Восстановление Active Directory. Восстановление рабочего стола Active Desktop в Windows XP Восстановление active directory windows 10

Сергей Яремчук

Резервирование и восстановление объектов
Active Directory в Windows Server 2008/2008 R2

Служба Active Directory является стандартом в корпоративных сетях, работающих под управлением Windows. Обеспечивая администратора эффективными инструментами, внешне простая в использовании, она является тем не менее довольно сложной по своей структуре и составу. К тому же никто не застрахован от сбоев в работе операционной системы, программ, отказа «железа» или ошибки человека. Поэтому нужно быть всегда готовым к тому, что придется предпринять меры по восстановлению работы в целом или отдельных элементов.

О необходимости резервного копирования

В каждой новой версии Windows Server появляются новые инструменты, упрощающие и автоматизирующие процесс управления, с которыми может справиться даже начинающий администратор. Одним из распространенных мнений среди таких «специалистов» является вообще отказ от резервирования контроллеров доменов. Аргумент простой. Ворганизациях среднего и крупного размеров используется несколько контроллеров доменов, это аксиома. Вероятность того, что в один день выйдут из строя все, практически равна нулю. Если только их не вынесут по постановлению прокурора или воспользовавшись ошибкой в организации охраны, но этот случай, согласитесь, из ряда вон выходящий. Поэтому если выходит из строя один контроллер домена, все остальные работают в штатном режиме, а ему на замену подготавливается новый сервер. Отчасти они правы, норезервирование хотя бы двух контроллеров (на случай ошибки), имеющих роли FSMO (Flexible single-master operations, операции с одним исполнителем), все же обязательно. Такрекомендуют Microsoft и здравый смысл. Причем есть еще один главный довод в пользу резервирования. Простота управления приводит к росту процента ошибок. Удалить случайно объект Active Directory довольно просто. И необязательно это может быть умышленное действие, это может произойти, например, в результате ошибки при выполнении скрипта. И чтобы восстановить все настройки, потребуется приложить некоторые усилия.

Если ошибка обнаружена не сразу и изменение уже реплицировалось на другие контроллеры, в этой ситуации вам и понадобится резервная копия. Я уже не говорю о небольших организациях с одним контроллером домена.

Документом, показывающим возможности по резервированию и восстановлению данных в Windows Server 2008, является статья Джила Киркпатрика (Gil Kirkpatrick) «Резервное копирование и восстановление Active Directory в Windows Server 2008» в , которую и рекомендую к прочтению. Но если вопросы резервирования расписаны полностью, товосстановление показано, на мой взгляд, несколько поверхностно и не дает полной картины. Эта статья, собственно, и появилась из заметок, составленных на тот крайний случай.

Система архивации данных Windows Server

В Windows Server 2008 на замену NT Backup пришел абсолютно новый компонент «Система архивации данных Windows Server» (Windows Server Backup, WBS), основанный на VSS (Volume Shadow Copy Service, сервис теневого копирования тома). WBS – довольно мощное приложение, позволяющее восстанавливать систему, в том числе и на другой комьютер, поддерживающее некоторые сервисы, в списке которых значится и AD.

Установить WBS просто, следует лишь активировать компонент «Возможности системы архивации данных в Windows Server» плюс подпункт «Система архивации данных Windows Server». Последний включает MMC-консоль управления и новое средство командной строки Wbadmin. Дополнительно доступен пункт «Программы командной строки», который включает сценарии PowerShell, позволяющие создавать и управлять резервными копиями.

В командной строке установка выглядит еще проще:

> servermanagercmd -install Backup-Features

Или в Server Core:

> ocsetup WindowsServerBackup

Управлять резервированием можно из MMC-консоли или в командной строке. Так, чтобы создать резервную копию критичных томов, следует ввести:

> wbadmin Start Backup -backupTarget:E: -allCritical

С полной копией, думаю, все понятно. В контексте статьи нас больше интересует резервное копирование состояния системы при помощи параметра SystemStateBackup. Кстати, впервых сборках Windows Server 2008 этой функции не было, а через MMC она недоступна:

> wbadmin Start SystemStateBackup -backupTarget:E:

В этом случае производится пофайловое копирование состояния системы и некоторых сервисов, в числе которых есть и AD. Самое неудобное в этом случае, что каждый раз приходится создавать полную копию (свежеустановленная система приблизительно 7 Гб), а процесс происходит несколько медленнее, чем обычное резервирование. Но зато восстановить такую копию можно на другой компьютер с идентичной конфигурацией.

В команде копирование производится на другой том. Но в KB944530 рассказано, как разрешить возможность резервного копирования на любой том. Для этого нужно добавить параметр типа DWORD с именем AllowSSBTo AnyVolume и значением 1 в ветку реестра HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\wbengine\SystemStateBackup.

С резервированием обычно здесь проблем не возникает, все просто и понятно, трудности начинаются, когда необходимо восстановить работоспособность AD или случайно удаленных объектов. Использование SystemState-копий позволяет обойтись без восстановления всей системы, а просто вернуть предыдущее состояние служб AD. Графическая консоль, предназначенная для восстановления данных, копий SystemState не видит (находятся на диске в другом каталоге SystemStateBackup). Если попробовать запустить процесс восстановления в рабочей системе, получаем сообщение о том, что так как архив содержит службу доменов Active Directory, операцию необходимо производить в режиме восстановления службы каталогов (Directory Services Restore Mode, DSRM). Это один из минусов, так как контроллер домена в это время будет недоступен.

Новый механизм загрузки BCD, появившийся в Windows, начиная с Vista, в котором убран старый добрый boot.ini, заставляет нас произвести еще ряд действий, чтобы попасть в DSRM. В составе ОС имеется специальная утилита, предназначенная для редактирования параметров загрузчика (в Интернете можно найти графические утилиты, но я считаю им не место на сервере). Создаем новую копию записи:

> bcdedit /copy {default} /d "Directory Service Repair Mode"

По окончании проверяем:

> bcdedit /enum

В списке должен появиться новый пункт.

Перезагружаемся, выбираем пункт Directory Service Repair Mode и, нажав , отмечаем «Режим восстановления службы каталогов». Обратите внимание, что в этом режиме следует для входа использовать данные администратора локальной системы, а не доменную учетную запись.

> wbadmin get versions

И восстанавливаем, использовав к качестве параметра полученный идентификатор версии:

> wbadmin start systemstaterecovery –version:05/21/2009-21:02

Если восстановление производится с локального диска, параметр BackupTarget, показывающий wbadmin, где взять резервную копию, указывать необязательно. Если копия находится на сетевом ресурсе, его прописываем так:

BackupTarget:\\computer\backup -machine:server-ad

Несмотря на предупреждение о том, что:

Восстановление службы каталогов происходит обычно без проблем. После перезагрузки встречаем сообщение о том, что начатая операция по восстановлению успешно завершена.

Перейдя в консоль управления Active Directory, обнаруживаем, что все находится на своих местах… кроме новых объектов, созданных уже после того, как было произведено резервирование. В принципе такой результат ожидаем. А для восстановления отдельных объектов есть совсем другой путь (даже несколько).

Принудительное восстановление объектов при помощи NTDSUTIL

В состав Windows Server входит утилита командной строки NTDSUTIL, предназначенная для обслуживания, управления и контроля Active Directory Domain Services (AD DS) и Active Directory Lightweight Directory Services (AD LDS). В системе утилита становится доступной после установки роли AD DS. В Windows Server 2008 ее функциональность несколько изменилась. Так, в Windows Server 2003 с ее помощью можно было восстановить всю базу данных, но в 2008 с этим отлично справляется wbadmin, наверное, поэтому ее возможности по восстановлению чуть подсократили. Теперь, используя NTDSUTIL, можно восстановить организационное подразделение со всем содержимым и отдельный объект.

Ее работа основана на мгновенных снимках Active Directory, сделанных при помощи службы VSS. Снимок представляет собой компактную резервную копию работающей службы Active Directory со всеми каталогами и файлами. Создание такой копии в отличие от SystemState происходит очень быстро и занимает несколько секунд.

> ntdsutil

Переходим в контекст snapshot:

ntdsutil: snapshot

Запускаем команду создания снимка (краткая форма – «ac i ntds»):

снимок: activate instance ntds

снимок: create

Через некоторое время получаем информацию о созданном снимке, выходим:

снимок: quit

ntdsutil: quit

Теперь, чтобы восстановить базу Active Directory, достаточно ввести «ntdsutil files repair» в командной строке режима DSRM, но нас интересует отдельный объект.

Просмотреть список удаленных объектов можно при помощи LDP.exe, воспользовавшись командлетами PowerShell Get-ADObject и Restore-ADObject (есть и другие варианты).

В LDP, например, следует подключить к серверу, выбрать «Параметры (Options) -> Элементы управления (Controls)» и в раскрывающемся списке «Предопределенная загрузка» (Load Predefined) установить параметр Return deleted objects. Затем переходим в «Вид -> Дерево», выбираем контекст домена. В итоге в дереве справа появится объект CN=Deleted Object, где и находим все удаленные объекты.

Теперь важное – при удалении объект теряет большую и важную часть своих свойств (в частности, пароль, managedBy, memberOf), поэтому после его восстановления он будет не совсем в том виде, как нам хотелось. Это все хорошо видно в LDP. Но здесь есть несколько вариантов:

  • увеличить количество атрибутов, которые не будут затерты при удалении объекта в хранилище удаленных объектов;
  • восстановить объект и вернуть ему атрибуты;
  • и самый лучший – заблокировать объект от случайного удаления.

Восстановить удаленный объект можно несколькими способами. Самый удобный – утилита AdRestore Марка Руссиновича (Mark Russinovich) . Скачиваем и вводим:

> adrestore -r user

Получаем объект с частью атрибутов.

Остальные методы расписаны в KB840001 , они не так просты, поэтому останавливаться на них не буду.

Восстанавливаем атрибуты объектов

В снимке, полученном при помощи ntdsutil, есть объект и его атрибуты. Образ можно монтировать и подключать в качестве виртуального LDAP-сервера, экспортирующего объекты. Вызываем ntdsutil:

> ntdsutil

ntdsutil: snapshot

Смотрим список доступных снимков:

снимок: list all

Снимок смонтирован. Теперь можно перейти при помощи Проводника в указанный каталог и просмотреть, что находится внутри. Выходим из ntdsutil, введя дважды quit, образ по-прежнему будет смонтирован. Теперь, используя утилиту dsamain, создаем виртуальный LDAP-сервер, указав в качестве параметра путь к файлу ntds.dit, который находится в смонтированном снимке. В качестве порта LDAP-сервера я выбрал 10000:

> dsamain -dbpath C:\$SNAP_200904230019_VOLUMEC$\Windows\NT DS\ntds.dit -ldapPort 10000

Завершен запуск доменных служб Active Directory (Майкрософт) версии 6.0.6001.18000

Можно подключиться к виртуальному LDAP-серверу при помощи консоли «Active Directory – пользователи и компьютеры», указав в качестве параметра номер порта 10000, и просмотреть находящиеся внутри объекты.

Экспортируем параметры нужного объекта в ldf-файл, подробнее об ldifde написано в KB237677 .

> ldifde -r "(name=user)" -f export.ldf -t 10000

В полученном ldf-файле следует изменить параметр changetype: add на changetype: modify и затем новый файл импортировать в каталог:

> ldifde -i -z -f import.ldf

Есть и другие варианты импорта/экспорта с использованием DSGET/DSMOD, PowerShell и так далее.

> dsget user cn=user,ou=ou1,dc=domain,ds=ru -s localhost:10000 -memberof | dsmod group -c -addmbr cn=user,ou=ou1,dc=domain,ds=ru

Другой метод основан на том, что каждый объект Active Directory имеет номер версии. При различии номеров версии на двух контролерах домена новым и правильным считается тот объект, у которого номер версии выше. Это и использует механизм «принудительного восстановления» (authoritative restore), когда восстановленному при помощи ntdsutil объекту присваивается номер выше и он принимается AD как новый. Для работы механизма принудительного восстановления сервер также перезагружается в DSRM.

> ntdsutil "authoritative restore" "restore object cn=user,ou=group,dc=domain,dc=ru" q q

Аналогично восстанавливается подразделение:

> ntdsutil "authoritative restore" "restore subtree ou=group,dc=domain,dc=ru" q q

Защита объектов от удаления

Начну с того, что вместе с Windows Server 2008 R2 администраторы получили еще один функциональный уровень домена, и в итоге такой сервер может быть настроен в одном из четырех уровней – Windows 2000, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2. Его можно указать на этапе установки при помощи dcpromo или повысить, если был выбран меньший уровень, используя меню Reise the domain (forest) functional level в Active Directory Admin Center, о котором чуть дальше. Причем возможна и обратная операция – понижение функционального уровня домена и леса, если они находятся на уровне Windows Server 2008 R2, его можно вернуть на уровень Windows Server 2008, ниже – на2003 или 2000 – нельзя. Большинство из новых возможностей будут доступны только в том случае, если домен находится на уровне R2. Так, начиная с Windows Server 2008 в свойстве объекта появился дополнительный пункт, позволяющий его защитить от случайного удаления. Точнее, он был и раньше, но здесь его уже не приходится искать.

В Windows Server 2008 он доступен при создании подразделения (OU, Organizational Unit) и называется «Защитить объект (контейнер) от случайного удаления» (Protect object from accidental deletion). Такой флажок появляется только при создании нового OU. Для уже имеющихся OU, а также вновь создаваемых групп, компьютеров и учетных записей его можно активировать во вкладке «Объект» окна свойств (видно при активном «Вид -> Дополнительные компоненты (Advanced)»).

В R2 нужный пункт Protect from accidental deletion имеется в свойствах отдельной учетной записи, компьютера, группы и подразделения, на самом видном месте. Достаточно установить здесь флажок и при попытке удалить объект, администратор получает предупреждение о невозможности произвести требуемую операцию. При этом нужно помнить, что флажок защищает от удаления лишь тот объект, в котором он установлен. То есть если он активирован для группы, на отдельные элементы, входящие в ее состав, эта установка никак не распространяется. То есть по-прежнему можно будет удалить любой объект внутри, если он не защищен персональным флажком. Чуть другая ситуация при удалении незащищенного OU. Если в его составе нет защищенных объектов, OU будет полностью удален. Но если такие объекты есть, то следует установить в появившемся окне флажок «Использовать элемент управления сервера «Удалить поддерево» (Use delete subtree server control). Иначе вместо удаления самого OU со всеми элементами будет фактически произведена попытка очистки OU от объектов, не имеющих защиты. Причем, как показывают эксперименты, очистка эта будет неполной, так как, столкнувшись с первым же защищенным объектом, программа прекращает работу, выдав предупреждение. Это характерно и для Windows Server 2008, и для R2 RC.

Объект защищен от случайного удаления

Active Directory Recycle Bin

В Windows Server 2008 R2 появилась новая функция Active Directory Recycle Bin (AD RB), автоматически активируемая, когда домен находится на уровне Windows Server 2008 R2. Посвоей сути она схожа с корзиной, используемой в Windows, в которую помещаются удаленные файлы, и случайно удаленный объект может быть быстро и без проблем восстановлен. Причем восстановленный из AD RB объект сразу же получает и все свои аттрибуты. По умолчанию время «жизни» удаленного объекта в AD RB составляет 180 дней, после этого переходит в состояние Recycle Bin Lifetime, теряет атрибуты и через некоторое время полностью удаляется. Изменить эти значения можно при помощи параметра msDS-deletedObjectLifetime. Если при установке AD был выбран уровень ниже R2, а затем был поднят командой:

PS C:\> Set-ADForestMode –Identity domain.ru -ForestMode Windows2008R2Forest

то AD RB следует активировать отдельно. Для этого используется командлет Enable-ADOptionalFeature PowerShell:

PS C:\> Enable-ADOptionalFeature –Identity ‘CN=Recycle Bin Feature,CN=Optional Features,CN=Directory Service, /

CN=Windows NT,CN=Services,CN=Configuration, DC=domain,DC=ru’ –Scope Forest –Target ‘domain.ru’

Восстановить удаленный объект теперь очень просто:

PS C:\> Get-ADObject -Filter {displayName -eq "user"} -IncludeDeletedObjects | Restore-ADObject

Командлеты Get-ADObject и Restore-ADObject имеют большое количество параметров, например, позволяя найти OU, к которой принадлежала удаленная учетная запись, и затем восстановить весь OU. В документе Restore a Deleted Active Directory Object все очень подробно изложено.

Заключение

Несмотря на возможности новых серверных ОС от Microsoft, резервное копирование контроллеров Active Directory должно проводиться планомерно и постоянно, без этого невозможно восстановление отдельных объектов или OU. Причем помимо Windows Server Backup следует создавать снимки при помощи ntdsutil. Процесс резервирования упрощается, а объемы данных уменьшаются, если контроллер домена не выполняет других функций.

  1. Джил Киркпатрик. Резервное копирование и восстановление Active Directory в Windows Server 2008 – http://technet.microsoft.com/ru-ru/magazine/cc462796.aspx .
  2. Статья KB944530. Error message when you try to perform a system state backup in Windows Server 2008 – http://support.microsoft.com/kb/944530 .
  3. Утилита AdRestore – http://technet.microsoft.com/ru-ru/sysinternals/bb963906.aspx .
  4. Документ KB840001. How to restore deleted user accounts and their group memberships in Active Directory – http://support.microsoft.com/kb/840001 .
  5. Документ KB237677. «Использование средства LDIFDE для импорта и экспорта объектов каталогов в Active Directory» – http://support.microsoft.com/kb/237677/ru .
  6. Страница, посвященная Windows Server 2008 R2 – http://www.microsoft.com/windowsserver2008/ru/ru/default.aspx .
  7. Документ Step 2: Restore a Deleted Active Directory Object –http://technet.microsoft.com/en-us/library/dd379509.aspx .

Данных с поддержкой большинства популярных файловых систем (FAT12, FAT16, FAT32, NTFS, NTFS5, NTFS + EFS). Работает с жесткими дисками : IDE, ATA, SCSI, флешками , картами памяти и дискетами, а так же RAID-массивами, что особенно важно для системных администраторов. Но и простому пользователю восстановить удаленные или поврежденные файлы не составит труда.

Программа способна распознать 28 типов файлов по заложенным сигнатурам. Это могут быть документы, фотографии или изображения, музыка, видео, архивы и т.д. Для фотографов профессионалов и любителей есть возможность поиска RAW-фотографий используемых производителем их фотоаппарата (Leica, Canon, Nikon, Sony и т.д.), что сузит поиск и уменьшит время восстановления снимков.

Два варианта восстановления: QuickScan (быстрый) и SuperScan (медленный), а так же фильтр поиска, в том числе по части имени файла поможет сократить срок поиска и восстановления нужных файлов. В любом случаи алгоритмы программы позволяют быстро восстанавливать данные даже с HDD больших объемов, что часто недостижимо для конкурирующих утилит.

Интерфейс программы будет понятен даже неопытному пользователю, но даже у опытных столкнувшихся впервые с восстановлением информации могут возникнуть вопросы и сложности. Мы написали инструкцию по пользованию Active File Recovery, которая поможет пройти процесс восстановления от запуска приложения до радости после того, как вернете потерянные данные.

Инструкция по использованию File Recovery

Для наглядного примеры мы взяли четыре файла: видео (mp4), аудио (mp3), документ Word (doc) и картинку (jpg). Скинули эти файлы на карту памяти MicroSD и отформатировали ее. Теперь попробуем восстановить эти файлы после форматирования и убедимся в работоспособности программы.

Изображение №1: Файлы для восстановления

Изображение №2: Форматирование карты памяти

Распаковав архив с программой, запускаем файл «FileRecovery. exe ». Открылось стартовое окно для ОС Windows (См. из. №4), где мы видим все подключенные устройства для хранения данных, среди которых есть отформатированная нами карта памяти (ChipBnk Flash Disk). Выбираем ее и нажимаем «SuperSkan» для более точного медленного сканирования карты памяти.

Изображение №4: Выбираем устройство для сканирования

Откроется маленькое окно с настройками сканирования. В нем можно задать поиск удаленных разделов, если такие были, а ниже выбрать типы файлов, которые программа будет искать по сигнатурам. Если вам нужно найти и восстановить все, что было на накопителе до форматирования или удаления, то просто оставьте «All(Slow)», но помните, что тогда сканирование займет значительно больше времени.

Изображение №5: Настройки сканирования

Если вы точно знаете, какие типы файлов вам нужно восстановить, то выбирайте «Some» и жмите «Select…». Поставив галочки только возле тех расширений файлов, что нас интересуют, мы сократим время поиска. В нашем случаи я указал четыре типа файлов (См. из. №6).

Изображение №6: Выбор типа файлов

Теперь жмем «ОК» и «Start». Процесс сканирования запущен, и мы видим прогресс наглядно в нижнем левом углу в процентах.

Изображение №7: Процесс сканирования

После завершения сканирования в левой части программы под всеми устройствами появится папка «SuperScan» с датой и временем. Открываем ее и справа видим типы файлов найденные программой. Выбираем их и нажимаем вверху значок с надписью «Recover». Для восстановления наших файлов нам предложат указать место, куда они будут сохранены. После выбора места сохранения нажимаем «Recover», что запустит процесс восстановления.

Изображение №8: Восстановление данных

После того, как восстановление данных закончено заходим в папку, которую указали, где и сохранены наши файлы, каждый в своем разделе. Проверяем работоспособность и радуемся! Единственный минус в том, что программа не смогла восстановить названия файлов после форматирования, но так происходит не всегда.

  • базу данных Active Directory и журналы транзакций;
  • системные файлы и файлы запуска, находящиеся под защитой Windows;
  • системный реестр контроллера домена;
  • всю зонную информацию DNS, интегрированную с Active Directory;
  • папку Sysvol;
  • базу данных регистрации классов СОМ+;
  • базу данных службы сертификатов (если контроллер домена является также сервером службы сертификатов);
  • информацию кластерной службы;
  • метакаталоги информационной Интернет-службы Microsoft (IIS) (если служба IIS установлена на компьютере).

Все эти компоненты должны копироваться и восстанавливаться целиком из-за их тесной интеграции. Например, если на сервере службы сертификатов был создан сертификат, который был назначен на объект Active Directory , то база данных службы сертификатов (содержащая запись о создании объекта) и объект Active Directory (содержащий запись о том, что сертификат назначен на объект ) должны быть сохранены.

Программы резервного копирования ( backup ) могут делать различные типы резервных копий, включая нормальные, добавочные, дифференцированные и т. д. Резервное копирование системного состояния контроллера домена всегда является нормальным копированием, когда все файлы, относящиеся к System State ( Состояние системы ), копируются и отмечаются как копируемые.

Общая практика состоит в том, что все контроллеры домена должны участвовать в цикле регулярного резервного копирования. Одно исключение к этому правилу можно сделать, если имеется несколько контроллеров домена, расположенных в одном офисе. В этом случае можно осуществлять такую процедуру восстановления контроллеров домена, в которой вначале будет устанавливаться новый контроллер домена , а затем заполняться его каталог путем репликации . Однако даже в этом сценарии следует создавать резервные копии по крайней мере некоторых контроллеров домена на случай такой аварии, при которой будут выведены из строя все контроллеры домена в офисе. В любом случае необходимо создать резервные копии хозяина операций.

Другая проблема, которую нужно рассмотреть в связи с резервным копированием контроллера домена - это частота создания резервной копии. Служба Active Directory предполагает, что давность резервной копии не может превышать время жизни объектов-памятников. По умолчанию время жизни объекта-памятника составляет 60 дней. Причина этого ограничения связана с тем способом, которым Active Directory использует объекты-памятники. Когда объект удален, он фактически не удаляется из каталога до тех пор, пока не истечет время жизни объекта-памятника. Вместо этого объект маркируется как объект -памятник, и большинство его атрибутов удаляются. Затем объект -памятник копируется на все другие контроллеры домена. По истечении времени жизни объекта-памятника он наконец удаляется из каталога на каждом контроллере домена. Если восстановить контроллер домена из резервной копии, давность которой превышает время жизни объекта-памятника, то в каталоге можно обнаружить информацию, несогласованную между контроллерами домена. Допустим, что пользователь был удален из каталога через день после создания резервной копии, а соответствующий объект -памятник оставался в каталоге 60 дней. Если бы резервная копия была восстановлена на контроллере домена более чем через 60 дней, после того как объект стал объектом-памятником, то на восстановленном контроллере домена был бы этот пользовательский объект , и поскольку объект -памятник более не существует, то контроллер домена не стал бы его удалять. В таком сценарии восстановленный контроллер домена имел бы копию объекта, который не существует ни в каком другом каталоге. По этой причине система резервирования и программа восстановления предотвращают попытки восстановления каталога из резервной копии, хранящейся дольше, чем период удаления объектов-памятников.

Хотя время жизни объектов-памятников накладывает жесткое ограничение на частоту резервного копирования, очевидно, что создавать резервные копии контроллеров домена лучше гораздо чаще, чем каждые 60 дней. Возникнет много проблем, если восстанавливать контроллер домена из резервной копии, более давней, чем пара дней. Поскольку восстановление Active Directory включает восстановление всей информации о состоянии системы, эта информация будет восстановлена до предыдущего состояния. Если сервер является также сервером службы сертификатов, то все удостоверения, выпущенные до того, как была создана резервная копия, не будут включены в базу данных службы сертификатов. Если были обновлены драйверы или установлены какие-либо новые приложения, они не смогут работать, потому что будет сделан откат системного реестра к предыдущему состоянию. Почти все компании поддерживают такой режим резервного копирования, в котором некоторые серверы копируются каждую ночь. Контроллеры домена должны включаться в такой режим резервирования.

Процесс восстановления

Существуют две причины, из-за которых, возможно, придется восстанавливать Active Directory [ 13 ] .

  • Первая причина возникнет, когда база данных станет непригодной для использования, потому что на одном из контроллеров домена произошел отказ в работе жесткого диска или база данных испорчена до такой степени, что ее больше не удается загрузить.
  • Вторая причина возникнет, когда в результате ошибки кто-то удалил организационную единицу , содержащую несколько сотен учетных записей пользователей и групп. В этом случае желательнее восстановить информацию, чем вводить ее повторно.

Если планируется восстанавливать Active Directory , потому что базу данных на одном из контроллеров домена больше нельзя использовать, то имеются следующие два варианта процесса [ 13 ] .

  • Первый вариант состоит в том, чтобы вообще не восстанавливать Active Directory на отказавшем сервере, а создать еще один контроллер домена , назначив другой сервер, на котором выполняется система Windows Server 2003, контроллером домена. Таким способом будут восстановлены функциональные возможности контроллера домена, а не служба Active Directory на определенном контроллере домена.
  • Второй вариант состоит в восстановлении отказавшего сервера и последующем восстановлении базы данных Active Directory на этом сервере. В этом случае будет выполнено восстановление при отсутствии полномочий (non- authoritative ). При таком восстановлении база данных Active Directory восстанавливается на контроллере домена, а затем все изменения, сделанные к Active Directory после создания резервной копии, реплицируются на восстановленный контроллер домена .

Если планируется восстанавливать Active Directory , потому что кто-то удалил большое количество объектов из каталога, то необходимо восстановить базу данных Active Directory на одном из контроллеров домена, используя резервную копию, которая содержит удаленные объекты. Затем требуется сделать восстановление при наличии полномочий ( authoritative ), в процессе которого все восстановленные данные отмечаются так, чтобы они реплицировались на все другие контроллеры домена, перезаписывая удаленную информацию.

Для восстановления Active Directory необходимо архивировать данные состояния службы [ 4 ] , [ 6 ] : реестр, базу данных регистрации СОМ+, системные загрузочные файлы и базу данных служб сертификации (если это сервер служб сертификации). При перезагрузке компьютера в режиме восстановления служб каталогов необходимо войти в систему с администраторскими правами, используя правильные имя и пароль учетной записи Security Accounts Manager . При этом нельзя использовать учетную запись администратора Active Directory , так как службы Active Directory отключены и нельзя их средствами проверить подлинность учетной записи. Для этого применяется база данных учетных записей

Что делать и какие танцы с бубном и без него танцевать, если на рабочем столе увидели надпись «Восстановить рабочий стол Active Desktop»? Хотя с данной проблемой встречаются все меньше и меньше пользователей, так как основной платформой для данной ошибки является операционная система Windows XP, но она до сих пор актуальна. Ведь и данная система до сих пор актуальна, хотя и .

Почему ошибка восстановление рабочего стола?

Проблема в следующем: из-за какой-то ошибки, рабочий стол, таким, каким мы его знаем, перестает работать. И вместе нашего любимого фонового рисунка мы видим надпись «Восстановить рабочий стол Active Desktop», что надо согласиться - неприятно. Но вроде все не особо страшно, так как там же сразу можно увидеть кнопку восстановить рабочий стол. И меня серьезно интересует вопрос, помогла ли это кнопка хоть кому-нибудь? Хоть единожды?

Причины по которым рабочий стол уходит в аут мне неизвестны. Я не лазил по FAQ в поисках истолкования. Но я знаю как решать такую проблему, и думаю что Вы пришли сюда именно за этим, а не за скучной теорией.

Способы восстановления рабочего стола

Самый легкий способ восстановить Active Desktop заключается в том, чтобы зайти под учетной записью локального администратора и удалить папку проблемного пользователя. Если Вы и есть администратор, можете создать нового администратора и, опять таки, удалить папку проблемного пользователя. Хранится эта папка в c:\users. После чего зайти заново под проблемной учеткой. Папка учетной записи будет заново пересоздана. А так как создается она методом копирования папки Default, то никаких проблем в ней не будет. Так как папка Default это папка по умолчанию, основываясь на котором создаются все новые пользовательские папки, в ней нет ничего от пользователя. Ни настроек, ни документов, ни сохраненных паролей - абсолютно ничего, что наживается во время жизни учетной записи. Поэтому-то это и самый легкий вариант решения проблемы. А оборотной стороной легкости является снос под ноль всех Ваших настроек. Если Вас это устраивает, вперед и с песней.

Ну и всегда есть более трудный вариант решения проблемы. Зато данный вариант позволит не только восстановить рабочий стол, но и сохранить все Ваши настройки при Вас. Для осуществления этого, открываем Редактор реестр а, переходим по ветке реестра
hkey_current_user\softvare\microsoft\internet explorer\desktop\scheme
Там находим параметр displays . Значение параметра должно быть savemode. Данный параметр с реестра и оповещает систему о том, что есть ошибка, связанная с рабочим столом. И поэтому он указывает на то, что нужно включить этот самый savemode. А э то как раз-таки тот самый экран с ошибкой. Нам такой экран не нужен. Поэтому очищаем данный параметр.

После этого мы переходим в папку
c:\documents and settings\%user%\appdata\microsoft\internet explorer\
и удаляем файл desktop.htt. Возможно и то, что этого файла там не будет. Тогда снимите все ограничения на показ скрытых и системных файлов в данной папке. Сделать это можно через командную строку с помощью команды или, например, с помощью такой программы, как Total commander. После того как мы находим этот файл, мы его удаляем. Кстати данный файл можно удалить просто через , так как мы знаем весь путь к нему. Для этого используйте команду del.

После всего этого обновляем рабочий стол. При правильно выполненных действиях, экран с ошибкой о необходимости восстановить рабочий стол Active Desktop исчезнет. Удачи!

UPDATE: Решение проблемы для самых ленивых: попробуйте просто-напросто выбрать какое-либо изображение фоновым рисунком рабочего стола. Иногда такое простое действие дает тот самый необходимый результат.

Предполагается, что у вас есть бэкап контроллера домена.

Бэкап делается утилитой ntbackup (для Windows 2000/2003), или утилитой архивации в Windows 2008/2008 R2. Для восстановления нужно чтобы при архивации была обязательно отмечена опция System State (состояние системы).

Ели архивация делалась сторонними утилитами — нужно обратиться к справке этих утилит для восстановления.

Выполнение обычного (невторитарного) восстановления Active Directory

С помощью этого восстановления восстанавливается все объекты на момент резервного копирования AD.

  1. Перезагрузите компьютер по клавише F8 в режиме Directory Restore Mode.
  2. Запустите утилиту NTDSUtil. В приглашении ntdsutil введите команду files и нажмите Enter.
  3. В приглашении file maintenance выполните команду Header и прочитайте информацию о последних созданных резервных копиях. Информация о проведенном ваме резервном копировании должна содержаться в абзаце Previous Full Backup.
  4. Два раза выполните команду Quit, чтобы выйти из утилиты NTDSUtil.
  5. Запустите утилиту ntbackup. Перейдите по ссылке Advanced Mode и в окне Backup Utility перейдите на вкладку Restore and Manage Media.
  6. На вкладке Restore and Manage Media раскройте узел созданной вами резервной копии и установите флажок напротив строки System State, а затем нажмите на кнопку Start Restore. Нажмите OK в окне предупреждения. В окне Confirm Restore нажмите на кнопку Advanced и просмотрите возможности в окне Advanced Restore Options. Закройте окно Advanced Restore Options и в окне Confirm Restore нажмите на кнопку OK.
  7. После окончания процесса резервного копирования произведите перезагрузку компьютера в обычном режиме.

Восстановление, при котором можно восстановить отдельно удаленные объекты Active Directory

1. Перезагрузите контроллер домена по клавише F8 в режиме Directory Restore Mode и произведите полное восстановление контроллера домена аналогично предидущему случаю, но по окончании восстановления не производите перезагрузку.

2. Запустите утилиту NTDSUtil и в приглашении ntdsutil введите authoritative restore. Нажмите Enter.

3. В приглашении authoritative restore введите вопросительный знак и нажмите Enter. Прочитайте список доступных команд этого режима.

4. В приглашении authoritative restore введите команду restore subtree

OU=User_OU,DC=Domain,DC=local

OU = User_OU , DC = Domain , DC = local

5. Нажмите Yes в окне подтверждения.

OU=User_OU Имя востанавливаемого контенера:

DC=Domain Имя вашего домена

DC=local имя домена.

6. Дважды выполните команду quit, чтобы выйти из NTDSUtil, а затем перезагрзуите компьютер в нормальном режиме.

7. Проведите принудительную репликацию с другими контроллерами домена и убедитесь, что организационное подразделение User_OU со всеми вложенными объектами восстановлено на обоих контроллерах домена.

Нет похожих постов...

Понравилась статья? Поделиться с друзьями: