Flexible Single Master Operator یا FSMO در اکتیو دایرکتوری – قسمت دوم

[ad_1]

در مقاله قبل از این سری آموزش درباره FSMO Roles به طور کلی توضیح دادیم. همچنین نقش های Forest Wide با جزئیات بررسی شدند. در این آموزش جزئیات Role های Domain Wide را مورد بررسی قرار خواهیم داد.

نقش های Domain Wide بسیار بیش تر از Forest Wide مورد دسترسی و استفاده قرار می گیرند. در واقع یکی از دلیل هایی که وجود هر یک از آن ها در هر دامین کنترلر لازم است نیز همین است.

Infrastructure Master Role

وظیفه اصلی این Role نگه داری آبجکت های پنهانی به نام Phantom در دایرکتوری است. Active Directory به منظور ردگیری اعضای گروه هایی که در Local Domain و Local Database وجود ندارند ، از فانتوم ها استفاده می کند. بنابراین زمانی که Domain Controller خودش Global Catalog باشد ، نیازی به این ویژگی Infrastructure Master Role ندارد. چرا که تمام  آبجکت های موجود در فارست ، در دیتابیس Global Catalog وجود دارند.

Phantom ها شامل چند ویژگی هستند. مقدار ObjectGUID اعضای واقعی گروه ها در دامین خارجی ( Foreign Domain ) ، مقدار objectSID یا همان Security Identifier اعضای گروه ها و همچنین DN یا Distinguished Name اعضای گروه ها از این جمله هستند.

هر زمان که یکی از این Object ها در دامین دیگری ویرایش یا حذف شود ، فانتوم ها نیز باید ویرایش یا حذف گردند. Infrastructure Master وظیفه دارد که از به روزرسانی صحیح Phantom ها اطمینان حاصل نماید.

Infrastructure Master Role این کار را با اتصال به گلوبال کاتالوگ و یافتن Object مرتبط به فانتوم مورد نظر از طریق objectGUID انجام می دهد.

RID Master Role

RID Master که مخفف Relative Identifier است ، همان طور که از نامش بر می آید ، توزیع کننده Relative Identifier ها در تمام Domain Controller های قابل نوشتن در دامین سازمان است. ( Writable Domain Controllers یا دامین کنترلرهای قابل نوشتن در مقابل RODC ها یا Read Only Domain Controller ها می آیند ) هر زمان که یک Security Principal ( مثل User ، کامپیوتر ، گروه و … ) در یک دامین کنترلر ایجاد می شود ، DC با کمک RID یک SID یا Security Identifier برای آن ایجاد می کند. پیش تر درباره SID در یک مقاله جداگانه صحبت کرده ایم .

PDC Emulator Role

PDC Emulator برای حفظ سازگاری Forest و Domain با ویندوز سرورها و دامین کنترلرهای قدیمی ، مانند ویندوز ۲۰۰۰ استفاده می شود. دو وظیفه عمده آن همگام سازی زمان و Password Chaining است. در یک شبکه دامین تمامی دامین کنترل ها زمان خود را با Domain Controller ای که این Role را در اختیار دارد همگام سازی می نمایند.

Password Chaining در شبکه هایی که Domain Controller ها بین چندین سایت پراکنده شده اند کاربرد بیشتری دارد. در این نوع شبکه ها هر دامین کنترلر زمانی که درخواست تغییر پسورد را دریافت می کند آن را به یک دامین کنترلر که نقش PDC Emulator را بر عهده داشته باشد ارسال می کند. همچنین زمانی که احراز هویت یک کاربر با شکست مواجه می شود ، دامین کنترلر نزدیک به کاربر درخواست لاگین را برای بررسی بیشتر و تطابق با HASH ثبت شده مربوط به کاربر مذکور به PDC Emulator ارسال می کند که از غیر مجاز بودن ورود مطمئن شود.

در مقاله های آینده وب سایت تک تیک اهمیت دانستن وظیفه و کار هر یک از Role ها را بررسی خواهیم نمود و همچنین خواهیم گفت که در زمان بروز بحران و از بین رفتن Domain Controller ای که این نقش ها را بر عهده دارد ، چگونه FSMO را به اصطلاح Seizing نماییم.

اگر این مطلب برای شما مفید است ، لطفا آن را در شبکه های اجتماعی به اشتراک بگذارید.

 

 

[ad_2]

لینک منبع

نحوه اتصال kerio Control به اکتیو دایرکتوری

[ad_1]

 

برای کنترل بهتر کاربران و تمرکز کاری، بهترین راه حل این است Kerio Control را به Active Directory شبکه خود متصل کنید تا مدیریت کاربران آسان تر خواهد شد.

برای اتصال Kerio Control به دومین کافیست از پنل سمت چپ وارد قسمت Domain and user Login شوید.
سپس از سربرگ Directory Services شوید و بر روی گزینه Join Domain کلیک کنید.

connect to AD

در پنجره باز شده در قسمت Domain name نام دومین شبکه را وارد کنید.
در قسمت Kerio Control server name می توانید یک نام به دلخواه برای سرور Kerio Control در نظر بگیرید.
در قسمت Username و Password نام کاربری و رمز عبور دومین را وارد کنید.

connect to AD

در صورتی که Kerio Control نتواند دومین شبکه را پیدا کند از شما در خواست می کند که IP آدرس دومین شبکه را وارد کنید.
سپس بر روی Next کلیک کنید.

connect to AD

زمانی که Kerio Control بتواند با موفقیت به دومین شبکه متصل شود پیغام Successfully را نمایش می دهد.

connect to AD

حالا توانستیم Kerio Control را به دومین متصل کنیم.
برای اینکه مطمئن شوید Kerio Control کامل به دومین شبکه متصل شده است در همین صفحه در بالای صفحه چراغ سبزی را مشاهده می کنید که به منظور عضو بودن کریو به دومین شبکه می باشد.
یا اینکه می توانید در پایین صفحه در بر روی Test Connection کلیک کنید و وضعیت اتصال کریو را چک کنید.

connect to AD

هر زمانی هم که بخواهید اتصال Kerio Control را از دومین شبکه قطع کنید کافیست بر روی Leave Domain کلیک کنید.

connect to AD

سپس از شما درخواست نام کاربری و پسوردی که در هنگام اتصال کریو به دومین وارد کرده بودید را درخواست دارد.
در آخر بر روی Next کلیک کنید تا کریو از دومین شبکه خارج شود.

connect to AD

[ad_2]

لینک منبع