Bạn có muốn phản ứng với tin nhắn này? Vui lòng đăng ký diễn đàn trong một vài cú nhấp chuột hoặc đăng nhập để tiếp tục.

Đăng Nhập

Quên mật khẩu

Latest topics

» Hướng dẫn sử dụng Pin Laptop hiệu quả -> Bảo đảm
Kiến thức cơ bản về mạng: Giới thiệu về FSMO Role EmptyTue Apr 19, 2011 10:24 am by Admin

» Sử dụng pin Laptop đúng cách
Kiến thức cơ bản về mạng: Giới thiệu về FSMO Role EmptyTue Apr 19, 2011 9:58 am by Admin

» Để sử dụng laptop bền lâu...
Kiến thức cơ bản về mạng: Giới thiệu về FSMO Role EmptyMon Apr 18, 2011 2:33 pm by Admin

» Bộ sưu tập các phần mềm Việt của Nguyễn Trung Tín (www.caulacbovb.com)
Kiến thức cơ bản về mạng: Giới thiệu về FSMO Role EmptyTue Jan 04, 2011 2:10 pm by gianggiangonline

» CÁP VÀ ĐẦU CÁP
Kiến thức cơ bản về mạng: Giới thiệu về FSMO Role EmptyTue Nov 23, 2010 7:48 pm by Admin

» Quá trình thiết lập một mạng không dây
Kiến thức cơ bản về mạng: Giới thiệu về FSMO Role EmptyFri Nov 19, 2010 7:29 pm by Admin

» Kiến thức cơ bản về mạng: Các tên phân biệt
Kiến thức cơ bản về mạng: Giới thiệu về FSMO Role EmptyFri Nov 19, 2010 7:07 pm by Admin

» Kiến thức cơ bản về mạng: Các nhóm bảo mật
Kiến thức cơ bản về mạng: Giới thiệu về FSMO Role EmptyFri Nov 19, 2010 6:59 pm by Admin

» Kiến thức cơ bản về mạng: Tạo các nhóm
Kiến thức cơ bản về mạng: Giới thiệu về FSMO Role EmptyFri Nov 19, 2010 6:50 pm by Admin

CÁP VÀ ĐẦU CÁP

Tue Nov 23, 2010 7:48 pm by Admin

CÁP VÀ ĐẦU CÁP

Trước đây, khi network mới xuất hịên ở Việt Nam, vì giá thành các thiết bị mạng như HUB, SWITCH ... rất mắc, nên khi muốn nối 2 hay nhiều máy tính lại với nhau, các kỹ sự thiết kế mạng ở VN dùng loại cáp đồng trục. Cáp này trong lõi chỉ có một sợi dây đồng, chạy một đường thẳng và có …


[ Full reading ]
Quá trình thiết lập một mạng không dây

Fri Nov 19, 2010 7:29 pm by Admin

Quá trình thiết lập một mạng không dây

Lúc này chắc hẳn nhiều bạn trong số chúng ta hẳn đều biết rằng, chỉ cần một laptop có hỗ trợ truy cập mạng không dây là bạn có thể ngồi bất cứ ở đâu đó trong địa điểm phủ sóng của một điểm truy cập không dây để truy cập vào mạng. Quả thực mạng không dây …


[ Full reading ]
Kiến thức cơ bản về mạng: Các tên phân biệt

Fri Nov 19, 2010 7:07 pm by Admin

Kiến thức cơ bản về mạng: Các tên phân biệt

Trước khi bắt đầu
Trước khi bắt đầu, chúng tôi muốn nhắc lại rằng các tên phân biệt không duy nhất có trong Active Directory. Microsoft đã xây dựng Active Directory để lợi dụng các chuẩn công nghiệp được sử dụng bởi nhiều công ty khác như Novell và IBM. Bằng cách …


[ Full reading ]
Kiến thức cơ bản về mạng: Các nhóm bảo mật

Fri Nov 19, 2010 6:59 pm by Admin

Kiến thức cơ bản về mạng: Các nhóm bảo mật

Trong bài phần trước chúng tôi đã giới thiệu cho các bạn cách tạo nhóm abảo mật trong Windows Server 2003. Khi giới thiệu những thứ đó, chắc hẳn bạn cũng đã thấy được rằng Windows sẽ cho phép tạo một số kiểu nhóm khác nhau như được thể hiện trong hình A. Quả …


[ Full reading ]
Kiến thức cơ bản về mạng: Tạo các nhóm

Fri Nov 19, 2010 6:50 pm by Admin

Kiến thức cơ bản về mạng: Tạo các nhóm

Trong phần trước của loạt bài này, chúng tôi đã giới thiệu cho các bạn cách sử dụng Active Directory Users and Computers console để tạo và quản lý tài khoản người dùng. Trong phần này, chúng tôi muốn tiếp tục giới thiệu cho bạn về các nhóm.

Trong môi trường miền, các tài …


[ Full reading ]

    Kiến thức cơ bản về mạng: Giới thiệu về FSMO Role

    Admin
    Admin
    Admin


    Tổng số bài gửi : 70
    Join date : 20/08/2010
    Age : 36
    Đến từ : THÀNH PHỐ ĐÀ LẠT

    Kiến thức cơ bản về mạng: Giới thiệu về FSMO Role Empty Kiến thức cơ bản về mạng: Giới thiệu về FSMO Role

    Bài gửi  Admin Fri Nov 19, 2010 6:33 pm

    Kiến thức cơ bản về mạng: Giới thiệu về FSMO Role

    Sự cần thiết của các FSMO role
    Trong các phần trước của loạt bài này, chúng ta đã được biết đến Active Directory, với một rừng (forest) các cây miền (domain tree), trong đó tên của mỗi miền cũng đồng thời là vị trí của chúng trong forest. Với cấu trúc cây phân tầng tự nhiên của Active Directory, bạn có thể dễ dàng đoán biết được các miền ở gần phía trên là những miền quan trọng nhất (đôi khi có các Domain Controller bên trong các miền đó). Trong bài này chúng ta sẽ thảo luận quy tắc các Domain Controller riêng lẻ phải tuân thủ bên trong Active Directory forest.

    Trước đây, chúng ta có nói về các miền bên trong Windows NT. Cũng giống như Active Directory, Windows NT domain hỗ trợ sử dụng đa Domain Controller. Xin nhớ rằng Domain Controller chịu trách nhiệm thẩm định thông tin đăng nhập của người dùng. Do đó, nếu Domain Controller không hoạt động, sẽ không có bất kỳ ai được phép đăng nhập vào mạng. Microsoft nhận thức sớm được điều này nên thiết kế Windows cho phép sử dụng đa Domain Controller cùng một lúc. Nếu một Domain Controller bị hỏng, Domain Controller khác có thể thay thế nó, giúp hoạt động thẩm định đăng nhập mạng không bị gián đoạn. Có nhiều Domain Controller cũng cho phép miền liên quan đến hoạt động tải được chia sẻ bởi đa máy tính, tránh đẩy gánh nặng lên toàn bộ một server đơn.

    Mặc dù Windows NT hỗ trợ đa Domain Controller trong một miền, nhưng luôn có một Domain Controller được xem là quan trọng nhất. Người ta gọi đó là Primary Domain Controller (máy điều khiển miền chính) hay PDC. Bạn có thể nhớ lại là, một Domain Controller bao gồm một cơ sở dữ liệu chứa tất cả thông tin tài khoản người dùng bên trong miền (tất nhiên còn nhiều thứ khác). Cơ sở dữ liệu này được gọi là Security Accounts Manager, hay SAM.

    Trong Windows NT, PDC lưu trữ bản copy chính của cơ sở dữ liệu. Các Domain Controller khác trong miền Windows NT được gọi là Backup Domain Controller (Domain Controller dự trữ), hay BDC. Mỗi lần thực hiện thay đổi trên cơ sở dữ liệu của Domain Controller, thay đổi này sẽ được ghi vào PDC. Sau đó PDC sao chép thay đổi ra tất cả các BDC khác trong miền. Theo nghĩa thông thường, PDC chỉ là Domain Controller trong miền Windows NT, là miền mà các bản update có thể được sử dụng. Nếu PDC bị lỗi, sẽ có cách thức điều khiển từ xa một BDC tới PDC, cho phép Domain Controller hoạt động theo đúng chức năng của nó trong miền, nhưng chỉ với vai trò PDC.

    Các miền Active Directory hơi khác một chút. Active Directory sử dụng mô hình sao chép đa chủ, tức là mọi Domain Controller trong miền đều có thể ghi. Ở đây không còn khái niệm PDC hay BDC. Nếu một người quản trị cần thực hiện thay đổi trên cơ sở dữ liệu Active Directory, thay đổi này được áp dụng cho bất kỳ Domain Controller nào trong miền, và sau đó được sao chép tới các Domain Controller còn lại.

    Mô hình sao chép đa chủ được đánh giá là ý tưởng không tồi. Nó mở ra cánh cửa mới cho các thay đổi mâu thuẫn trái chiều. Chẳng hạn, chuyện gì sẽ xảy ra nếu hai quản trị viên khác nhau áp dụng các thay đổi mâu thuẫn cho hai Domain Controller rải rác ở hai vị trí trong cùng một thời điểm?

    Thông thường, Active Directory dành quyền ưu tiên cho các thay đổi mới nhất. Nhưng trong một số trường hợp, phương pháp này không thể giải quyết được xung đột nghiêm trọng. Do đó, Microsoft đưa ra gợi ý là tốt hơn hết bạn nên ngăn ngừa xung đột từ khi chúng chớm xuất hiện hoặc chưa xuất hiện, còn hơn là giải quyết chúng sau khi đã xảy ra.

    Trong các trường hợp này, Windows cung cấp cho chúng ta giải pháp chỉ định một số Domain Controller thực hiện vai trò Flexible Single Master Operation (FSMO). Về cơ bản, sử dụng FSMO có nghĩa là các miền Active Directory hỗ trợ đầy đủ mô hình sao chép đa chủ, ngoại trừ trong một số trường hợp riêng nhất định, miền được khôi phục sử dụng mô hình đơn chủ. Có ba vai trò FROM khác nhau được gán ở mức domain, và hai vai trò bổ sung gán ở mức forest.
    Các FSMO role được đặt ở đâu?
    Hầu hết các role (vai trò) FSMO đều chỉ chú trọng đến bản thân chúng. Nhưng thông tin cho bạn biết Domain Controller nào sở hữu các role nào cũng hết sức quan trọng. Mặc định, Domain Controller đầu tiên trong rừng sở hữu 5 role. Khi các domain bổ sung được tạo, Domain Controller đầu tiên sẽ mang trực tuyến đến cho từng miền sở hữu 3 role FSMO mức domain.

    Lý do quan trọng để biết Domain Controller nào nắm giữ các role nào là bởi thiết bị phần cứng sau này sẽ bị lão hoá và cuối cùng cũng buộc phải loại bỏ. Một trường hợp trước đây tôi từng chứng kiến, một quản trị viên mạng chuẩn bị triển khai mạng Active Directory cho công ty của anh ta. Trong thời gian chờ server mới được đưa đến, quản trị viên cài đặt Windows trên một PC cũ để thử nghiệm một số chức năng quản lý Active Directory khác nhau.

    Cuối cùng các server mới đến, quản trị viên cấu hình chúng với vai trò Domain Controller trong miền đã được tạo thay vì tạo một rừng mới. Tất nhiên, như thế tức là chiếc PC cũ nắm giữ các role FSMO. Mọi thứ hoạt động tốt cho đến khi quản trị viên quyết định loại bỏ PC cũ khỏi mạng. Anh ta ngưng sử dụng server này, cũng chưa phải là vấn đề. Nhưng thiếu kinh nghiệm hơn là anh ta format lại ổ cứng của máy. Vô số vấn đề đột nhiên diễn ra liên tục trên Active Directory. Nếu quản trị viên nhận ra rằng máy mà anh ta loại bỏ khỏi miền đang nắm giữ domain và các role FSMO của forest, anh ta có thể tránh được tất cả vấn đề đang diễn ra. Trong trường hợp này, bạn cần nắm giữ lại cá role FSMO từ server chết để mạng có thể phục hồi lại các hoạt động bình thường.
    FSMO Role, chúng là gì?
    húng ta sẽ thảo luận chức năng cụ thể của các FROM role này trong phần sau của loạt bài này. Ở đây tôi chỉ muốn lướt qua khái niệm cơ bản, giúp bạn hình dung xem chúng là gì. Như đã nói ở trên, có ba role mức domain và hai role mức forest.

    Các role mức miền bao gồm: Relative identifier, Primary Domain Controller Emulator và Infrastructure Master. Các role mức rừng gồm Schema Master và Domain Naming master. Dưới đây là bản mô tả tóm tắt chức năng của các role này:
    Schema Master: quản lý bản sao của cơ sở dữ liệu Active Directory.

    Domain Naming Master: quản lý danh sách các miền trong rừng.

    Relative Identifier Master:
    chịu trách nhiệm đảm bảo cho tất cả đối tượng Active Directory trong một miền đều được nhận mã số nhân dạng bảo mật duy nhất.

    Primary Domain Controller Emulator: hoạt động như một Primary Domain Controller trong các miền có Domain Controller chạy Windows NT.

    Infrastructure Master: Chịu trách nhiệm cập nhật thông tin nhân dạng bảo mật của một đối tượng và phân biệt tên trong tham chiếu chéo đối tượng miền.
    Kết luận

    Hy vọng đến giờ bạn đã có thể hiểu được tầm quan trọng của các role FSMO cho dù cho biết các nguyên tắc hoạt động thực sự của chúng là gì. Trong phần tiếp theo của loạt bài này, chúng ta sẽ tiếp tục thảo luận về role FSMO chi tiết hơn nhằm giúp bạn hiểu thực sự chúng làm gì. Chúng tôi cũng sẽ chỉ cho bạn cách xác định server nào sở hữu những role nào.

    (Theo WindowsNetworking)

      Hôm nay: Sat Apr 27, 2024 12:58 am