用于快速恢复业务。
选择主备数据中心的位置时,应考虑区域的地理环境和自然灾害风险。
3. 灾难恢复测试定期进行灾难恢复测试,是确保数据备份和恢复策略的有效性和可用性的重要手段。
通过模拟真实的灾难事件,测试恢复的速度和数据完整性,及时调整和改进策略。
4. 风险评估与保险除了数据备份和恢复策略外,企业还应进行风险评估,识别和评估潜在的灾难风险,制定相应的防范和应对措施。
此外,购买合适的商业保险,可以为企业在灾难发生时提供一定程度的经济保障。
结语数据备份与灾难恢复策略是保护企业重要数据和确保业务连续性的基础。
通过制定定期备份、多重备份和完整性验证等策略,有效保护数据的安全性。
同时,建立灾难恢复计划、多地点备份、灾难恢复测试和风险评估,可以降低灾难事件对企业的影响,并提高数据的可靠性和恢复速度。
ActiveDirectory定时、实时备份恢复的方法
ActiveDirectory定时、实时备份恢复的方法1、AD的维护:通过性能监视工具监视AD的运行状态和组件状态,可以有效的发现AD故障并及时解决。
2、AD的备份:AD可以通过备份系统状态来备份,你可以在系统工具里找到备份工具来完成此工作,也可以使用第三方软件来实现。
但要注意备份AD的一些约束条件:* AD只备份当前有效的数据,对于已经标记删除的对象,不备份。
而AD中的对象删除并不是立即的,需要有60天的删除标记时间。
因此,应避免恢复60天前的AD备份,以免导致AD不完整。
* AD的备份类型无法选择,只能使用完全备份。
* 要确保备份中同时包含系统状态、系统盘的文件以及SYSVOL目录的内容。
* 你只能用原服务器的备份来恢复该服务器,不能用另一台服务器的备份恢复该服务器。
3、AD的整理:AD系统默认每12小时会运行自动在线整理一次。
但是在线整理不能减少数据库的大小,要减少数据库的大小,需要使用离线整理,AD 的架构是以结构化的方式定义的数据组成,它通过描述元数据来定义这些结构,通常包括属性名称、类型、长度、关系等。
看起来,有点象关系数据库里的字段定义。
同时还包括一些扩展的属性。
AD的灾难性恢复处理1)重新安装恢复AD还原AD的最简单方法是重新安装操作系统,重新提升DC。
这样就产生了一个新的DC,但要考虑一个问题,如果原DC的数据已经损坏,我们将无法使用DCPROMO命令删除该DC上的AD数据,这样就可能导致AD数据的不同步性,而且更糟糕的是,在AD用户和计算机的管理单元里,你也不能删除DC对象。
这是你只能从”AD站点和服务“里先删除该服务器,才能删除该DC。
如果你不幸的需要新的DC和原来的DC一样的名字,那么你必须先使用NTDSUTIL命令删除AD里的对象信息后,才能建立新的DC。
2)从备份中还原AD从备份文件恢复AD是非常适合的。
但要注意使用的还原模式,如果因恢复错误操作的信息,应记得使用授权恢复模式。
AD域配置详解
Active Directory配置详解一为什么需要域?对很多刚开始钻研微软技术的朋友来说,域是一个让他们感到很头疼的对象。
域的重要性毋庸置疑,微软的重量级服务产品基本上都需要域的支持,很多公司招聘工程师的要求中也都明确要求应聘者熟悉或精通Active Directory。
但域对初学者来说显得复杂了一些,众多的技术术语,例如Active Directory,站点,组策略,复制拓扑,操作主机角色,全局编录…,很多初学者容易陷入这些技术细节而缺少了对全局的把握。
从今天开始,我们将推出Active Director y系列博文,希望对广大学习AD的朋友有所帮助。
今天我们谈论的第一个问题就是为什么需要域这个管理模型?众所周知,微软管理计算机可以使用域和工作组两个模型,默认情况下计算机安装完操作系统后是隶属于工作组的。
我们从很多书里可以看到对工作组特点的描述,例如工作组属于分散管理,适合小型网络等等。
我们这时要考虑一个问题,为什么工作组就不适合中大型网络呢,难道每台计算机分散管理不好吗?下面我们通过一个例子来讨论这个问题。
假设现在工作组内有两台计算机,一台是服务器Florence,一台是客户机Perth。
服务器的职能大家都知道,无非是提供资源和分配资源。
服务器提供的资源有多种形式,可以是共享文件夹,可以是共享打印机,可以是电子邮箱,也可以是数据库等等。
现在服务器F lorence提供一个简单的共享文件夹作为服务资源,我们的任务是要把这个共享文件夹的访问权限授予公司内的员工张建国,注意,这个文件夹只有张建国一个人可以访问!那我们就要考虑一下如何才能实现这个任务,一般情况下管理员的思路都是在服务器上为张建国这个用户创建一个用户账号,如果访问者能回答出张建国账号的用户名和密码,我们就认可这个访问者就是张建国。
基于这个朴素的管理思路,我们来在服务器上进行具体的实施操作。
首先,如下图所示,我们在服务器上为张建国创建了用户账号。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
用备份进行Active Directory的灾难重建
上篇博文中我们介绍了如何部署第一个域,现在我们来看看我们能够利用域来做些什么。
域中的计算机可以共享用户账号,计算机账号和安全策略,我们来看看这些共享资源给我们在分配网络资源时带来了哪些改变。
实验拓扑如下图所示,我们现在有个简单的任务,要把成员服务器Berlin上一个共享文件夹的读权限分配给公司的员工张建国。
上次我们实验时已经为张建国创建了用户账号,这次我们来看看如何利用这个用户账号来实现资源分配的目标。
如下图所示,我们在成员服务器Berlin上右键点击文件夹Tools,选择“共享和安全”,准备把Tools文件夹共享出来。
把Tools文件夹共享出来,共享名为Tools,同时点击“权限”,准备把Tools 文件夹的读权限只分配给张建国。
Tools文件夹的默认共享权限是Everyone组只读,我们删除默认的权限设置,点击添加按钮,准备把文件夹的读权限授予张建国。
如下图所示,我们选择域中的张建国作为权限的授予载体,这时我们要理解域的共享用户账号的含义,在域控制器上为张建国创建了用户账号后,成员服务器分配资源时就可以使用这些用户账号了。
我们把Tools文件夹的读权限授予了张建国。
我们先用域管理员登录访问一下Berlin上的Tools共享文件夹,如下图所示,域管理员没有访问共享文件夹的权限。
这个结果和我们的权限分配是一致的,我们只把共享文件夹的权限授予了张建国。
如下图所示,在Perth上以张建国的身份登录。
张建国访问Berlin上的共享文件夹Tools,如下图所示,张建国顺利地访问到了目标资源,我们的资源分配达到了预期的效果。
做完这个实验后,我们应该想一下,为什么张建国在访问共享文件夹时没有被要求身份验证呢?这是个关键问题,答案是这样的。
当张建国登录时,输入的用户名和口令将送到域控制器请求验证,域控制器如果认可了张建国输入的用户名和口令,域控制器将为张建国发放一个电子令牌,令牌中描述了张建国隶属于哪些
组等信息,令牌就相当于张建国的电子身份证。
当张建国访问Berlin上的共享文件夹时,Berlin的守护进程会检查访问者的令牌,然后和被访问资源的访问控制列表进行比较。
如果发现两者吻合,例如本例中Berlin上的共享文件夹允许域中的张建国访问,而访问者的令牌又证明了自己就是域中的张建国,那么访问者就可以透明访问资源,无需进行其他形式的身份验证。
我们可以设想一下基于域的权限分配,每天早晨公司员工上班后,在自己的计算机上输入用户名和口令,然后域控制器验证后发放令牌,员工拿到令牌后就可以透明地访问域中的各种被授权访问的资源,例如共享打印机,共享文件夹,数据库,电子邮箱等。
员工除了在登录时要输入一次口令,以后在访问资源时都不需要再输入口令了,这种基于域的资源分配方式是不是非常的高效灵活呢?
但是,我们要考虑一个问题,万一这个域控制器坏了怎么办?!如果这个域控制器损坏了,那用户登录时可就无法获得令牌了,没有了这个令牌,用户就没法向成员服务器证明自己的身份,嘿嘿,那用户还能访问域中的资源吗?结果不言而喻,整个域的资源分配趋于崩溃。
这个后果很严重,那我们应该如何预防这种灾难性的后果呢?我们可以考虑对活动目录进行备份以及部署额外域控制器,今天我们先看如何利用对Active Directory的备份来实现域控制器的灾难重建。
如果只有一个域控制器,那么我们可以利用Windows自带的备份工具对Active directory进行完全备份,这样万一这个域控制器有个三长两短,备份可以帮助我们从困境中解脱出来。
在Florence上依次点击开始-程序-附件-系统工具-备份,如下图所示,出现了备份还原向导,点击下一步继续。
选择备份文件和设置。
不用备份计算机上的所有信息,我们只备份Active Directory,因此我们手工选择要备份的内容。
如下图所示,我们选择备份System State,System State中包含了Active Directory。
其实我们只需要System State中的Active Directory,Registry 和Sysvol就够了,但备份工具中不允许再进行粒度更细致的划分,因此我们选择备份整个System State。
我们把System State备份在C:\ADBAK目录下。
点击完成结束备份设置。
如下图所示,备份开始,等备份完成后我们把备份文件复制到文件服务器进行保存即可。
好,备份完成后,我们假设域控制器Florence发生了物理故障,现在我们用另外一台计算机来接替Florence。
如下图所示,我们把这台新计算机也命名为Florence,IP设置和原域控制器也保持一致,尤其是一定要把DNS指向为提供解析支持的那个DNS服务器,在此例中就是192.168.11.1。
而且新的计算机不需要创建Active Directory,我们从备份中恢复Active Directory即可。
从文件服务器上把System State的备份复制到新的Florence上,然后启动备份工具,如下图所示,选择下一步继续。
这次我们选择还原文件和设置。
如下图所示,通过浏览按钮选择要还原的文件是C:\ADBAK\BACKUP.BKF,备份工具显示出了BACKUP.BKF的编录内容,勾选要还原的内容是System State,选择下一步继续。
还原设置完毕,点击完成结束。
如下图所示,还原开始,还原结束后我们重新启动计算机即可Active Directory 的重建工作。
重新启动Florence后,如下图所示,我们发现Active Directory已经恢复了。
Florence的角色也发生了改变。
尝试让域用户进行登录,一切正常,至此,Active Directory恢复完成!
如果域中唯一的域控制器发生了物理故障,那整个域的资源分配就要趋于崩溃,因此我们很有必要居安思危,未雨绸缪。
使用用备份工具对Active Directory 数据库进行备份,然后在域控制器崩溃时利用备份内容还原Active Directory 是工程师经常使用的灾难恢复手段。
这种方案简单易行,很适合小型企业使用,希望大家都能掌握这种基础手段。
下次我们将介绍通过部署额外域控制器来解决Active Directory的容错和性能问题。