《Exchange Server 2013 SP1管理实践》——2.3 验证域控制器是否成功部署

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
简介:

本节书摘来自异步社区《Exchange Server 2013 SP1管理实践》一书中的第2章,第2.3节,作者: 王淑江 更多章节内容可以访问云栖社区“异步社区”公众号查看。

2.3 验证域控制器是否成功部署

域控制器部署完成后,需要对域控制器进行验证,确认域控制器是否安装成功。

2.3.1 新增加Active Directory管理组件
域控制器部署成功后,Metro面板中的“应用”窗口显示新增加的用于Active Directory管理的8个组件(如图2-31所示),分别是:

用于Windows Powershell的Active Directory模块。

  • 组策略管理。
  • ADSI编辑器。
  • Active Directory域和信任关系。
  • Active Directory用户和计算机。
  • Active Directory管理中心。
  • Active Directory站点和服务。
  • DNS。


<a href=https://yqfile.alicdn.com/c66d334dbcf4f586e106088ce578f7859510ec63.png" >

**
2.3.2 验证“AD DS域服务”**
自Windows Server 2008版本发布之后,AD DS域服务成为一个普通的服务,通过“服务”控制台可以查看其运行状态,也可以同普通服务一样启动、停止、暂停以及重新启动该服务,不需要和Windows Server 2008之前的版本一样,只有在重新启动域控制器并进入到“目录还原模式”后,才能维护活动目录服务。

AD DS域服务部署完成后,默认部署以下2个和AD DS域服务直接相关的服务。

Active Directory Domain Services(NTDS)服务。
Active Directory Web Services(ADWS)服务。

这2个服务默认处于“正在运行”状态。打开“服务”控制台,首先验证AD DS域服务的状态是否正常运行,如图2-32所示。

打开其中任何一个服务(例如Active Directory Domain Services)后,服务“启动类型”为“自动”,通过“启动”“停止”“暂停”“恢复”等按钮控制服务运行,如图2-33所示。


<a href=https://yqfile.alicdn.com/8c6f95ba1f90616bff509bb927be415d2c9381ee.png" >


c25480dbd159300a296650ae52d2bfca5bfd8c4d

2.3.3 验证“默认容器”
域控制器部署完成后,安装成功的域控制器将创建部分默认容器,例如“DomainControllers”
“Computers”“Users”和“ForeignSecurityPrincipals”,如图2-34所示。


2847d3534d482f7fdbc54868a5fef80eb1d8ae12

打开“查看”→“高级功能”选项,将显示更多容器,如图2-35所示。


<a href=https://yqfile.alicdn.com/f43b7903b5e94f9ba3ba8473db494becad1d5226.png" >

2.3.4 验证“Domain Controllers”
默认域控制器管理单元为“Domain Controllers”,其中包含第一个域控制器(DC),它还是新域控制器(额外域控制器、只读域控制器)的默认容器。其他域控制器安装后,将自动归并到该组织中。

打开“Active Directory 用户和计算机”,显示域控制器已经加入到该组织单位中,同时该计算机作为全局编录服务器(GC),如图2-36所示。


<a href=https://yqfile.alicdn.com/72d056aede894fd83af72ca8113cef83a543e9fd.png" >

打开“DC属性”对话框后,显示当前计算机的详细信息,例如DNS名称、DC类型、站点等,如图2-37所示。


e9088b82f0b55281eb0260ba8fe311d4abd37b00

2.3.5 验证“Default-First-Site-Name”
在将服务器提升为域控制器的过程中,安装向导自动确定该域控制器属于哪个站点的成员。如果新建域控制器是新林中的第一个域控制器,将创建名称为“Default-First-Site-Name”的默认站点,域控制器成为该站点的第一个成员。

打开“Active Directory站点和服务”控制台,选择“Sites”→“Default-First-Site-Name”→
“Servers”选项,显示域控制器已经加入到默认站点中。如图2-38所示。


<a href=https://yqfile.alicdn.com/93f29b4e696b028a32cc77586252a8d10411c43e.png" >

2.3.6 验证“Active Directory数据库”和“日志文件”
在将服务器提升为域控制器的过程中,在“路径”对话框中设置Active Directory数据库和日志文件的存储位置,默认位于“%Systemroot%Ntds”文件夹中,其中:

Active Directory 数据库文件“Ntds.dit”,存储域控制器中所有活动目录对象。扩展名“dit”,全称为“Directory Information Tree”,中文直译为“目录信息树”。
事务日志文件“edb.log”。

该文件保存Active Directory操作信息,默认事务日志名为edb.log,每个事务日志文件大小为10MB。
当edb.log写满时,其被重命名为edbxxxx.log,重新建立一个新日志文件,同时旧日志文件被自动删除。其中xxxx是文件编号,从0001开始逐渐递增。
Active Directory将事务日志写入到内存的同时,将事务日志写到日志文件edb.log中。如果系统不正常关机,会导致内存尚未写入Active Directory数据库的数据丢失。当开机后系统检查点文件edb.chk,从而得知要从事务日志文件edb.log内的哪个数据开始,利用事务日志文件edb.log内的日志记录,将关机前尚未写入Active Directory数据库的日志继续写入Active Directory数据库。
检查点文件“Edb.chk”,跟踪尚未写入活动目录数据库文件的日志。记录Active Directory数据库文件和内存中Active Directory数据之间的差异,一般此文件用于Active Directory的初始化或者还原操作。

暂存日志文件为“Edbtmp.log”。该日志是当前日志文件(Edb.log)填满时的暂时日志。
保留日志文件“Edbres00001.jrs”和“edbres00002.jrs”。这2个文件是日志保留文件,仅当含有日志文件的磁盘空间不足时使用。如果当前日志文件填满且由于磁盘剩余空间不足而导致服务器不能创建新的日志文件,服务器就将当前内存中的活动目录处理日志写入两个保留日志文件中,然后关闭活动目录。每一个日志文件大小也是10MB。
临时文件“Temp.edb”。该文件在数据库维护时使用,在存储维护过程中处理的数据。
打开“文件资源管理器”,查看“%Systemroot%Ntds”文件夹中是否存在名称为“ntds.dit”“edb.log”“edbres00001.jrs”“edbres00002.jrs”等文件,如图2-39所示。


a79595e5051405a7e64c3aa2523ea019b1bd41a8

2.3.7 验证“计算机角色”
本项目只有一台域控制器,因此“计算机角色”应该为“PRIMARY”。如果是额外域控制器,“计算机角色”应该为“BACKUP”。

打开“MSDOS命令行”窗口,键入以下命令查看域控制器的计算机角色。

net accounts

命令执行后,显示当前域控制器的计算机角色为“PRIMARY”,如图2-40所示。


ce2766539be0f2c02cd7a64f5986a2527d968f3f

2.3.8 验证系统共享卷“SYSVOL”和“NetLogon”服务
在服务器提升为域控制器的过程中,“路径”对话框设置Active Directory数据库、日志文件以及系统共享卷的存储位置,系统共享卷默认位于“%Systemroot%SYSVOL”文件夹中。

1.验证活动目录的sysvol文件夹结构
AD DS域服务安装完成后,“%Systemroot%sysvol”目录下将创建名称为“domain” “staging”
“stagin areas”“sysvol”的文件夹。成功创建的文件结构如图2-41所示。


<a href=https://yqfile.alicdn.com/f745a37b48ec01ebc1db27685ab822260ae3ef31.png" >

2.验证系统共享卷“SYSVOL”和“NetLogon”
打开“MSDOS命令行”窗口,键入以下命令查看“SYSVOL”和“NetLogon”是否创建成功。

net share

命令执行后,显示域控制器中发布的共享,如图2-42所示。


6976e4cf3efd330fc9a88c84bbbd181f615def7a

3.默认域策略和默认域控制器策略
安装过程中,Active Directory将创建两个标准域策略:“默认域”策略和“默认域控制器”策略(位于%Systemroot%Sysvol‘Domain’Policies文件夹中)。这些策略显示为以下全局唯一标识符 (GUID):

•  {31B340-016D-11D204FB9}:表示“默认域”策略
•  {-11D204fB9}:表示“默认域控制器”策略

通过文件资源管理器打开“%Systemroot%Sysvol‘Domain’Policies”文件夹,查看默认策略是否创建成功,如图2-43所示。注意,案例中域名为“book.local”,因此默认域策略的存储位置为“%Systemroot%SYSVOLsysvolbook.localPolicies”。


9cba7ecea76ff5298d39e4e322712c60a94d38a5

4.验证目录服务器
打开“MSDOS命令行”窗口,使用“dcdiag”命令查看域控制器的状态。

dcdiag

命令执行后,显示测试结果。如果正常安装域控制器,将显示测试成功信息,如图2-44所示。


fc265b86bd72364e5418c107a8068fc18dcbfd6d

2.3.9 验证“SRV记录”
案例中部署的域控制器同时是“集成区域DNS服务器”,即域控制器同时也是DNS服务器,并且安装DNS管理控制台。案例中域名为book.local。

1.验证SRV记录
以管理员身份登录DNS控制台。

第1步,验证“_msdcs.book.local/dc/_sites/Default-First-Site-Name/_tcp”中是否存在域控制器(DC)的SRV资源记录,如图2-45所示。


b2935fee4d490b3392b5bbed0f4efa56775309bd

第2步,验证“_msdcs.book.local/dc/_tcp”中是否存在域控制器的SRV资源记录,如图2-46所示。


18e9cb16bf5a988ff28d2fac9b1ec78df6c08354

2.查看域控制器的FQDN
打开DNS控制台,选择“_msdcs.book.local”选项,右侧列表中显示域控制器(DC)的别名记录,如图2-47所示。


<a href=https://yqfile.alicdn.com/0106f48a50f5c230ac5da893ff6b3863d245e123.png" >

打开别名记录属性对话框,查看域控制器的FQDN名称。案例中,域控制器DC的FQDN名称为“1d62b2ab-b4ec-4a7d-a8c3-9354c0e82877._msdcs.book.local”。如图2-48所示。


<a href=https://yqfile.alicdn.com/96cf911339b547a8fc4118fc414ec8682c38d20e.png" >

3.测试域控制器FQDN名称的连通性
打开“MSDOS命令行”窗口,键入以下命令测试使用域控制器的别名记录能否正常连通域控制器。

Ping 1d62b2ab-b4ec7d-a30e82877._msdcs.book.local

命令执行后,显示与域控制器连接结果。成功安装的域控制器将会正常连通,如图2-49所示。


<a href=https://yqfile.alicdn.com/41d5132f9050fe4b1f77bc1e5133abac4ff4cc06.png">

2.3.10 验证FSMO操作主机角色
在服务器提升为域控制器的过程中,域控制器中将创建五种操作主机角色。

打开“MSDOS命令行”窗口,键入以下命令查询是否成功创建五种操作主机角色。

Netdom query fsmo

命令执行后,显示五种操作主机角色所在的域控制器,如图2-50所示。注意,“Netdom”已经内置,不需要安装其他工具包。


<a href=https://yqfile.alicdn.com/6eee7bd4ce41783dc75d98d0ae65b67ed2d80bff.png" >

2.3.11 安装日志
在服务器提升为域控制器过程中的每一个操作,都会记录到日志文件中。日志文件位于
“%systemroot%debug”文件夹中,如图2-51所示。


<a href=https://yqfile.alicdn.com/2870d287f52a964ab1919072c5750689e2c71f84.png" >

安装域控制器过程日志为“DCPROMO.LOG”,打开LOG文件可以查看详细的安装过程,如图2-52所示。


a858fd18c4a81784f38477d1c2aacba970372004
相关文章
|
测试技术 数据安全/隐私保护 Windows