Exchange your Mind

"La connaissance ne vaut que si elle est partagée" / "An effective Knowledge is a shared one"

Archives d’Auteur

Retrogradation niveau fonctionnel 2008 R2

Publié par Arnaud DUTEIL le décembre 17, 2009


La plupart des clients sont frileux à l’idée de toucher à leur annuaire Active Directory. Il faut bien souvent attendre l’installation d’un nouveau produit ou l’apparition d’un besoin pour «imposer » le passage dans un nouveau niveau fonctionnel.

Depuis Windows 2008 R2, le niveau fonctionnel de la forêt peut revenir en niveau fonctionnel 2008, dès lors que les nouvelles fonctionnalités n’ont pas été installées. Nous pouvons illustrer cela avec le scénario suivant :

  • Etape 1 : Augmentation du niveau fonctionnel de la forêt en 2008 R2
  • Etape 2 : Rétrogradation du niveau fonctionnel en 2008
  • Etape 3 : Augmentation du niveau fonctionnel de la forêt en 2008 R2 et Activation des nouvelles fonctionnalités apportées
  • Etape 4 : Tentative de rétrogradation du niveau fonctionnel en 2008

     

    Etat initial

Pour visualiser le niveau fonctionnel de la forêt et du domaine, on utilise les commandes :

Get-ADForest | fl ForestMode et Get-ADDomain | fl DomainMode


Etape 1 : Augmentation du niveau fonctionnel de la forêt en 2008 R2

Le niveau fonctionnel de la forêt peut-être augmenté via la commande :

Set-adforestmode –identity intra.domain.local –forestmode Windows2008R2

Etape 2 : Rétrogradation du niveau fonctionnel en 2008

En utilisant la commande de l’étape 1, on peut faire le chemin inverse et revenir dans un niveau fonctionnel Windows 2008 :

Set-adforestmode –identity intra.domain.local –forestmode Windows2008

Etape 3 : Augmentation du niveau fonctionnel en 2008 R2 et activation de la « Recycle Bin »

Une fois avoir mis la forêt en niveau fonctionnel 2008 R2, on active les nouvelles fonctionnalités liées à ce niveau fonctionnel, la RecycleBin :

Enable-ADOptionalFeature –Identity "CN=Recycle Bin Feature,CN=Optional Features,CN=Directory Service,CN=Windows NT,CN=Services,CN=Configuration,DC=intra,DC=DC=local" –Scope ForestConfigurationSet –Target intra.domain.local

Etape 4 : Tentative de rétrogradation du niveau fonctionnel en 2008

Si on tente de revenir dans un niveau fonctionnel 2008 alors qu’on a activé la « Recycle Bin », on obtient le message suivant :

Avant d’activer la corbeille, il est donc nécessaire d’avoir fait la recette complète du passage en 2008 R2

 

 

 

Publié dans 4-ACTIVE DIRECTORY | Leave a Comment »

Forest Recovery AD 2008

Publié par Arnaud DUTEIL le décembre 17, 2009


Voici un article présentant un scénario de récupération d’Active Directory. Vous pouvez jouer tel quel ce scénario sur une maquette pour vous familiariser avec la procédure de Recovery d’AD (en attendant d’avoir un vrai crash).

Infrastructure existante

Active Directory

L’exécution de cette procédure est très dépendante de l’infrastructure Active Directory en place. Dans le contexte de la démo, l’architecture AD Windows 2008 R2 en place est composée des éléments suivants :

  • 1 Domaine, 1 forêt : intra.domain.local
  • 2 Contrôleurs de domaine (DC1, DC2)
  • 2 Serveurs DNS (DC1, DC2)
  • 2 Global Catalog (DC1, DC2)
  • Répartition des rôles FSMO
    • Schema master (DC1)
    • Domain naming master (DC1)
    • RID master (DC1)
    • PDC emulator (DC1)
    • Infrastructure master (DC1)

       

Résultat d’un dcdiag /test:knowsofroleholders

Quelques objets sont créés dans l’AD pour le test :

 

Overview

Pré-requis

Pour réaliser cette procédure de récupération, il est nécessaire de disposer d’un backup "System State" d’un DC du domaine. Dans le cas d’une infrastructure multi-domaine, il sera nécessaire de disposer d’un DC par domaine. Le meilleur Backup sera celui qui dispose du plus grand nombre de rôles FSMO. Dans notre cas, il sera préférable d’utiliser un Backup du DC1. Cela nous affranchira des étapes de récupération des rôles FSMO manquant (Seize)

Info : Sur les environnements Windows Server 2008, les outils de backup intégré s’appellent « Windows Server Backup » et s’installent via la console des Features

Pour restaurer AD DS, il est nécessaire de disposer du mot de passe de restauration Active Directory. Ce mot de passe ayant été positionné au moment de l’installation initiale, il se peut qu’il n’ait pas été conservé. Si c’est le cas, suivre dès aujourd’hui la KB détaillée ici http://support.microsoft.com/kb/322672/en-us.

Décision

Cette procédure doit-être réalisée dans les cas suivants :

  • Tous les DC on subi une corruption logiciel ou physique qui rend l’activité de l’entreprise impossible
  • L’environnement Active Directory a été saboté
  • Une action hasardeuse a déclenché une corruption de données à travers la forêt
  • Aucun des contrôleurs de domaine ne peut répliquer avec ses partenaires
  • Aucun changement ne peut-être réalisé sur AD DS à partir des DC
  • De nouveaux DC ne peuvent être ajoutés aux domaines existants

 

Récupérer un une forêt Active Directory consiste à recréer « from scratch » AD DS sur tous les DC ou à restaurer la forêt depuis un Backup. Par conséquence, l’opération de récupération de l’AD engendre une perte de données dans la mesure où des changements ont été réalisés depuis l’exécution du dernier Backup

Macro Steps

Les étapes de la récupération sont suivantes :

  1. Backup AD DS
  2. Extinction de tous les DC
  3. Restauration du System State de DC1
  4. Récupération des Rôles FSMO (Si besoin)
  5. Nettoyage des partenaires de réplication AD (Metadata CleanUp)
  6. Installation des nouveaux contrôleurs de domaines

 

Chacune d’elle est détaillée dans la partie suivante

 

Sauvegarde

Avant de réaliser la procédure de récupération, il est important de connaitre la stratégie de sauvegarde en place pour identifier les bons backups.

 

L’opération de Backup du contrôleur de domaine se fait via Windows Backup (Wbadmin.exe). Idéalement, les fichiers de Backup sont ensuite externalisés.

Pour sauvegarder le System State d’un Contrôleur de domaine, voici la commande à utiliser :

Wbadmin start systemstatebackup –backuptarget:\\FILESERVER\BACKUP

Une fois le Backup terminé, la commande se termine avec le message :

Par défaut, les fichiers de backup générés sont identifiables de la manière suivante dans le répertoire cible:

 

Récupération AD DS

A cet instant, nous matérialisons un crash AD. A partir de cet instant, la décision est prise de restaurer l’Annuaire en suivant la procédure détaillée ci-après.

Extinction de tous les contrôleurs de domaines

Afin d’éviter toute réplication de données corrompues ou obsolètes avec l’annuaire que nous allons remonter, il est indispensable de rendre inactif tous les contrôleurs de domaines de la forêt, en particulier les détenteurs des rôles FSMO.

Restauration du premier DC

Dans notre cas, le DC à restaurer est indiscutablement le serveur DC1.intra.domain.local. Il a les rôles DNS, ainsi que tous les rôles FSMO forêt et domaine.

Dans un contexte multi-domaines, un contrôleur de domaine du domaine racine de la forêt doit être choisi car il contient à la fois la structure de la forêt (trusts) ainsi que la racine DNS intégrée à l’AD et donc les enregistrements des ressources AD.

 

Sur une nouvelle machine DC-RESTO installée en WorkGroup, nous allons restaurer le Backup de System State du serveur DC1. Mettre ce nouveau serveur en mode restauration d’annuaire

Bcdedit /set safeboot dsrepair


Lors du redémarrage, le serveur se met directement en mode Restauration d’annuaire (au lieu d’avoir à appuyer sur F8 via la console)

Le dossier de Backup peut contenir différents fichiers de Backup. Il est nécessaire pour la restauration de spécifier le fichier le plus adéquat (Attention, ce n’est pas forcément le plus récent !).

Pour retrouver le « Version Identifier » du fichier de sauvegarde que nous voulons utiliser, on exécute :

Wbadmin get versions –backuptarget:\\FILESERVER\Backup

Le nom d’identification pour mon fichier de sauvegarde préféré est "12/07/2009-09:21"

La restauration du répertoire SYSVOL doit-être de type « Autoritaire » car ce DC sera le premier de l’annuaire. Voici la commande exécutée sur ce nouveau serveur :

wbadmin start systemstaterecovery –backuptarget:\\FILESERVER\backup –authsysvol –versions:12/07/2009-09:21

Répondre YES aux 5 avertissements :

  • Do you want to start the system state recovery operation ?
  • Do you want to continue ?

La commande se termine avec le message :

Au redémarrage, se connecter en Administrateur local de la machine. Attention, le mot de passe du compte est le mot de passe de restauration (DSRM)

Lorsque la machine redémarre, le message apparait :

Désactiver le boot en mode restauration d’annuaire :

Bcdedit /deletevalue safeboot


Configurer le serveur pour s’utiliser en tant que DNS préféré. Changer la configuration IP. Le serveur restauré est alors le premier DNS de la « nouvelle forêt »

Redémarrer le serveur pour se connecter en Administrateur du domaine (Le mot de passe est toujours le même qu’avant)

Validation / Test

Une fois restauré, le premier DC « supporte » la nouvelle forêt. Il est donc indispensable de réaliser quelques tests pour valider la pertinence de la restauration.

  • Le nom de la machine est conforme (DC1.intra.domain.local)
  • La configuration IP est valide
  • Les répertoires SYSVOL et NETLOGON sont présents et partagés
  • La Console ADUC contient les objets de l’annuaire existants avant le Backup
  • Les partenaires de réplication sont toujours visibles dans la console « Sites et Services »
  • Les enregistrements de Service sont présents dans la Zone DNS
  • ADSI Edit permet de visualiser l’intégralité des Partitions AD DS

 



Configuration initiale

Certaine actions sont requises pour initialiser l’AD, s’affranchir des anciens DC corrompus et préparer l’intégration de nouveaux serveurs.

Catalogue Global (optionnel)

Dans le cas de la restauration d’une forêt Multi-domaine, plusieurs GC sont potentiellement restaurés. Il est donc nécessaire de s’assurer dans un premier temps qu’aucun GC ne réplique des objets inexistant. Décocher la case « Global Catalog » des paramètres NTDS du serveur DC1 dans la console « Sites et Services ». Les rôles GC seront réappliqués lorsque l’opération de récupération complète sera terminée.

Pool RID

Entre le moment du Backup et de la restauration, il se peut que des « Security Principals » aient été crée dans l’AD. Ces objets ont donc récupéré un SID à leur création. Ils n’existent plus car le backup antérieur à leur création a été restauré. Pour éviter que des nouveaux utilisateurs créés récupèrent les même SID, il est essentiel d’augmenter le début de la plage du Pool RID.

Lancer ldp.exe

Cliquer sur Connection puis Connect

Renseigner le nom FQDN du serveur local

Cliquer sur Connection puis Bind et OK

 

Cliquer sur View / Tree et saisir le DN du RID Manager : CN=RID Manager$,CN=System,DC=intra,DC=domain,dc=local

Identifier la valeur de l’Attribut rIDAvailablePool et la copier

Cliquer sur Browse puis Modify

Dans le champ DN, taper

cn=RID Manager$,cn=System,dc=intra,dc=domain,dc=local

Dans le champ Attribute, taper rIDAvailablePool.

Coller la valeur identifiée précédemment et ajouter 100000 à la valeur. Si on prend les5 derniers chiffres, 422 708 devient 522 708 et cliquer sur Replace, Enter puis Run



Rôles FSMO (Optionnel)

Dans le cas de la restauration d’un DC qui n’a pas tous les rôles FSMO, il est nécessaire de les récupérer pour que tous soit présents dans la nouvelle forêt.

Dans une invite de commande, lancer NTDSUtil.exe

Taper roles

Au prompt « fsmo maintenance », taper connections

Au prompt « server connections », taper connect to server dc1.intra.domain.local

Taper quit


Taper ensuite les commandes suivantes pour récupérer chacun des rôles FSMO de la forêt et du domaine :

  • Seize schema master
  • seize naming master
  • seize infrastructure master
  • seize PDC
  • seize rid master

 






Nous avons maintenant une nouvelle forêt constituée d’un DC, DNS qui dispose de tous les rôles FSMO.

Nettoyage de l’AD (Metadata CleanUp)

Dans un AD DS 2008 ou 2008 R2, le nettoyage de la metabase Active Directory se fait de manière automatique lorsqu’on supprime un Objet de type Domain Controller.

Dans la console ADUC, ouvrir l’OU Domain Controllers

Supprimer tous les objets DC hormis DC1


Cocher la case et cliquer sur Delete


Mot de passe du compte Machine et krbtgt

En cas de DC qui seraient éventuellement encore en ligne malgré les étapes précédentes de la procédure, nous devons réinitialiser le compte machine ainsi que le compte krbtgt. On s’assure de ne pas répliquer avec des « anciens » DC

Dans une invite de commande, taper :

netdom resetpwd /server :DC1.intra.domain.local /userD:administrator /password :*


La commande doit-être exécutée 2x

Pour réinitialiser le mot de passe du compte krbtgt, se connecter à la console ADUC et faire un clique droit / change password sur le compte en question

L’action doit-être réalisée 2x



L’environnement Active Directory est désormais prêt à recevoir de nouveaux DC.

Le Serveur DC1 peut être re-promu en tant que Catalogue Global

Réinstallation des anciens DC dans la nouvelle forêt

Dans notre cas, DC 2 va être réinstallé et rejoins à la forêt via DCPROMO :




Actions restantes

Une fois l’environnement AD stable, suivant votre organisation et les raisons de la coupure, certaines actions et évolutions peuvent-être menées si besoin :

  • Ajout de Contrôleurs de domaine
  • Reconfiguration DNS
  • Répartition des rôles FSMO (aujourd’hui tous sur DC01)
  • Recréation des objets qui auraient pu être supprimés entre le Backup et la restauration
  • Ajouter des Global Catalogs
  • Changer les mots de passes des comptes à hauts privilèges (Entreprise Admins, Schema Admins), surtout en cas de sabotage
  • Sur les machines clientes, les reconnecter au domaine, soit avec un « Rejoin » ou en recréant un Secure Channel
  • Refaire les relations d’approbation vers les forêts externes

 

 

Publié dans 3-WINDOWS SERVER 2008, 4-ACTIVE DIRECTORY | 1 Comment »

 
Suivre

Recevez les nouvelles publications par mail.

Joignez-vous à 223 followers