MCSEمایکروسافت

Flexible Single Master Operator یا FSMO در اکتیو دایرکتوری – قسمت دوم

در مقاله قبل از این سری آموزش درباره FSMO Roles به طور کلی توضیح دادیم. همچنین نقش های Forest Wide با جزئیات بررسی شدند. در این آموزش جزئیات Role های Domain Wide را مورد بررسی قرار خواهیم داد.

نقش های Domain Wide بسیار بیش تر از Forest Wide مورد دسترسی و استفاده قرار می گیرند. در واقع یکی از دلیل هایی که وجود هر یک از آن ها در هر دامین کنترلر لازم است نیز همین است.

Infrastructure Master Role

وظیفه اصلی این Role نگه داری آبجکت های پنهانی به نام Phantom در دایرکتوری است. Active Directory به منظور ردگیری اعضای گروه هایی که در Local Domain و Local Database وجود ندارند ، از فانتوم ها استفاده می کند. بنابراین زمانی که Domain Controller خودش Global Catalog باشد ، نیازی به این ویژگی Infrastructure Master Role ندارد. چرا که تمام  آبجکت های موجود در فارست ، در دیتابیس Global Catalog وجود دارند.

Phantom ها شامل چند ویژگی هستند. مقدار ObjectGUID اعضای واقعی گروه ها در دامین خارجی ( Foreign Domain ) ، مقدار objectSID یا همان Security Identifier اعضای گروه ها و همچنین DN یا Distinguished Name اعضای گروه ها از این جمله هستند.

هر زمان که یکی از این Object ها در دامین دیگری ویرایش یا حذف شود ، فانتوم ها نیز باید ویرایش یا حذف گردند. Infrastructure Master وظیفه دارد که از به روزرسانی صحیح Phantom ها اطمینان حاصل نماید.

Infrastructure Master Role این کار را با اتصال به گلوبال کاتالوگ و یافتن Object مرتبط به فانتوم مورد نظر از طریق objectGUID انجام می دهد.

چطور از نرم افزارهای RemoteApp استفاده کنیم؟

RID Master Role

RID Master که مخفف Relative Identifier است ، همان طور که از نامش بر می آید ، توزیع کننده Relative Identifier ها در تمام Domain Controller های قابل نوشتن در دامین سازمان است. ( Writable Domain Controllers یا دامین کنترلرهای قابل نوشتن در مقابل RODC ها یا Read Only Domain Controller ها می آیند ) هر زمان که یک Security Principal ( مثل User ، کامپیوتر ، گروه و … ) در یک دامین کنترلر ایجاد می شود ، DC با کمک RID یک SID یا Security Identifier برای آن ایجاد می کند. پیش تر درباره SID در یک مقاله جداگانه صحبت کرده ایم .

PDC Emulator Role

PDC Emulator برای حفظ سازگاری Forest و Domain با ویندوز سرورها و دامین کنترلرهای قدیمی ، مانند ویندوز ۲۰۰۰ استفاده می شود. دو وظیفه عمده آن همگام سازی زمان و Password Chaining است. در یک شبکه دامین تمامی دامین کنترل ها زمان خود را با Domain Controller ای که این Role را در اختیار دارد همگام سازی می نمایند.

Password Chaining در شبکه هایی که Domain Controller ها بین چندین سایت پراکنده شده اند کاربرد بیشتری دارد. در این نوع شبکه ها هر دامین کنترلر زمانی که درخواست تغییر پسورد را دریافت می کند آن را به یک دامین کنترلر که نقش PDC Emulator را بر عهده داشته باشد ارسال می کند. همچنین زمانی که احراز هویت یک کاربر با شکست مواجه می شود ، دامین کنترلر نزدیک به کاربر درخواست لاگین را برای بررسی بیشتر و تطابق با HASH ثبت شده مربوط به کاربر مذکور به PDC Emulator ارسال می کند که از غیر مجاز بودن ورود مطمئن شود.

join کردن ESXI به Active Directory

در مقاله های آینده وب سایت تک تیک اهمیت دانستن وظیفه و کار هر یک از Role ها را بررسی خواهیم نمود و همچنین خواهیم گفت که در زمان بروز بحران و از بین رفتن Domain Controller ای که این نقش ها را بر عهده دارد ، چگونه FSMO را به اصطلاح Seizing نماییم.

اگر این مطلب برای شما مفید است ، لطفا آن را در شبکه های اجتماعی به اشتراک بگذارید.

 

 

۰ ۰ رای دادن
رای دادن به مقاله

نوید داریا

Experienced IT Specialist with a demonstrated history of working in the information technology and services industry. Skilled in VMware ESX, Domain Name System (DNS), DHCP, VoIP, Veeam Backup Solutions, Adobe Connect, Servers, and Data Center. Strong operations professional graduated from Amirkabir University of Applied Sciences and Technology. Now I am studying Informatics at Vienna University
اشتراک در
اشاره به موضوع
guest
0 کامنت
Inline Feedbacks
مشاهده همه کامنت ها
دکمه بازگشت به بالا