점유 도메인 명명 마스터 구문이 올바르지 않습니다. Ntdsutil을 사용하여 FSMO 역할 관리 PDC 전송, RID 풀 관리자, 인프라 마스터

안녕하세요, 블로그 사이트의 독자 및 손님 여러분, 오늘은 매우 중요하고 100% 실용적인 기사가 될 것이며 추적 촬영에 전념할 것입니다. 액티브 디렉토리. 얼마 전에 결함이 있거나 액세스할 수 없는 도메인 컨트롤러를 올바르게 제거하는 방법을 알려 드렸습니다. 모든 것이 정상이지만 FSMO 역할 전달자인 상황이 발생할 수 있으며 삭제하기 전에 다음 작업을 수행해야 합니다. Active Directory 작업 마스터 역할 강제 인수.

명령줄에서 다음 명령을 실행해 보겠습니다.

netdom 쿼리 fsmo

나에게 필요한 세 가지 하위 역할은 dc10에 속합니다. 우리는 그들을 제거할 것입니다. 이렇게 하려면 최소한 도메인 관리자여야 합니다.

다음은 도메인 컨트롤러를 삭제하기 전에 작업 마스터 역할을 강제로 점유해야 했던 실제 상황의 예입니다.

다음과 같은 이유로 작업 마스터 역할을 양도할 수 없습니다: 필수 FSMO 작업이 실패했습니다. 현재 FSMO 소유자와는 연락이 없습니다.

RID 역할을 올바르게 전송하려고 할 때 Active Directory - 사용자 및 컴퓨터 스냅인에서 이것을 보았습니다.

액세스할 수 없는 컨트롤러를 사용하여 PDC 에뮬레이터 역할을 얻으려고 하면 ADUC에서 수행할 수 있지만 경고가 표시됩니다.

필요한 FSMO 작업이 실패했습니다. 현재 FSMO 소유자와는 연락이 없습니다. 이 역할을 다른 컴퓨터로 전송하기 위해 현재 작업 마스터에 연결할 수 없습니다. 경우에 따라 강제 역할 이전이 허용됩니다. 완료하시겠습니까?

우리는 "예"라고 말합니다.

모든 PDC 역할이 수신됩니다.

인프라 마스터에 대해서도 동일한 작업을 수행합니다. FSMO 역할을 보유한 사람에 대해 명령줄에서 쿼리를 다시 실행하면 이것이 이미 두 개의 하위 역할인 새 컨트롤러인 dc7에 대한 것임을 알 수 있습니다.

이제 RID 역할을 가져오겠습니다. ntdsutil 유틸리티가 이를 도와줄 것입니다. 열리는 명령줄강제 포획을 위해

  • ntdsutil을 입력하면 다음 위치로 이동합니다. 런타임 환경.
  • 다음으로 역할을 작성합니다.
  • fsmo 유지 관리: 연결 쓰기
  • 서버 연결: 서버에 쓰기 연결, 내 서버 이름은 dc7입니다.
  • 서버 연결: q
  • fsmo 유지 관리에 쓰기: RID 마스터 확보

캡처하기 전에 RID FSMO를 안전하게 전송하려고 시도합니다. ldap_modify_sW 오류, 오류 코드 0x34<52 (Нет данных). Расширенное сообщение об ошибке LDAP 000020AF: SvcErr: DSID-03210F70, problem 5002, data 1722. Возвращенная ошибка Win32 0x20af (Ошибка требуемой операции FSMO. Нет связи с текущим владельцем FSMO).

작업을 확인하는 창이 나타나면 “예”를 클릭하세요. 결과적으로 역할은 계속 전송되며 이는 ADUC에서 즉시 확인할 수 있습니다.

ntdsutil을 사용하여 나머지 역할을 강제로 점유해야 하는 경우 마지막 명령에 대한 키는 다음과 같습니다.

  • 크기 PDC
  • 인프라 마스터를 확보
  • 도메인 명명 마스터 점유(Seize naming master)
  • 스키마 마스터 확보

이것이 Active Directory에서 마스터 작업 역할의 강제 전송이 올바르게 발생하는 방식입니다. 질문이 있는 경우 댓글에 적어주세요.

안녕하세요 여러분, 오늘은 fsmo 역할을 다른 Active Directory 도메인 컨트롤러로 전송하는 방법을 알려 드리겠습니다. 여기에서 fsmo 역할이 무엇인지 읽어보세요. 또한 FSMO 작업 마스터를 결정하는 방법도 이미 살펴보았습니다. 작업은 다음과 같습니다. Windows Server 2008R2 도메인 컨트롤러가 포함된 Active Directory 도메인이 있고 Windows Server 2012 R2를 실행하는 컨트롤러를 설치했습니다. fsmo 역할을 여기에 이전하고 향후 모든 W2008R2를 W2012R2로 교체해야 합니다.

3개의 도메인 dc01이 있고 dc02는 Windows 2008 r2 도메인 컨트롤러이고 dc3은 Windows Server 2012 R2의 새로운 도메인 컨트롤러입니다.

netdom 쿼리 fsmo

5가지 역할(스키마 마스터, 도메인 명명 마스터, PDC, RID 풀 관리자, 인프라 마스터)이 모두 dc01.msk.site에 있는 것을 볼 수 있습니다.

첫 번째 부분에서 설명할 첫 번째 방법은 스냅인을 이용하는 것입니다.

스냅인을 통해 fsmo 역할을 다른 Active Directory 도메인 컨트롤러로 전송하는 방법

스냅인을 통해 fsmo 역할을 전송하는 것이 가장 빠르고 직관적인 방법입니다.

PDC 전송, RID 풀 관리자, 인프라 마스터.

Active Directory 사용자 및 컴퓨터 스냅인을 엽니다. 이 작업은 시작에서 dsa.msc를 입력하여 수행할 수 있습니다.

3개의 DC 컨트롤러가 있고 dc3에는 Windows Server 2012 R2가 있습니다.

도메인 수준을 마우스 오른쪽 버튼으로 클릭하고 Operation Masters를 선택합니다.

실제 PDC, RID 풀 관리자, 인프라 소유자가 DC01을 보유하고 있음을 알 수 있습니다.

편집 버튼을 클릭하면 다음과 같은 오류가 나타납니다.

이 도메인 컨트롤러는 작업의 마스터입니다. 작업 마스터 역할을 다른 컴퓨터로 전송하려면 먼저 해당 컴퓨터에 연결해야 합니다.

따라서 캡처하려면 역할을 전송할 컨트롤러를 선택해야 합니다. 제 경우에는 dc3입니다.

dc3로 이동하여 ADUC도 엽니다.

운영 소유자 선택

RID의 현재 소유자는 dco1이고 이를 dc3으로 전송한 사람을 확인하고 변경을 클릭합니다.

확인하다

역할이 성공적으로 이전되었습니다.

이제 RID의 소유자는 dc3.msk.site임을 알 수 있습니다.

PDC 마스터에 대해서도 동일한 작업을 수행합니다.

그리고 인프라

역할의 소유자가 누구인지 살펴보겠습니다. 이 작업은 명령줄에서 다음 명령을 사용하여 수행됩니다.

netdom 쿼리 fsmo

세 개의 fsmo 역할이 dc3에 속해 있음을 알 수 있습니다.

스키마 마스터 전송 중

Active Directory 스키마 스냅인을 열고 여기에서 Active Directory 스키마에 추가하는 방법을 읽어보세요.

루트를 마우스 오른쪽 버튼으로 클릭하고 Operations Master를 선택합니다.

dc01에 연결하겠습니다. 변경을 클릭하세요

현재 Active Directory 도메인 컨트롤러가 작업의 마스터라는 경고가 표시됩니다. 작업 마스터 역할을 다른 DC로 이전하려면 AD 스키마의 대상을 해당 DC로 지정해야 합니다.

닫자. 루트를 다시 마우스 오른쪽 버튼으로 클릭하고 Active Directory 도메인 컨트롤러 변경을 선택합니다.

AD 스키마 스냅인이 스키마 작업 마스터에 연결되어 있지 않습니다.라는 메시지가 포함된 창이 나타납니다. 변경할 수 없습니다. 스키마 변경은 FSMO 소유자의 스키마에만 적용할 수 있습니다.

구성표의 소유자를 다시 선택하고 이제 변경할 수 있는지 확인합니다.

성공적으로 전송되었습니다.

역할의 소유자가 누구인지 살펴보겠습니다. 이 작업은 명령줄에서 다음 명령을 사용하여 수행됩니다.

netdom 쿼리 fsmo

그리고 우리는 이미 dc3에 대한 4가지 역할을 확인했습니다.

도메인 네이밍 마스터 이전

Active Directory 도메인 및 트러스트 스냅인 열기

운영 소유자 선택

변화

역할이 성공적으로 이전되었습니다.

확인 중

netdom 쿼리 fsmo

이제 모든 FSMO 역할은 Windows 2012 r2 도메인 컨트롤러에 있습니다.

이는 fsmo 역할을 다른 Active Directory 도메인 컨트롤러로 간단히 전송할 수 있는 방법입니다. 명령줄을 통해 fsmo 역할을 다른 Active Directory 도메인 컨트롤러로 전송하는 방법 - 2부를 읽어 보시기 바랍니다.

때로는 Active Directory 도메인 관리자가 현재 어떤 컨트롤러가 있는지 빨리 알아내야 할 때가 있습니다. FSMO 역할유연한 단일 마스터 작동, 즉, 그들 중 어느 것이 특정 작업의 소위 마스터 또는 소유자인지입니다. 이를 확인하는 가장 빠른 방법은 내장된 Netdom 명령을 사용하는 것입니다.

Netdom 팀의 FSMO 역할 보기

cmd를 실행하고 다음 명령을 실행합니다.

netdom 쿼리 fsmo

현재 도메인에 대한 작업 소유자의 역할을 표시합니다. 다른 도메인에 대한 FSMO 역할을 보려면 도메인 키를 사용해야 합니다.

netdom 쿼리 fsmo /domain:도메인 이름

AD에는 그러한 역할이 5개만 있다는 점을 상기시켜 드리겠습니다. 포리스트에는 두 가지 역할이 고유합니다.

  • 스키마 마스터 – 스키마 마스터의 역할입니다. GUI를 통해 Active Directory 스키마 스냅인에서 볼 수 있습니다.
  • 도메인 명명 마스터 – 도메인 이름 마스터의 역할입니다. GUI를 통해 Active Directory 도메인 및 트러스트 스냅인에서 찾을 수 있습니다.

각 도메인에는 세 가지 역할이 고유합니다.

  • RID 풀 관리자 – RID 풀 소유자의 역할(상대 식별자)입니다.
  • PDC 에뮬레이터 – PDC(주 도메인 컨트롤러) 에뮬레이터의 역할입니다.
  • 인프라 마스터 – 인프라 소유자의 역할입니다.

그래픽 인터페이스를 통해 Active Directory 사용자 및 컴퓨터 스냅인에서 이러한 역할을 확인할 수 있습니다.

유연한 단일 마스터 운영에 대해 자세히 알아볼 수 있습니다.

FSMO, 또는 유연한 단일 마스터 작업(단일 실행자 작업)은 도메인 컨트롤러에서 수행되는 작업입니다. 액티브 디렉토리(AD), 각 작업에 대해 필수 서버 고유성이 필요합니다. 작업 유형에 따라 고유성 FSMO단일 도메인 또는 도메인 포리스트 내를 의미합니다. 다양한 방식 FSMO하나 이상의 도메인 컨트롤러에서 실행될 수 있습니다. 성능 FSMO서버라고 불렀다 역할서버이며, 서버 자체가 운영의 주인입니다.

대부분의 작업은 기원 후모든 도메인 컨트롤러에서 수행할 수 있습니다. 복제 서비스 기원 후변경 사항을 다른 도메인 컨트롤러에 복사하여 데이터베이스의 신원을 확인합니다. 기원 후동일한 도메인의 모든 컨트롤러에서. 충돌 해결은 다음과 같이 발생합니다. 마지막으로 변경한 사람이 옳습니다.

그러나 여러 작업(예: 스키마 변경)이 있습니다. 기원 후), 충돌은 용납될 수 없습니다. 그렇기 때문에 역할이 있는 서버가 있습니다. FSMO. 그들의 임무 - 그러한 갈등을 예방하십시오. 따라서 역할의 의미는 FSMO다음에서 - 각 역할은 한 번에 하나의 서버에서만 실행될 수 있습니다. 그리고 필요한 경우 언제든지 다른 도메인 컨트롤러로 이전할 수 있습니다.

숲에는 다섯 가지 역할이 있습니다 FSMO.우선, 이에 대해 간략하게 설명하겠습니다. :

  • 계획의 소유자 ( 스키마 마스터) - 스키마 변경을 담당합니다. 액티브 디렉토리. 전체 도메인 포리스트에 대해 하나만 있을 수 있습니다.
  • 도메인 명명 마스터( 도메인 명명 마스터) - 포리스트에서 생성된 도메인 및 애플리케이션 섹션에 대한 이름의 고유성을 담당합니다. 전체 도메인 포리스트에 대해 하나만 있을 수 있습니다.
  • 인프라 소유자( 인프라 마스터) - 해당 도메인의 로컬 그룹 구성원인 다른 도메인의 사용자에 대한 데이터를 저장합니다. 포리스트의 각 도메인마다 하나씩 있을 수 있습니다.
  • 주인 제거하다 (RID 마스터) - 고유한 상대 식별자를 할당하는 역할을 담당합니다( 제거하다) 도메인 계정을 만들 때 필요합니다. 포리스트의 각 도메인마다 하나씩 있을 수 있습니다.
  • 에뮬레이터 PDC (PDC 에뮬레이터) - 도메인 호환성을 담당합니다. NT4그리고 클라이언트는 윈도우 2000. 포리스트의 각 도메인마다 하나씩 있을 수 있습니다.

이제 각 역할을 자세히 살펴보고 해당 역할이 업무 수행에 얼마나 중요한지 알아보겠습니다. 액티브 디렉토리.

스키마 마스터

스키마 마스터- 모든 클래스와 속성에 대한 설명이 있는 스키마를 변경하는 일을 담당합니다. 액티브 디렉토리. 예를 들어 도메인 수준을 변경하거나 설치하는 경우와 같이 구성표가 거의 수정되지 않습니다. 교환때로는 다른 응용 프로그램도 있습니다. 이 역할은 포리스트 내의 모든 도메인 컨트롤러에 있을 수 있습니다. 이용할 수 없는 경우 스키마 마스터계획을 바꾸다 기원 후불가능할 것입니다.

도메인 명명 마스터

도메인 명명 마스터도메인 이름과 관련된 업무를 담당합니다. 기원 후.그러나 그의 책임 목록은 다소 길다. :

  • 포리스트 내에서 도메인 추가 및 제거. 해당 역할이 있는 컨트롤러만 도메인을 추가하고 제거할 수 있습니다. 도메인 명명 마스터. 추가되는 도메인이 포리스트 내에서 고유한지 확인합니다. 넷바이오스-이름. 만약에 네이밍 마스터사용할 수 없으면 포리스트에 도메인을 추가하거나 삭제할 수 없습니다.
  • 파티션 생성 및 삭제. 으로 시작하는 윈도우 2003별도의 섹션을 만드는 것이 가능해졌습니다. 응용 프로그램 디렉터리 파티션, 저장에 사용되는 기원 후임의의 데이터. 예를 들어 다음과 같은 데이터를 저장합니다. DNS-섹션의 서버 포리스트DnsZones그리고 도메인DnsZones. 사용할 수 없는 경우 파티션 관리 도메인 명명 마스터불가능한.
  • 상호 참조 생성 및 삭제. 상호 참조는 클라이언트가 연결된 서버에 원하는 디렉터리 복사본이 포함되어 있지 않은 경우 디렉터리를 검색하는 데 사용되며, 사용 가능한 경우 포리스트 외부의 도메인을 참조할 수도 있습니다. 상호 참조는 저장됩니다( 교차 참조) 컨테이너에 파티션부분 구성, 그러나 단지 도메인 명명 마스터이 컨테이너의 내용을 변경할 권리가 있습니다. 이용할 수 없는 경우 도메인 명명 마스터새로운 관주를 생성하거나 불필요한 관주를 삭제할 수 없습니다.
  • 도메인명 변경 승인. 도메인 이름을 바꾸려면 유틸리티를 사용하십시오. 렌덤.exe.그녀는 이름을 바꾸는 과정에서 실행해야 할 지침이 포함된 스크립트를 작성합니다. 이 스크립트는 컨테이너에 배치됩니다. 파티션부분 구성. 해당 역할을 가진 컨트롤러만이 이 컨테이너의 내용을 변경할 수 있는 권한을 갖기 때문에 도메인 명명 마스터그런 다음 그는 지침을 확인하고 속성을 기록하는 일을 담당합니다.

이 역할은 포리스트 내의 모든 도메인 컨트롤러에 있을 수 있습니다.

인프라 마스터

서버가 전역 디렉터리가 아닌 경우( G.C.), 해당 데이터베이스에는 다른 도메인의 사용자에 대한 데이터가 포함되지 않습니다. 그러나 다른 도메인의 사용자를 도메인 로컬 그룹에 추가할 수 있습니다. 그리고 그룹은 데이터베이스에 있습니다 기원 후모든 사용자에 대한 링크가 물리적으로 있어야 합니다. 이 문제는 가상의 물체인 팬텀( 환상). 더미 개체는 특수한 유형의 내부 데이터베이스 개체이며 이를 통해 볼 수 없습니다. ADSI또는 LDAP. 팬텀을 다루는 인프라 마스터입니다.

이 역할의 또 다른 특징은 다중 도메인 환경에서 적절한 작동을 위해서는 인프라 마스터 역할을 하는 도메인 컨트롤러가 글로벌 카탈로그 서버가 되어서는 안 된다는 것입니다. 역할의 소유자인 경우 인프라 마스터서버이기도 하다 G.C., 이 도메인 컨트롤러에서는 더미 개체가 생성되거나 업데이트되지 않습니다. 이는 글로벌 카탈로그에 이미 부분 복제본이 포함되어 있기 때문에 발생합니다. 모든 사람의 개체 액티브 디렉토리그리고 그는 유령이 필요하지 않습니다 .

RID 마스터

도메인(사용자, 컴퓨터, 그룹)의 각 계정에는 고유한 보안 식별자( 시드)은 이 계정을 고유하게 식별하고 액세스 권한을 차별화하는 역할을 합니다. 처럼 보인다 시드다음과 같은 방법으로:

S-1-5-Y1-Y2-Y3-Y4, 어디

  • S-1 - 시드개정 1. 현재는 이 개정만 사용됩니다.
  • 5 - SID를 발급한 사람을 나타냅니다. 5는 의미한다 NT 권위. 그러나 소위 "잘 알려진 식별자" 시드 (잘 알려진 SID)는 이 부분에서 0, 1 및 기타 값을 가질 수 있습니다.
  • Y1-Y2-Y3- 계정이 속한 도메인의 ID입니다. 모든 객체에 동일 보안 주체하나의 도메인 내에서.
  • Y4- 상대 식별자( 상대 ID, RID) 특정 계정에만 적용됩니다. 계정 생성 시 상대 도메인 식별자 풀에서 대체됩니다.

역할이 있는 도메인 컨트롤러 RID 마스터고유한 시퀀스를 식별하는 역할을 담당합니다. 제거하다해당 도메인의 각 도메인 컨트롤러에 대한 정보뿐 아니라 한 도메인에서 다른 도메인으로 개체를 이동하는 정확성도 보장됩니다. 도메인 컨트롤러에는 상대 식별자의 공통 풀이 있습니다( RID 풀), 제거하다각 컨트롤러는 500개 부분으로 할당됩니다. 숫자가 끝나면(100 미만이 됨) 컨트롤러는 새 부분을 요청합니다. 필요한 경우, 발행횟수 제거하다요청 임계값은 변경될 수 있습니다.

또 다른 책임 영역 RID 마스터- 도메인 간에 개체를 이동합니다. 정확히 RID 마스터한 개체를 동시에 두 개의 다른 도메인으로 이동할 수 없도록 합니다. 그렇지 않으면 두 도메인에 동일한 값을 가진 두 개체가 있는 상황이 발생할 수 있습니다. GUID, 이는 가장 예상치 못한 결과로 가득 차 있습니다.

만약에 RID 마스터이용할 수 없으며, 무료 기간이 종료된 후 제거하다새 계정을 만드는 것이 불가능해지며, 현재 도메인에서 다른 도메인으로 개체를 마이그레이션하는 것도 불가능해집니다.

PDC 에뮬레이터

처음에는 주요 임무 PDC(주 도메인 컨트롤러) 에뮬레이터이전 버전과의 호환성이 보장되었습니다. 윈도우. 고객이 만나는 혼합된 환경에서 윈도우 NT4.0/ 95/98 및 도메인 컨트롤러 NT4, PDC 에뮬레이터(그들에게만) 다음 기능을 수행합니다:

  • 사용자 및 컴퓨터의 "비밀번호 변경" 작업 처리
  • 업데이트 복제 BDC (백업 도메인 컨트롤러);
  • 네트워크 탐색기(네트워크 리소스 검색)

도메인 수준에서 시작 윈도우 2000그리고 그는 그의 일보다 나이가 들었습니다. 역할이 있는 도메인 컨트롤러 PDC 에뮬레이터다음 기능을 수행합니다:

  • 비밀번호 오류 발생 시 비밀번호 변경 및 사용자 차단 모니터링을 담당합니다. 다른 도메인 컨트롤러에서 변경한 암호는 먼저 복제됩니다. PDC 에뮬레이터. 다른 도메인 컨트롤러에 대한 인증이 실패하면 요청이 반복됩니다. PDC 에뮬레이터. 시도 실패 후 즉시 계정 인증이 성공한 경우, PDC 에뮬레이터알림이 전송되고 실패한 시도 횟수가 0으로 재설정됩니다. 이용할 수 없는 경우에 주의하는 것이 중요합니다. PDC 에뮬레이터비밀번호 변경에 대한 정보는 여전히 도메인 전체에 퍼지지만 발생 속도는 조금 느려질 뿐입니다.
  • 그룹 정책 편집기는 기본적으로 서버에 연결됩니다. PDC 에뮬레이터, 이에 대한 정책 변경이 발생합니다. 만약에 PDC 에뮬레이터사용할 수 없는 경우 편집자에게 연결할 도메인 컨트롤러를 알려야 합니다.
  • 기본적으로는 PDC 에뮬레이터클라이언트를 위한 도메인의 정확한 시간 서버입니다. PDC 에뮬레이터포리스트의 루트 도메인은 기본 시간 서버입니다. PDC 에뮬레이터하위 도메인에서.
  • 네임스페이스 변경 분산 파일 시스템 (DFS)는 역할이 있는 도메인 컨트롤러에 입력됩니다. PDC 에뮬레이터. 루트 서버 DFS주기적으로 업데이트된 메타데이터를 요청하여 메모리에 저장합니다. 이용불가 PDC 에뮬레이터잘못된 작동이 발생할 수 있습니다 DFS.
  • 안에 액티브 디렉토리소위 "내장 보안 참가자"( 잘 알려진 보안 주체). 예에는 계정이 포함됩니다. 모두, 인증된 사용자, 시스템, 본인그리고 창작자 소유자. 이들은 모두 역할이 있는 도메인 컨트롤러에 의해 관리됩니다. PDC 에뮬레이터. 더 정확하게는 변화에 따라 기원 후 PDC 에뮬레이터컨테이너의 내용을 확인하고 업데이트합니다. CN=잘 알려진 보안 주체, CN=구성, DC= >”.
  • 모든 포리스트 도메인에서 액티브 디렉토리관리 보안 설명자의 소유자가 있습니다. 관리자SDHolder. 소위 보호된 그룹의 보안 설정에 대한 정보를 저장합니다( 보호 그룹). 특정 간격으로 이 메커니즘은 이러한 그룹의 모든 구성원 목록을 요청하고 액세스 제어 목록에 따라 이들에게 권한을 할당합니다. 따라서 관리자SDHolder관리 그룹이 변경되지 않도록 보호합니다. 수행됨 관리자SDHolder역할이 있는 도메인 컨트롤러에서 PDC 에뮬레이터.

AD 도메인 서비스는 5가지 작업 마스터 역할을 지원합니다.

1개의 도메인 명명 마스터;

2 스키마 마스터;

3 상대 식별자의 소유자(상대 ID 마스터)

4 도메인 인프라 소유자(인프라 마스터)

5 기본 도메인 컨트롤러 에뮬레이터(PDC 에뮬레이터).

도메인 명명 마스터.

이 역할은 포리스트에 도메인을 추가하고 제거하도록 설계되었습니다. 포리스트에서 도메인을 추가하거나 제거할 때 이 역할의 컨트롤러를 사용할 수 없으면 작업이 실패합니다.

포리스트에는 도메인 명명 마스터 역할을 하는 도메인 컨트롤러가 하나만 있습니다.

도메인 이름 소유자로서 어떤 도메인 컨트롤러를 가지고 있는지 확인하려면 스냅인을 실행해야 합니다. Active Directory - 도메인 및 신뢰루트 노드를 마우스 오른쪽 버튼으로 클릭하고 "를 선택하십시오. 작업 소유자"

도메인 명명 마스터 줄에서 어떤 도메인 컨트롤러가 이 역할을 수행하는지 확인할 수 있습니다.

스키마 마스터.

스키마 소유자 역할을 가진 컨트롤러는 포리스트 스키마에 대한 모든 변경을 담당합니다. 다른 모든 도메인에는 스키마의 읽기 전용 복제본이 포함되어 있습니다.

스키마 소유자 역할은 포리스트 전체에서 고유하며 하나의 도메인 컨트롤러에서만 정의할 수 있습니다.

스키마 소유자 역할을 하는 도메인 컨트롤러를 보려면 스냅인을 실행해야 합니다. Active Directory 스키마, 하지만 이를 위해서는 이 장비를 등록해야 합니다. 이렇게 하려면 명령줄을 실행하고 다음 명령을 입력하세요.

regsvr32 schmmgmt.dll

그 후 "를 클릭하세요. 시작"팀을 선택하세요" 실행하다"그리고 들어가" mmc" 그리고 " 버튼을 클릭하세요 좋아요". 다음 메뉴에서 "를 클릭하세요. 파일"팀을 선택하자" 스냅인 추가 또는 제거". 그룹에서 사용 가능한 액세서리선택하다 " Active Directory 스키마", 버튼을 눌러주세요" 추가하다" 그리고 " 버튼 좋아요".

스냅인 루트 노드를 마우스 오른쪽 버튼으로 클릭하고 " 작업 소유자".

현재 스키마 소유자(온라인) 줄에 이 역할을 수행하는 도메인 컨트롤러의 이름이 표시됩니다.

상대 식별자의 소유자(상대 ID 마스터)입니다.

이 역할은 모든 사용자, 컴퓨터 및 그룹에 고유한 SID(보안 식별자 - 사용자, 그룹, 도메인 또는 컴퓨터 계정을 식별하는 가변 길이 데이터 구조)를 제공합니다.

RID 마스터 역할은 도메인 내에서 고유합니다.

도메인의 어떤 컨트롤러가 식별자의 소유자 역할을 하는지 확인하려면 " 작업 소유자".

RID 탭에는 RID 역할을 수행하는 서버의 이름이 표시됩니다.

도메인 인프라(인프라 마스터)의 소유자입니다.

이 역할은 포리스트에서 여러 도메인을 사용할 때 관련됩니다. 주요 임무는 유령 개체를 관리하는 것입니다. 팬텀 개체는 일부 리소스를 제공하기 위해 다른 도메인에서 생성되는 개체입니다.

도메인 인프라의 역할은 도메인마다 고유합니다.

도메인의 어떤 컨트롤러가 도메인 인프라의 소유자 역할을 하는지 확인하려면 " Active Directory - 사용자 및 컴퓨터", 도메인을 마우스 오른쪽 버튼으로 클릭하고 "를 선택합니다. 작업 소유자".

"탭"에서 하부 구조"도메인에서 이 역할을 수행하는 컨트롤러를 볼 수 있습니다.

주 도메인 컨트롤러 에뮬레이터(PDC 에뮬레이터).

PDC 에뮬레이터의 역할은 몇 가지 중요한 기능입니다(여기에는 모든 기능이 나열되지는 않고 주요 기능만 나열되어 있습니다).

비밀번호 업데이트 복제에 참여합니다. 사용자가 암호를 변경할 때마다 이 정보는 PDC 역할이 있는 도메인 컨트롤러에 저장됩니다. 사용자가 잘못된 비밀번호를 입력하면 계정의 변경된 비밀번호를 얻기 위해 인증이 PDC 에뮬레이터로 전송됩니다. 따라서 사용자가 잘못된 비밀번호를 입력하면 올바른 비밀번호를 입력하는 것보다 로그인 확인 시간이 더 오래 걸립니다.

도메인의 그룹 정책 업데이트에 참여합니다. 특히 서로 다른 도메인 컨트롤러에서 그룹 정책이 동시에 변경되면 PDC 에뮬레이터는 모든 그룹 정책 변경에 대한 중심점 역할을 합니다. 그룹 정책 관리 편집기를 열면 PDC 에뮬레이터 역할을 하는 도메인 컨트롤러에 바인딩됩니다. 따라서 모든 그룹 정책 변경은 기본적으로 PDC 에뮬레이터에 적용됩니다.

PDC 에뮬레이터는 도메인의 기본 시간 소스입니다. 각 도메인의 PDC 에뮬레이터는 포리스트 루트 도메인의 PDC 에뮬레이터와 시간을 동기화합니다. 다른 컨트롤러는 시간을 도메인 PDC 에뮬레이터와 동기화하고, 컴퓨터와 서버는 시간을 도메인 컨트롤러와 동기화합니다.

도메인의 어떤 컨트롤러가 PDC 에뮬레이터 역할을 하는지 확인하려면 " Active Directory - 사용자 및 컴퓨터", 도메인을 마우스 오른쪽 버튼으로 클릭하고 "를 선택합니다. 작업 소유자".

PDC 탭에서 이 역할을 수행하는 컨트롤러를 볼 수 있습니다.




맨 위