- חשיבות גיבויי מצב המערכת ושיטות נתמכות להגנה על בקרי תחום.
- הבדלים בין שחזור סמכותי לשחזור לא סמכותי ב-Active Directory ומתי להשתמש בכל אחד מהם.
- נהלים מפורטים לשחזור בקרי תחום פיזיים ווירטואליים, כולל בעיות SYSVOL והחזרות למצב USN.
- אסטרטגיות הפחתה: פירוק כפוי, ניקוי מטא-דאטה ושחזור בקר תחום.
כאשר בקר תחום נפגם או משוחזר בצורה שגויה, הפחד הוא עצום: כניסות נכשלות, אובייקטי מדיניות קבוצתית מפסיקים להחיל אותן, והשכפול מתקלקל כמעט ללא רמזים.החדשות הטובות הן שיש נהלים ברורים לשחזור בקר פיזי או וירטואלי, בתנאי ששיטות הגיבוי והשחזור המקובלות מכובדות.
בסביבות Windows Server מודרניות, שחזור בקר תחום דורש הבנה טובה של מושגים כגון סטטוס מערכת, שחזור סמכותי/לא סמכותי, SYSVOL, DFSR/FRS ו-USN rollbacksאם מטפלים בבעיות אלו בחיפזון או באמצעות כלי הדמיה שאינם תואמים, התוצאה עלולה להיות יער מלא בסתירות שקטות שקשה מאוד לאבחן.
מדוע חשוב להגן ולשחזר כראוי בקר תחום
Active Directory הוא לב ליבת האימות וההרשאה בתחום Windowsהוא מאחסן משתמשים, מחשבים, קבוצות, יחסי אמון, מדיניות קבוצתית, אישורים ואלמנטים קריטיים אחרים. מידע זה נמצא בעיקר במסד הנתונים. Ntds.dit, קבצי היומן והתיקייה המשויכים סיסבול, בין שאר המרכיבים המרכיבים את מה שמכונה "מצב המערכת".
סטטוס המערכת כולל, בין היתר, קבצי יומן ונתונים של Active Directory, הרישום של Windows, אמצעי האחסון של המערכת, SYSVOL, מסד הנתונים של האישורים (אם קיים CA), מטא-בסיס IIS, קבצי אתחול ורכיבי מערכת הפעלה מוגניםלכן, כל אסטרטגיית המשכיות עסקית רצינית חייבת לכלול גיבויים קבועים של מצב המערכת של כל מרכז נתונים.
כאשר מתרחשת פגיעה ממשית במסד הנתונים של Active Directory, כשל חמור בשכפול או בעיה עם הרשאות על סיסבולבקר התחום עלול להפסיק לעבד שאילתות, להיכשל בהפעלת שירותי Active Directory, או לגרום לשגיאות מדורגות ברחבי היער. במקרים אלה, התאוששות מהירה ונכונה עושה את ההבדל בין אירוע חמור לאסון ממושך..
לפני ניסיון שחזור, חשוב להבחין בין בעיה אמיתית במסד הנתונים לבין כשלים שגרתיים יותר. לעתים קרובות מאוד, הסיבה טמונה ב-DNS, שינויים ברשת, חומות אש או נתיבים שעברו שינוי באמצעות כלים כגון פקודת netshלכן, מומלץ לשלול תחילה את הגורמים הללו לפני שנוגעים במסד הנתונים של AD.
כלי אבחון ובקרת שכפול בסיסיים
במקרה של תסמינים של פגיעה או כשלים בשכפול, הצעד הסביר הראשון הוא לבדוק את מצב הסביבה באמצעות כלים מקוריים. DCDiag, Repadmin, ReplMon (בגירסאות קודמות) ומציג האירועים הם בעלי בריתך הטובים ביותר לפני ששוקלים שחזורים אגרסיביים.
עם DCDiag מתבצעת בדיקה כללית של כל בקרי התחום, תוך זיהוי בעיות בשכפול, DNS, שירותי AD DS וכו'. רפאדמין זה מאפשר לך לצפות במצב השכפול, שותפי שכפול, סימני מים של USN ולזהות אובייקטים מתמידים. בגירסאות קודמות של Windows, ReplMon הוא הציע תצוגה גרפית של שגיאות שכפול בתוך התחום.
בנוסף לכלים אלה, חיוני לבדוק את מציג האירועים עבור "שירותי ספריות" ו-"שכפול DFS". אירועים כמו 467 ו-1018 מצביעים על פגיעה ממשית במסד הנתונים., בעוד שאירועים 1113/1115/1114/1116 מתייחסים להפעלה או השבתה של שכפול קלט/פלט.
אם יש צורך לבודד באופן זמני חשוד ב-DC כדי למנוע ממנו להפיץ שחיתות, נוכל השבתת שכפול נכנס ויוצא באמצעות Repadmin:
repadmin /options DCNAME +DISABLE_INBOUND_REPL
repadmin /options DCNAME +DISABLE_OUTBOUND_REPL
וכדי להחזיר את השכפול למצב רגיל, פשוט הסירו את האפשרויות הללו:
repadmin /options DCNAME -DISABLE_INBOUND_REPL
repadmin /options DCNAME -DISABLE_OUTBOUND_REPL
גיבויים נתמכים של מצב המערכת בבקרי תחום
כדי להיות מסוגלים להחזיר DC עם ערבויות, חיוני שיהיה גיבויי מצב מערכת שבוצעו באמצעות כלים תואמי Active Directoryכלים אלה משתמשים בממשקי ה-API של גיבוי ושחזור של מיקרוסופט ובשירות העתקת צל של נפחים (VSS) באופן נתמך.
בין הפתרונות הנפוצים ביותר נמצאים גיבוי Windows Server, פתרונות צד שלישי משולבים עם VSS (כגון NAKIVO, Backup Exec ואחרים)או שירותים ישנים יותר כמו Ntbackup ב-Windows 2000/2003. בכל המקרים, עליהם לכבד את ממשקי ה-APIs של AD כדי להבטיח את העקביות של מסד הנתונים והעותקים שלו לאחר השחזור.
Windows Server 2012 וגירסאות מאוחרות יותר כוללות תוספת חדשה וחשובה: מזהה דור Hyper-V (GenID)מזהה זה מאפשר לבקר תחום וירטואלי לזהות שהדיסק שלו הוחזר לנקודת זמן קודמת. כאשר זה קורה, AD DS יוצר מזהה קריאה חדש ומתייחס למצב כאילו שוחזר מגיבוי מוצלח.הודעה לשותפי השכפול שלה, ובכך לאפשר כתיבה מחדש בטוחה מבלי לגרום לביטול חוזר של USN.
חיוני לכבד את חיי המצבהזה מציין כמה זמן ניתן להשתמש בגיבוי מצב מערכת מבלי להסתכן בהכנסה מחדש של אובייקטים שנמחקו מזמן. בדרך כלל מדובר ב-180 יום בגרסאות מודרניות, ומומלץ לבצע גיבויים לפחות כל 90 יום כדי לשמור על מרווח בטיחות מספיק.
שיטות לא מורשות הגורמות להיפוכי USN
אחת הסיבות המסוכנות ביותר לחוסר עקביות שקט ב-Active Directory היא החזרה ל-USNמצב זה מתרחש כאשר תוכן מסד הנתונים של AD מבוצע באמצעות טכניקה שאינה נתמכת, מבלי שה-InvocationID ישוחזר או ששותפי השכפול יקבלו הודעה.
התרחיש הטיפוסי הוא לאתחל בקר שליטה (DC) מ- תמונת דיסק או תמונת מצב של מכונה וירטואלית שצולמה בעברמבלי להשתמש בשחזור מערכת תואם. או להעתיק את קובץ Ntds.dit ישירות, להשתמש בתוכנות הדמיה כמו Ghost, לאתחל מראי דיסק שבור, או להחיל מחדש תמונת מצב של אחסון ברמת המערך.
במקרים אלה, בקר התחום ממשיך להשתמש באותו מזהה קריאה כמו קודם, אך מונה USN מקומי הולך אחורהשאר ה-DCs זוכרים שקיבלו שינויים עד ל-USN גבוה, כך שכאשר ה-DC שהוחזר מנסה לשלוח בחזרה USNs שכבר זוהו, בני זוגם מאמינים שהם מעודכנים ומפסיקים לקבל שינויים קונקרטיים..
התוצאה היא ששינויים מסוימים (לדוגמה, יצירת משתמש, שינויי סיסמה, רישום מכשירים, שינויי חברות בקבוצה, רשומות DNS חדשותשגיאות אלו לעולם לא משוכפלות מה-DC המשוחזר לשאר הרשת, אך כלי ניטור עשויים שלא להציג שגיאות ברורות. זוהי כשל שקט מסוכן ביותר.
כדי לזהות מצבים אלה, מנהלי התקנים של Windows Server 2003 SP1 ומעלה רושמים את ה... אירוע שירותי מדריך 2095 כאשר מזוהה בקר מרוחק ששולח הודעות USN שכבר אושרו ללא שינוי ב-InvocationID, המערכת זה מכניס את ה-DC המושפע להסגר, משהה את Netlogon ומונע התרחשות של שינויים נוספים. שלא ניתן היה לשכפל אותו בצורה נכונה.
כראיה פורנזית נוספת, זה יכול להתייעץ במרשם המפתח HKLM\SYSTEM\CurrentControlSet\Services\NTDS\Parameters והערך DSA לא ניתן לכתיבהאם ערך זה מוגדר (לדוגמה, 0x4), זה מציין שה-DC הועבר למצב ללא כתיבה על ידי זיהוי היפוך USN. שינוי ידני של ערך זה כדי "לתקן" אותו אינו נתמך כלל. ומשאיר את מסד הנתונים במצב לא עקבי באופן קבוע.
אסטרטגיות כלליות במקרה של פגיעה או היפוך של בקר תחום
ההליך שיש לבצע בעת התמודדות עם בקר מתח פגום או משוחזר באופן שגוי תלוי במספר גורמים: מספר בקרי תחום בתחום/יער, זמינות של עותקים תקפים של מצב המערכת, נוכחות של תפקידים אחרים (FSMO, CA, קטלוג גלובלי) והיקף הבעיה בזמן.
אם ישנם בקרי מתחם בריאים אחרים בתחום ו אין נתונים קריטיים ייחודיים בבקר התחום הפגוםהאפשרות המהירה והנקייה ביותר היא בדרך כלל להסיר את בקר התחום ולבנות אותו מחדש. עם זאת, אם זהו בקר התחום היחיד, או אם הוא מארח תפקידים ונתונים רגישים, יהיה צורך בשחזור זהיר יותר (סמכותי או לא סמכותי).
באופן כללי, האפשרויות הן:
- הורדה בכוח של ה-DC הפגום והסרה שלו מהדומיין, ולאחר מכן ניקוי מטא-דאטה, ואם רלוונטי, קידום חדש.
- שחזור מגיבוי מצב מערכת תקף, בין אם במצב סמכותי או לא סמכותי.
- בנה מחדש את ה-DC מאחר באמצעות IFM (התקנה ממדיה), כאשר אין עותק עדכני אך ישנם בקרי מתח נכונים אחרים.
- שימוש בתמונת מצב VHD של בקר וירטואלי, יישום השלבים הנוספים כדי לסמן את מסד הנתונים כמשוחזר מגיבוי (מסד נתונים משוחזר מגיבוי = 1) ולוודא שנוצר מזהה קריאה חדש.
אם קיים חשד ברור לביטול קוד USN (לדוגמה, לאחר שחזור מכונה וירטואלית מתמונת מצב ללא ביצוע שיטות עבודה מומלצות) ומופיע אירוע 2095, דרך הפעולה ההגיונית ביותר היא בדרך כלל... הסר את יחידת השליטה הזו משירות ואל תנסה "לתקן" אותה באתר., אלא אם כן ניתן לחזור לגיבוי של מצב המערכת הנתמך שנלקח לפני ההחזרה למצב קודם.
הורדה בכפייה וניקוי מטא-דאטה
כאשר בקר תחום פגום עד כדי כך שלא ניתן להוריד אותו בדרגה כרגיל, או ששוחזר בצורה שגויה וברצונך למנוע ממנו להפיץ בעיות, תוכל לפנות ל... הורדה בכפייה.
בגרסאות קודמות, פעולה זו בוצעה באמצעות dcpromo /forceremoval, מה הסר את תפקיד AD DS מבלי לנסות לשכפל את השינויים לשאר היער.בסביבות מודרניות האשף השתנה, אך הרעיון נשאר זהה: להסיר את ה-DC הבעייתי מטופולוגיית ה-AD מבלי שהוא ישתתף בשכפול נוסף.
לאחר שדרוג לאחור כפוי, חובה לבצע פקודה מבקר בקר תקין. ניקוי מטא-דאטה באמצעות הכלי Ntdsutilתהליך זה מסיר את כל ההפניות לבקר התחום שנמחק (אובייקטי הגדרות NTDS, הפניות DNS וכו') ממסד הנתונים של AD, כך ש לא נותרו שרידי "רפאים" שיבלבלו את השכפול.
אם לבקר הפגום היו תפקידי FSMO (אמולטור PDC, מאסטר RID, מאסטר סכימה וכו'), יהיה צורך להעביר או לתפוס את התפקידים הללו ל-DC אחר לפני או אחרי ההורדה בדרגה, בהתאם למצב. בהמשך, ניתן להתקין מחדש את מערכת ההפעלה בשרת זה ולקדם אותה בחזרה ל-DC נקי.
שחזור לא סמכותי לעומת שחזור סמכותי ב-Active Directory
כאשר עותק תקף של מצב המערכת זמין, ניתן לבצע שחזור AD בשתי דרכים: לא סמכותי וסמכותיהבנת ההבדל היא המפתח כדי לא לפספס שינויים אחרונים או לשכפל נתונים מיושנים.
באחד שחזור לא סמכותיה-DC מוחזר לנקודה הקודמת, אך ברגע שהוא מתחיל, בקרי התחום האחרים נחשבים להפניהבמילים אחרות, לאחר ההפעלה, בקר השליטה המשוחזר מבקש שכפול נכנס ומעדכן את מסד הנתונים שלו בכל שינוי חסר מבקרות השליטה האחרות. אפשרות זו אידיאלית כאשר ישנם בקרים בריאים אחרים, ואנחנו רוצים שהמשוחזר ישיג את הפער איתם..
באחד שיקום סמכותניעם זאת, נאמר במפורש כי הנתונים המשוחזרים הם אלה שצריכים לנצח. על פני מה שיש ל-DCs האחרים. משמעות הדבר היא שלאחר השחזור, לאובייקטים ששוחזרו יהיה מספר גרסה גבוה יותר כדי לאלץ אותם להיות משוכפלים מאותו DC לשאר התחום. זוהי הבחירה המתאימה כאשר מחקנו בטעות אובייקטים או מערכות OU, או שאנחנו רוצים להחזיר את תוכן SYSVOL ו-GPO למצב קודם ולשכפל אותו..
פרט חשוב הוא ששחזור סמכותי לא בהכרח חייב להיות עבור מסד הנתונים כולו. בעזרת כלי השירות Ntdsutil ניתן לסמן אובייקטים בודדים, עצי משנה (למשל, OU), או את כל הדומיין כסמכותיים. זה מציע גמישות ניכרת, למשל, לאחזר רק משתמש, קבוצה, OU או את תת-העץ dc=mycompany,dc=local.
הליך כללי לשחזור מצב המערכת בבקר מתחם
התוכנית הבסיסית לשחזור מצב המערכת של בקר בקר (בין אם פיזי או וירטואלי) עם כלים תואמים תמיד דומה: אתחול למצב שחזור שירותי ספריות (DSRM), שחזר באמצעות כלי הגיבוי והפעל מחדש.
לסיכום, השלבים האופייניים עבור בקר תחום וירטואלי יהיו:
- הפעל את המכונה הווירטואלית במנהל האתחול של Windows (בדרך כלל על ידי לחיצה על F5/F8 במהלך האתחול). אם המכונה הווירטואלית מנוהלת על ידי היפר-ויזור, ייתכן שיהיה צורך להשהות את המכונה כדי ללכוד את הקשת המקשים.
- באפשרויות האתחול המתקדמות, בחר מצב שחזור שירותי ספריות (מצב שחזור שירותי ספריות). מצב זה מפעיל את השרת מבלי לטעון את מסד הנתונים של Active Directory בצורה פונקציונלית.
- התחבר באמצעות חשבון מנהל המערכת של DSRM שהוגדר במהלך הקידום המקורי של ה-DC (לא עם חשבון מנהל דומיין סטנדרטי).
- הפעל את כלי הגיבוי בשימוש (גיבוי Windows Server, NAKIVO או גרסה תואמת אחרת) ובחר לשחזר את מצב המערכת לנקודת הגיבוי הרצויה.
- השלם את אשף השחזור ו הפעל מחדש את ה-DC במצב רגילבשחזור לא סמכותי, השרת יתחיל שכפול כדי להשלים פערים עם בקרי השליטה האחרים.
כשאנחנו מדברים על מוצרי גיבוי של צד שלישי, כמו גיבוי ושכפול של NAKIVOמצב "מודע לאפליקציה" שלו מסוגל לזהות שהמכונה המשוחזרת היא DC ו- להתאים אוטומטית את התהליך כדי לשמור על עקביות של פרסוםברוב התרחישים עם בקרים מרובים, שחזור מלא במצב לא סמכותי מספיק.
שחזור סמכותי עם Ntdsutil
אם ברצונך שהשינויים בבקר התחום המשוחזר יקבלו עדיפות על פני השאר, עליך להוסיף שלב נוסף לאחר השחזור הלא-סמכותי: השתמש ב-Ntdsutil כדי לסמן אובייקטים כסמכותיים.
הזרימה הפשוטה תהיה:
- שחזר את מצב המערכת בדרך הרגילה והשאר את השרת עדיין במצב מצב DSRM (אל תפעילו מחדש במצב רגיל עדיין).
- לפתוח שורת פקודה עם הרשאות מוגברות ורוץ
ntdsutil. - הפעל את מופע AD באמצעות הפעלת ntds של מופע.
- כניסה להקשר של שחזור סמכותי עם שחזור סמכותי.
- השתמש בפקודות כמו
restore object <DN_objeto>orestore subtree <DN_subarbol>, כאשר DN הוא השם הייחודי של האובייקט או תת-העץ שיש לשחזר באופן סמכותי. - אשר את העסקה, ולאחר השלמתה, הפעל מחדש את ה-DC במצב רגיל כך שהאובייקטים המסומנים ישוכפלו בעדיפות לשאר התחום.
שחזור מסוג זה דורש זהירות רבה. אם כל הדומיין שוחזר באופן סמכותי והגיבוי ישןקיים סיכון לאובדן שינויים לגיטימיים שבוצעו לאחר הגיבוי (לדוגמה, יצירת משתמש, שינויי סיסמה או שינויים בקבוצות). לכן, מקובל להגביל שחזורים סמכותיים רק לאובייקטים או עצי אחסון הכרחיים לחלוטין.
שחזור ושחזור של SYSVOL (FRS לעומת DFSR)
SYSVOL הוא רכיב מפתח בבקר התחום: הוא מאחסן סקריפטים של הפעלה, מדיניות קבוצתית, תבניות אבטחה ומשאבים משותפים חיוניים אחרים.כשל בהרשאות שלך, נזק לקבצים או בעיות שכפול עלולים להפוך אובייקטי קבוצתיים אובייקטים (GPO) לבלתי שמישים או לגרום להתנהגות לא יציבה בלקוחות.
בהתאם לגרסת Windows Server ולמצב ההעברה, SYSVOL עשוי להיות משוכפל על ידי FRS (שירות שכפול קבצים) או על ידי שכפול מערכת קבצים מבוזרת (DFSR)ההליך לשחזור סמכותי של SYSVOL משתנה בהתאם לסוג מבין השניים שנמצא בשימוש.
כדי לקבוע זאת, ניתן לבדוק את המפתח ברישום. HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\DFSR\Parameters\SysVols\Migrating Sysvols\LocalStateאם מפתח משנה זה קיים וערכה 3 (DELETED), DFSR נמצא בשימוש. אם הוא אינו קיים או שערכה שונה, אנו מתמודדים עם סביבה שעדיין משתמשת ב-FRS.
בסביבות עם FRS, שחזור סמכותי של SYSVOL כרוך בדרך כלל בהתאמת הערך ברפלגס en HKLM\System\CurrentControlSet\Services\NtFrs\Parameters\Backup/Restore\Process לערך ספציפי (למשל, 212 עשרוני / 0xD4 הקסדצימלי) כדי לציין ש-DC זה הוא המקור הסמכותי.
אם SYSVOL משוכפל על ידי DFSR, התהליך מורכב מעט יותר: הוא כרוך בשימוש ADSIEdication כדי לשנות אובייקטי מנוי של SYSVOL (מאפיינים) מאופשר על ידי msDFSR y אפשרויות msDFSR) על בקר השליטה הסמכותי ועל האחרים, לכפות שכפול AD, לבצע dfsrdiag פולאד ולאשר ביומן האירועים את הופעתו של אירועים 4114, 4602, 4614 ו-4604 המאשרים ש-SYSVOL אותחל ושוכפל כהלכה.
שחזור בקרי תחום וירטואליים מ-VHD
בסביבות וירטואליות זה מאוד נפוץ שיש קבצי VHD/VHDX של בקרי תחוםאם אין לך גיבוי של מצב המערכת אך יש לך VHD "ישן" שעובד, באפשרותך לטעון בקר בקרה חדש מדיסק זה, אם כי עליך לעשות זאת בזהירות רבה כדי למנוע גרימת החזרה למצב קודם של USN.
ההמלצה היא אל תפעיל את המכונה הווירטואלית הזו ישירות במצב רגילבמקום זאת, עליך לאתחל מה-VHD הקודם ב DSRMפתח את עורך הרישום ונווט אל HKLM\SYSTEM\CurrentControlSet\Services\NTDS\Parametersשם, מומלץ לבדוק את הערך ספירת שחזורי DSA קודמים (אם הוא קיים) ומעל הכל, צור ערך DWORD חדש (32 סיביות) בשם מסד נתונים משוחזר מגיבוי עם ערך 1.
על ידי בחירת ערך זה, Active Directory מקבל הודעה שמסד הנתונים שוחזר מגיבוי, מה שמאלץ את יצירת מזהה קריאה חדש בעת אתחול במצב רגילבדרך זו, בקרי התחום האחרים מפרשים אותו כמופע חדש ומתאימים כראוי את סימני המים של השכפול שלהם, ובכך מונעים את החזרת ה-USN למצב קודם.
לאחר הפעלה מחדש של ה-DC במצב רגיל, מומלץ לבדוק את מציג האירועים, ובמיוחד את יומן ה- שירותי ספריות, מחפש את ה אירוע 1109אירוע זה מאשר שתכונת InvocationID של השרת השתנתה ומציגה את הערכים הישנים והחדשים, כמו גם את מספר ה-USN הגבוה ביותר בזמן הגיבוי. בנוסף, הערך של ספירת שחזורי DSA קודמים היה צריך להגדיל אותו באחד.
אם אירועים אלה אינם מופיעים, או שהספירה אינה עולה, עליך לבדוק את גרסאות מערכת ההפעלה ואת חבילות ה-Service Pack, מכיוון ש... התנהגויות שחזור מסוימות תלויות בתיקונים ספציפייםבכל מקרה, תמיד מומלץ לעבוד על עותק של ה-VHD המקורי, ולשמור גרסה שלמה למקרה שיהיה צורך לחזור על התהליך.
תרחישים מעשיים והמלצות נוספות
בפועל, בעיות של שחיתות או שחזורים לא נכונים מופיעות לעתים קרובות בתרחישים יומיומיים: שינויים ידניים של הרשאות ב-SYSVOL, ניסיונות לעדכן תבניות ADMX/ADML, שינויים ב-GPO שאינם משוכפליםוכו'. קל יחסית לגרום לחוסר עקביות אם תיקיות משותפות משתנות באופן ידני, כגון SYSVOL\Policies בלי לכבד את השכפול.
במקרה של בקר תחום ראשי עם שכפול שבור (גם נתוני AD וגם SYSVOL) והודעות ניטור מסוג "מסד הנתונים שוחזר באמצעות הליך שאינו נתמך. סיבה אפשרית: החזרת USN למצב קודם", הדבר הנבון לעשות הוא:
- בדוק עם dcdiag y מחדש היקף השגיאות והאם ישנם "אובייקטים מתמשכים".
- בדוק את אירוע 2095 ואת הערך DSA לא ניתן לכתיבה במרשם.
- הערכו אם זה אפשרי תסיר את ה-DC הזה ותבנה אותו מחדש (אם ישנם שלושה או יותר תאי DC בריאים אחרים, זוהי בדרך כלל האפשרות הטובה ביותר).
- אם זה הבמאי או המבקר היחיד, תעלה שאלה שחזור מצב המערכת מגיבוי תואם, רצוי עדכני ובתוך תקופת tombstone.
בדומיינים עם מספר בקרים, מומלץ מאוד שה-DCs יהיו "טהורים" ככל האפשר: ללא תפקידים נוספים או נתוני משתמש מקומייםבדרך זו, אם אחד נכשל או נפגם, ניתן לעצב ולקדם אחד חדש על סמך בקר שליטה אחר או באמצעות IFM, מה שמפחית מאוד את מורכבות השחזור.
יתר על כן, ראוי לזכור מגבלות כגון זו עותקי מצב מערכת תקפים רק במהלך תקופת tombstone (60, 90, 180 ימים בהתאם לתצורה) כדי למנוע החייאת אובייקטים שנמחקו, ושמפתחות מכונה של NTLM משתנים כל 7 ימים. בשחזורים ישנים מאוד, ייתכן שיהיה צורך איפוס חשבונות צוות בעיות מ"משתמשי Active Directory ומחשבים" או אפילו הסרתם וצירופם מחדש לדומיין.
קיום נהלים לגיבוי קבוע של מצב המערכת, לתעד בבירור את תפקידי ה-FSMO, הקטלוג הגלובלי וטופולוגיית השכפולובדיקת שלבי השחזור בסביבת מעבדה היא השקעת זמן שחוסכת הרבה כאבי ראש כשמגיע היום שבו בקר תחום נפגם או שמישהו מחיל תמונת מצב מבלי לחשוב.
כותב נלהב על עולם הבתים והטכנולוגיה בכלל. אני אוהב לחלוק את הידע שלי באמצעות כתיבה, וזה מה שאעשה בבלוג הזה, אראה לכם את כל הדברים הכי מעניינים על גאדג'טים, תוכנה, חומרה, טרנדים טכנולוגיים ועוד. המטרה שלי היא לעזור לך לנווט בעולם הדיגיטלי בצורה פשוטה ומשעשעת.

