Operations Master rollen (Flexibele single Master Operations-FSMO)

Operations-masterfuncties (ook bekend als flexibele single-masterbewerkingen of FSMO) zijn speciale functies die worden toegewezen aan een of meer domeincontrollers in een Active Directory-domein.

Active Directory ondersteunt multi-masterreplicatie van het directorygegevensarchief tussen alle domeincontrollers in het domein. Daarom worden alle domeincontrollers in een domein beschouwd als in wezen peers. Maar replicatieconflicten treden op tijdens Active Directory-replicatie. Sommige bewerkingen die optreden op een Windows Server 2003 Active Directory kunnen schadelijk zijn als conflicten zouden optreden. In het geval van deze operaties, Windows 2003 wordt het gebruik van een single-master model. Dit betekent dat een enkele domeincontroller op het netwerk de verantwoordelijkheid neemt voor het uitvoeren van een specifieke taak en deze domeincontrollers worden genoemd als de Operations Master.

er zijn vijf Operation Master rollen en twee daarvan zijn Forest level rollen en drie van hen zijn domein Level rollen. De volgende tabel geeft een overzicht van de Operation Master Roles en hun scope.

Operations-Master

Omvang

Schema-Master

Bos breed

Domain Naming Master

Bos breed

Primaire Domeincontroller (PDC) – Emulator

Domein

de Relatieve Id (RID) – Master

Domein

Infrastructuur-Master

Domein

Schema Master

Active Directory schema definieert wat er in de map kan bestaan. Het beheren van het proces van het bijwerken met nieuwe objecten en attributen moet een nauwgezet gecontroleerd proces zijn. Er is slechts een enkele lees/schrijf kopie van het schema op uw Windows Server 2003 netwerk, opgeslagen op de Schema Master.

de domeincontroller die de functie schema-master heeft toegewezen, beheert alle updates en wijzigingen aan het schema. Als u het schema van een forest wilt bijwerken, moet u toegang hebben tot de schema-master.

er is op elk moment maar één Schema-Master in het hele forest.

Domain Naming Master

alle objecten in AD moeten uniek zijn. We kunnen GEEN twee objecten maken in een container met dezelfde naam, en de DNN-namen alle objecten moeten uniek zijn. Domain Naming Master zorgt ervoor dat nieuwe domeinen toegevoegd aan uw Windows Server 2003 forest hebben unieke namen.

er is op elk moment maar één Domain name Master in het hele forest.

PDC-Emulator (primaire domeincontroller)

de PDC-emulator services-netwerkclients waarvoor geen Active Directory-clientsoftware is geïnstalleerd, en het repliceert mapwijzigingen naar Microsoft Windows NT back-updomeincontrollers (BDC ‘ s) in het domein.

zelfs het domein werkt op Windows 2003 functional level, PDC Emulator is vereist om bepaalde taken uit te voeren.

de PDC-emulator ontvangt preferentiële replicatie van wachtwoordwijzigingen die door andere domeincontrollers in het domein worden uitgevoerd.

als een wachtwoord onlangs is gewijzigd, kost die wijziging tijd om te repliceren naar elke domeincontroller in het domein. Als een aanmeldingsverificatie mislukt bij een andere domeincontroller vanwege een slecht wachtwoord, stuurt die domeincontroller de verificatieaanvraag door naar de PDC-emulator voordat de aanmeldingspoging wordt geweigerd.

er is slechts één PDC Emulator per domein.

RID-Master (Relative ID)

een beveiligings-Principal is een Active Directory-object dat machtigingen kan krijgen binnen een Windows Server 2003-netwerk. Voorbeelden van hoofdobjecten voor beveiliging zijn gebruikers, groepen en computers. Aan elke beveiligings-Principal wordt een SID (Security Identifier) toegekend, zodat deze kan worden geïdentificeerd.

een Security Identifier (SID) bestaat uit twee componenten. Het eerste onderdeel, de domain SID, is gemeenschappelijk voor alle beveiligings-principals in een domein. De uniciteit in SID komt van de toevoeging van een tweede getal, de relatieve Identifier (rid). Het RID wordt toegewezen uit een pool van RIDs opgeslagen op elke domeincontroller. De rid ‘ s in deze pool worden door de RID-Master aan elke domeincontroller toegewezen.

het formaat van SID volgt dit patroon: S-R-IA-SA-SA-RID.

* S is een SID-identificatie.

* R vertegenwoordigt de herziening. Alle Sid ‘ s gegenereerd door Windows gebruiken een revisieniveau van 1.

* IA vertegenwoordigt de instantie van afgifte.

* SA is een sub-autoriteit, en

* RID is de relatieve ID

een typische gebruiker SID ziet er als volgt uit: S-1-5-21-1683771067-1221355100-624655392-1001.

rid ‘s worden aan elke DC toegewezen in blokken van 500 rid’ s. Wanneer het blok van RIDs uitgeput is, vraagt de DC om een ander blok van de rid-meester. Om de uniciteit te garanderen, houdt de RID-Master bij welke rid-blokken zijn toegewezen.

als de RID-pool op een DC is uitgeput en de RID-Master niet beschikbaar is, zult u geen beveiligings-Principals (voorbeeld: een gebruiker) op die server kunnen aanmaken.

er is slechts één RID-Master per domein.

Infrastructure Master

Leave a Reply