之前Elden曾經(jīng)說過WSFC支持部署在RODC場景下,雖然可以完成部署,但是配置過程非常麻煩,今天我們就來挑戰(zhàn)一下把
創(chuàng)新互聯(lián)建站-云計算及IDC服務(wù)提供商,涵蓋公有云、IDC機房租用、移動服務(wù)器托管、等保安全、私有云建設(shè)等企業(yè)級互聯(lián)網(wǎng)基礎(chǔ)服務(wù),歡迎來電:028-86922220
那么,什么是RODC呢,簡單來說,RODC就是一種域控制器的工作形態(tài),域控制器分為兩種工作形態(tài),一種是RWDC,可寫DC就是我們常用的傳統(tǒng)DC,每臺DC都可以提供完整的活動目錄管控功能,我們可以在任意一臺RWDC上面修改內(nèi)容,修改的內(nèi)容會被同步至其它所有DC
而RODC則并不相同,RODC是微軟在2008時代新推出的DC工作形態(tài),通過這項功能,我們可以讓域控制器在一種只讀的方式下工作,RODC和其它DC一樣,會有活動目錄里面所有對象和屬性,用戶,計算機,應(yīng)用程序可以通過RODC讀取查詢活動目錄里面的數(shù)據(jù),但是并不能直接通過RODC寫入信息,所有對于活動目錄的寫入要求,都會是在RWDC上面進行,RWDC寫入完成后再復(fù)制到RODC,RODC不會把內(nèi)容復(fù)制回RWDC
客戶端可以登錄到RODC,RODC可以處理身份驗證登陸請求,但實際上每次用戶的登陸請求,都會被RODC轉(zhuǎn)發(fā)給RWDC,RWDC完成身份驗證后,把憑據(jù)轉(zhuǎn)回給RODC,客戶端可以正常登陸,同時憑據(jù)也會被緩存在RODC一份,下次RODC就不需要再去找RWDC請求驗證,通過這種機制可以盡可能的保證RODC的安全,域控上面本身就不儲存憑據(jù)原始數(shù)據(jù),只存放憑據(jù)的緩存,一旦RODC服務(wù)器丟失,被病毒***,管理員可以直接在RWDC上面刪除RODC的計算機對象,這樣所有被緩存到RODC憑據(jù)也將都無法使用。
通過上述描述,大家可以看出RODC主要具備只讀的活動目錄數(shù)據(jù)庫,單向的活動目錄復(fù)制,安全可控的憑據(jù)緩存管理等特點,基于這些特點,RODC就非常適用于一些場景,例如,缺少專業(yè)人員的分支機構(gòu),存在安全隱患的分支機構(gòu),可能有的分支機構(gòu)并沒有專業(yè)技術(shù)人員會管理AD,但是分支機構(gòu)又有使用活動目錄的需求,這時候就可以在分支機構(gòu)部署一臺RODC,RODC安裝好了后并不需要過多的管理,由于RODC不提供寫入功能,所以也可以防止不法分子或初級人員的誤操作,而導(dǎo)致活動目錄數(shù)據(jù)丟失,所有寫入內(nèi)容都將有RWDC完成,復(fù)制回RODC,不能寫入,能夠修改的功能就很有限,很大的程度上解決了誤操作的風(fēng)險問題。RODC單向復(fù)制,架設(shè)RODC,并不需要RODC把數(shù)據(jù)寫回RWDC,RODC只需要接受RWDC復(fù)制給它的數(shù)據(jù)就可以,還可以減少一部分帶寬開支。
總結(jié)一下,RODC主要具備以下功能
1.只讀活動目錄數(shù)據(jù)庫:RODC提供和其它RWDC內(nèi)容一樣的活動目錄數(shù)據(jù)庫,用戶,計算機,應(yīng)用程序可以從RODC中讀取查詢數(shù)據(jù),但不能對RODC執(zhí)行修改操作,如果應(yīng)用程序要對活動目錄執(zhí)行修改操作,請重定向至其它RWDC
2.只讀DNS區(qū)域:RODC上面可以安裝DNS服務(wù)器,為客戶端提供DNS查詢功能,但RODC并不支持直接進行DNS記錄更新,實際上會在RODC上面創(chuàng)建一個轉(zhuǎn)發(fā)器,凡是對于域DNS區(qū)域的更改記錄都會被轉(zhuǎn)發(fā)至RWDC的DNS進行,更改完成后的數(shù)據(jù)下次會被復(fù)制回RODC
3.單向復(fù)制:RODC只需要從RWDC復(fù)制數(shù)據(jù),并不需要再把數(shù)據(jù)復(fù)制回RWDC,即減少誤操作帶來的風(fēng)險,也節(jié)約一部分復(fù)制帶寬
4.管理員權(quán)限委派:默認情況下只有domain admins和enterprise admins組成員可以對RODC進行安裝和管理操作,但RODC支持權(quán)限委派,可以委派一個普通權(quán)限用戶作為RODC管理員,今后該用戶可以對RODC執(zhí)行安裝管理操作。
5.憑據(jù)緩存:默認情況下剛安裝后的RODC,只保存自身的計算機憑據(jù)以及KRBTGT憑據(jù),其中KRBTGT憑據(jù)用于RWDC驗證RODC身份,除了這兩個賬戶外,RODC不保存任何一個用戶和計算機賬戶密碼,正常情況下如果用戶要通過RODC第一次登錄,只有在RWDC在線情況下,才可以登錄,RODC把登錄請求轉(zhuǎn)發(fā)至RWDC,RWDC返回憑據(jù),用戶可以正常登錄,RODC同時緩存一份,如果按照這種默認情況來進行工作的話,當(dāng)下次RWDC失去聯(lián)系,那么只有之前正常登陸過的用戶才可以在RODC上面登陸,之前沒有成功登陸過的用戶則不會拿到憑據(jù)登陸,除了這種默認的憑據(jù)緩存機制,RODC還提供了預(yù)設(shè)緩存機制,我們可以預(yù)先將一部分用戶或計算機的憑據(jù)緩存至RODC,這樣即便這些下次RWDC失去聯(lián)系,這些用戶和計算機也可以正常登陸,最后,即便RODC被***,或丟失,只要在RWDC刪除掉RODC的計算機對象,之前緩存過的所有憑據(jù)也都將失效。
對于我們WSFC來說,核心最關(guān)注的就是這個憑據(jù)緩存功能,因為我們創(chuàng)建WSFC的時候,需要往群集寫入CNO對象的,之后還要寫入VCO對象,事實上WSFC群集創(chuàng)建VCO CNO對象不僅僅是創(chuàng)建,而且還需要在創(chuàng)建過程寫入很多額外的屬性,如果是RODC的情況,默認群集創(chuàng)建是一定沒辦法寫入成功的。
原因是RODC環(huán)境下不支持直接寫入AD數(shù)據(jù),所以我們需要事先在RWDC上面預(yù)置CNO/VCO計算機對象及屬性,并預(yù)設(shè)憑據(jù)緩存至RODC,以讓RODC環(huán)境創(chuàng)建群集時可以正常使用
其它對于只讀DNS,會有DNS轉(zhuǎn)發(fā)器幫我們創(chuàng)建出CNO記錄,單向復(fù)制也沒關(guān)系,CNO,VCO只需要預(yù)置創(chuàng)建出來之后群集就可以在RODC環(huán)境運作,不更改就不再需要寫入AD屬性
在WSFC 2012時×××始,微軟開始支持部署RODC模型,后續(xù)版本皆沿用此功能。
操作流程如下
1.緩存群集創(chuàng)建賬戶至RODC
2.預(yù)設(shè)CNO計算機對象并禁用
3.賦予群集創(chuàng)建賬戶對CNO完全控制權(quán)限
4.修改CNO計算機屬性
5.緩存CNO至RODC
6.預(yù)設(shè)VCO計算機對象并禁用
7.賦予CNO計算機賬戶對VCO完全控制權(quán)限
8.修改VCO計算機屬性
9.緩存VCO至RODC
1.添加群集創(chuàng)建賬戶至Allow RODC Password Replication Group組,加入該組的用戶和計算機憑據(jù)將被緩存至RODC
2.預(yù)設(shè)CNO計算機對象并禁用,注意這里的CNO對象一定要是禁用的,否則后面創(chuàng)建群集會報錯!
3.賦予群集創(chuàng)建賬戶對CNO完全控制權(quán)限
4.修改CNO計算機屬性如下,如果我們不預(yù)先修改,這些屬性將是群集創(chuàng)建過程時需要修改的CNO屬性,以區(qū)別于普通計算機。
5.緩存CNO至RODC,將CNO計算機對象加入Allow RODC Password Replication Group組
實驗環(huán)境如下
DC01&iscsi
lan:10.0.0.2 255.0.0.0
iscsi:30.0.0.2 255.0.0.0
DC02
lan:10.0.0.3 255.0.0.0
HV01
MGMET:10.0.0.12 255.0.0.0 DNS 10.0.0.3
ISCSI:30.0.0.12 255.0.0.0
CLUS:18.0.0.12 255.0.0.0
HV02
MGMET:10.0.0.13 255.0.0.0 DNS 10.0.0.3
ISCSI:30.0.0.13 255.0.0.0
CLUS:18.0.0.13 255.0.0.0
當(dāng)前DC02為RODC
使用cluadmin登陸各群集節(jié)點,添加故障轉(zhuǎn)移群集功能
為各群集節(jié)點連接存儲
創(chuàng)建群集,請務(wù)必準(zhǔn)確輸入事先預(yù)置好的CNO名稱
如果事先的預(yù)置過程都一切正常,群集下一步將會正常創(chuàng)建,并不會出現(xiàn)報錯
CNO對象得到正常的啟用激活
CNO DNS記錄也得到創(chuàng)建
但事實上可以看到oa.com區(qū)域的名稱服務(wù)器只有RWDC,因此對于DNS區(qū)域的更新請求都會被轉(zhuǎn)發(fā)器轉(zhuǎn)發(fā)至RWDC進行,RWDC更新完成后再把記錄復(fù)制到RODC
群集創(chuàng)建完成后,下一步還需要在群集上面跑應(yīng)用,需要注意的是在RODC工作形態(tài)的下的群集,每一個群集應(yīng)用,都需要通過預(yù)置對象-預(yù)設(shè)復(fù)制的方式,事先處理好,群集才可以正常創(chuàng)建上層應(yīng)用
6.預(yù)設(shè)VCO計算機對象并禁用
7.賦予CNO計算機賬戶對VCO完全控制權(quán)限
8.修改VCO計算機屬性如下,同CNO需要修改的屬性一樣
9.緩存VCO至RODC,將VCO計算機對象加入Allow RODC Password Replication Group組
在群集上面正常添加上層DTC應(yīng)用,準(zhǔn)確輸入預(yù)置的VCO名稱
應(yīng)用添加成功
VCO 對象得到正常激活
VCO DNS記錄得到添加
到這里我們就完成了RODC下群集的創(chuàng)建以及上層應(yīng)用的搭建,我們挑戰(zhàn)成功~ 其實理解了之后也并沒有很復(fù)雜
至此對于群集的部署,老王講了傳統(tǒng)AD依賴模型,傳統(tǒng)AD依賴模型如何處理CNO VCO預(yù)置,如何恢復(fù)CNO VCO對象誤刪,WSFC2016 工作組部署模型,WSFC2016多域部署模型,WSFC 2012 無AD依賴部署模型,WSFC 2012 RODC部署模型,幾乎所有常見的部署類型我們都有所涉獵,對于遷移我們也從MSCS 2003 一直遷移到WSFC 2016,其實微軟的解決方案很多并不向表面看起來那么簡單,內(nèi)部也有很多種場景和功能可以玩,像是群集的部署模型,現(xiàn)在已經(jīng)有了這么多的模型可以選擇,多知道一些,多思考,在場景來到的時候我們就可以選擇更好的方案,就是這樣,希望可以為看到的朋友帶來收獲!