Showing posts with label Active Directory. Show all posts
Showing posts with label Active Directory. Show all posts

Sunday, July 08, 2007

การแก้ปัญหา Promote DC ตัวใหม่ที่เป็น Windows server 2003 R2 เข้าไปใน Domain

การ Promote DC ตัวใหม่ที่เป็น Windows server 2003 R2 เข้าไปใน Domain เดิมที่เป็น Windows Server 2003 ในขั้นตอนสุดท้ายจะมี error ที่เกี่ยวกับ Version ของ Active Directory ไม่ตรงกัน เราสามารถแก้ปัญหานี้ได้โดยสั่ง Run dcprep /forestprep และ dcprep /domainprep ที่เครื่อง Domain Controller เดิมที่อยู่ใน Domain เพื่อ upgrade version ของ active directory ให้ compatable กับ R2 เสียก่อน โดยมี version ดังนี้

System Schema Version ObjectVersion values and corresponding operating system support level

13=Microsoft Windows 2000
30=Original release version of Microsoft Windows Server 2003 and Microsoft Windows Server 2003 Service Pack 1 (SP1)
31=Microsoft Windows Server 2003 R2

โดย dcprep ที่จะเอามาใช้จะอยู่ในแผ่น CD ที่ 2 folder DCPREP ซึ่งจะสามารถ upgrade ได้ถึง version 31 สำหรับ R2 ได้

Note
- dcprep ที่อยู่ในแผ่นที่ 1 folder i386 จะใช้ไม่ได้ เพราะสามารถ upgrade ได้ถึงแค่ version 30 เท่านั้น

Saturday, June 23, 2007

Domain Local vs Domain Global Group

ในกรณีที่ Mixed Mode Domain

Local Group
- สำหรับ Domain Controller จะเห็นได้เฉพาะภายใน DC ด้วยกันเองเท่านั้น เพราะ DC ทุกตัวจะ share local security database เดียวกัน
- สำหรับ Stand Alone จะเห็นได้เฉพาะเครื่องตัวเองเท่านั้น
- ตัวอย่างเช่น Group Administrators เป็น Local Group ดังนั้นจะสามารถเอาไปใช้ได้เฉพาะภายใน DC ด้วยกันเอง เครื่อง Member Server หรือ Workstation ภายใน Domain จะไม่สามารถมองเห็น Group Administrators นี้

Global Group
- จะสามารถมองเห็นได้จากทุกเครื่องที่อยู่ใน Domain เช่น Group Domain Admins เป็นต้น
- เวลาสร้าง group ใหม่ขึ้นมาให้เลือกเป็น Global Group จะสำดวกกว่า
- ถ้ามีการ add computer เข้าเป็นสมาชิกของ Domain แล้วโดย default จะมีการเพิ่ม Domain Admins group เข้าไปเป็นสมาชิกของ Local Administrators เพื่อให้มีสิทธิที่จะ manage computer นั้นได้

ในกรณีที่ได้ Raise Domain and Forest ให้ทำงานใน Native Mode แล้ว
- Local Group จะกลายเป็น Domain Local Group ทำให้สามารถมองเห็นได้จากทั้ง Domain
- Domain Local Group (ยกเว้น Administrators group) จะสามารถถูกมองเห็นได้จาก Member Server/Workstation ของ Domain

- สามารถ convert Domain Local Group ให้เป็น Universal Group ได้ แต่จะไม่สามารถเปลี่ยนให้เป็น Domain Global Group ( Mixed Mode เปลี่ยนอะไรไม่ได้เลย)

Concept ของ AGDLP เป็นดังนี้

Accounts > Global Groups > Domain Local Groups > Permissions
หรือ
Accounts > Global Groups > Universal > Domain Local Groups > Permissions

ความหมายคือ จับ account ที่มีความต้องการใช้ resource คล้ายๆกันให้รวมกันอยู่ใน Global Group เสร็จแล้วค่อยเอา Global Group นั้นมาอยู่ใน Domain Local Group อีกทีเพื่อ Assign Resource ให้


Note:
- Domain ที่ได้เปลี่ยน Function Level ให้เป็น Native Mode แล้ว ไม่มีผลอะไรกับเครื่อง Windows 98 client เพราะว่า Mixed/Native Mode เป็นเรื่อง Backward Compatable ของ Domain Controller ไม่เกี่ยวข้องกับ Client

Domain Local Group
– This group scope is designed to contain Global Groups and Universal Groups, even though it can also contain user accounts and other Domain Local Groups. If you want to follow a logical nesting rule pattern, you will not put user accounts into Domain Local Groups. As you design and create Domain Local Groups, you should be considering “What the group is designed to do at the resource.” Examples might be “Read SQL DB,” “Full Control HR Data,” or “Modify Finance Group Membership.”

Note:
Domain Local Groups can only be seen and used on domain controllers if the domain is still in mixed mode. Mixed mode also eliminates the capability of nesting Domain Local Groups into other Domain Local Groups. This is due to the fact that NT4 domain controllers don’t understand the concept of Domain Local Groups, so they are simply seen as Local Groups.

Global Groups
– This group scope is designed to contain user accounts. Global Groups can contain user accounts and other Global Groups. Global groups are designed to be “global” for the domain. After you place user accounts into Global Groups, the Global Groups are typically placed into Domain Local Groups or Local Groups (which reside on member servers in the Security Accounts Manager (SAM)). As you design and create Global Groups, you should be considering “What type of user belongs in this group.” Examples might be “Salesreps,” “HR Managers,” or “Finance Managers.”

Note:
Global Groups can only contain user accounts if the domain is in mixed mode. Like group nesting is not available in mixed mode due to legacy NT4 domain controllers.

Universal Groups
– This group scope is designed to contain Global Groups from multiple domains. Universal Groups are designed to help “group” groups in a multi-domain enterprise. Universal Groups can contain Global Groups, other Universal Groups, and user accounts. After the Global Groups from the different domains are placed into the Universal Group, the Universal Group is typically placed into a Domain Local Group or Local Group. As you design and create Universal Groups, you should be almost mimicking the concepts of the Global Group, but from an enterprise standpoint. So, you might have a Universal Group named “All HR Managers” or “All Finance Managers.” Within each of these Universal Groups, you will have the “HR Managers” or “Finance Managers” from each domain as members.

Note:
Universal Groups cannot be used as Security Groups if the domain is in mixed mode. This means that they can’t be used for controlling access to resources via permissions. Again, this is because NT4 domain controllers don’t understand the concept of Universal Groups.

Security Groups
– This type of group has a unique characteristic in that it has a Security Identifier (SID) assigned to it from Active Directory. This SID enhances the function of the group so that it can be used for assigning and controlling permissions to a resource. In essence,
Security Groups can be placed on an ACL of a resource. Security Groups can also be used for email distribution lists.

Distribution Groups
– This type of group is limited in capabilities, because it does not have a SID assigned to it. Distribution Groups are designed to work with email, but not for the assignment or control of permissions to a resource.

Thursday, October 19, 2006

Redircmp and Rediruser ย้าย Computer / User จาก Default Container ไปยัง OU อื่น

ก่อนอื่นต้องทำการ raise domain and forest functional level ให้เป็น Windows 2003 ก่อน
http://www.petri.co.il/raise_domain_function_level_in_windows_2003.htm
http://www.petri.co.il/raise_forest_function_level_in_windows_2003.htm

แล้วค่อยสั่ง

C:\WINDOWS\system32>redircmp OU=NewComputersOU,dc=YourDomain,dc=com

C:\WINDOWS\system32>redirusr OU=NewUsersOU,dc=YourDomain,dc=com

ประโยชน์ที่ได้จากการย้าย Computer/User Containner ให้มาอยู่ใน OU ก็คือเราจะสามารถบังคับใช้ GPO ได้เลยหลังจากที่ add computer เข้า domain หรือ หลังจากที่สร้าง user ขึ้นมาได้ทันที

อ่านรายละเอียดเพิ่มเติมได้จาก http://support.microsoft.com/default.aspx?scid=kb;en-us;324949