Skip to main content

FSMO Roles or Operations Master Roles and when,how to make seize


في هذا الموضوع سوف أشرح موضوعاً متقدماً في الـ active directory وهو طبعاً لكل من يفهم في الـ active directory لذلك لم أضع صوراً في هذا الموضوع لأن الخطوات ستكون سهلة لهم إن شاء الله. الموضوع هو عن الـ operations master وأتمنى أن يحوز على رضاكم لأنه أخذ من وقتي الشيء الكثير.
حيث ان الموضوع يحتوى على مصطلحات انجليزية بجانب اللغة العربية فلقراءة واضحة وسهلة غير لغة الموقع من اقصى اسفل الصفحة للغة العربية بلا من
English(US)
وستجد القراءة اوضح بكثيرا ويمكنك إرجاع اللغة الى الانجليزية بعد قراءة الموضوع كاملا
شكرا لكم واتمنى الموضوع يفيدكم
بسم الله نبدأ



الجزء الأول
ما هو الـ Operations Master Role؟

هو دور أو وظيفة يقوم بها المتحكم بالمجال (الـ domain controller) في المجال أو الـDomain ...

في الشبكة توجد خمسة أدوار أو وظائف أو مهام (Roles). اثنين منها على نطاق ال Forest بالكامل (تسمى Forest-Wide Operations Master Roles) وثلاثة على نطاق الـ Domain (تسمى Domain-Wide Operations Master Roles)

إذن الـ Role هو الدور أو الوظيفة أو المهمة
والـ Master هو المتحكم بالمجال أو الـ Domain Controller الذي يؤدي هذه الوظيفة. لاحظ أن الـ سيرفرات domain controllers هي التي تقوم بهذه الأدوار وليس أي سيرفر عادي مثل سيرفر الملفات.

أولاً: Forest-Wide Operations Master Roles
كل Active Directory Forest يحتوي على دورين أو وظيفتين Roles هما:
1- Schema Master Role
2- Domain naming Master Role
ملاحظة: في كل Forest يوجدSchema Master واحد فقط، و Domain Naming Master واحد فقط.

ثانياً: Domain-Wide Operations Master Roles
كل Active Directory Domain يحتوي على ثلاثة أدوار أو وظائف Roles هي:
1- Relative ID Master Role أو اختصاراً RID Master
2- Primary Domain Controller Emulator Role أو اختصاراً PDC Emulator
3- Infrastructure Master Role
ملاحظة: في كل Domain على الـ Forest يوجد RID Master واحد فقط و PDC Emulator واحد فقط و Infrastructure واحد فقط.

نأتي لشرح كل Role على حدة

1- Schema Master Role: هي وظيفة يقوم بها domain controller واحد فقط ويقوم بالتحكم بأي تغيير أو تحديث للـ Schema وهي مخطط أو رسم بياني للـ Active Directory. لا يوجد في الـ Forest غير Domain Controller واحد فقط يقوم بهذه المهمة.

2- Domain Naming Master Role: هي وظيفة يقوم بها domain controller واحد فقط ويقوم بالتحكم بإضافة أو إزالة أي Domain من الـ Forest. لا يوجد في الـ Forest غير Domain Controller واحد فقط يقوم بهذه المهمة أيضاً.

3- RID Master Role: عند عمل أي object في الـ active directory سواءً كان مستخدم user أو مجموعة group أو كمبيوتر computer، فإن ال domain controller الذي يقوم بمهة ال RID Master يعطي للمستخدم أو المجموعة أو الكمبيوتر هوية أمنية Security ID خاصة به. مثلاً عند اضافة مستخدم اسمه محمد إلى الـ Active directory فإن الاسم الذي وضعته له هو Mohammed لكن الـ RID Master يعطيه Security ID خاصة به وعادة تكون مثل: S-1-5-21-895771394-4047885310-268483753-1006.... لذلك تلاحظون أحياناً عند استعراض صلاحيات ال NTFS لمجلد أو ملف معين وجود مثل هذا الكود الطويل وبجانبه أيقونة وجه وعلامة استفهام حمراء وهذا يدل على أن المستخدم قد حذف من ال active directory أو ان الكمبيوتر مازال يحاول جلب اسم المستخدم وقد يأخذ ثواني قليلة. لذلك عند حذف مستخدم مثلاً من ال active directory فان اعادة انشاء نفس الاسم وكلمة السر نفسها لن تنفع لأن الـ RID Master سوف يعطيه Security ID آخر. لا يوجد في الـ Domain غير Domain Controller واحد فقط يقوم بهذه المهمة.

4- PDC Emulator Role: أي تغيير في كلمات المرور فإنها توجه إلى الـ PDC Emulator (بمعنى أنه يعلم عنها وتسجل عنده). وأي ادخال خاطيء لكلمة المرور فأنها توجه له أيضاً وهو يقوم بإجراء اللازم كإظهار نافذة تعلم المستخدم بإدخاله كلمة سر خاطئة وكقفل حساب المستخدم اذا أدخل كلمة السر الخطأ أكثر من مرة (حسب ماهو موجود في الـ Group Policy). لا يوجد في الـ Domain غير Domain Controller واحد فقط يقوم بهذه المهمة.

5- Infrastructure Master Role: عند تغيير اسم أو إضافة مستخدم user لأي مجموعة group من دومين لآخر فإن الـ Infrastructure Master هو الذي يقوم بالتحديث والمقارنة بين ما هو موجود لديه وبين السيرفر الذي يحتوي على ال Global Catalogue ثم يقوم بعمل Replication للـ domain controllers الأخرى في نفس الـ domain. لا يوجد في الـ Domain الواحد غير Domain Controller واحد فقط يقوم بهذه المهمة.
ملاحظة: يجب أن لا تضع الـ infrastructure master role والـ global catalogue على نفس السيرفر وذلك لعدم التعارض بينهما إلا إذا كان الدومين يحتوي على domain controller واحد فقط.



الجزء الثاني
كيف نعرف أي domain controller يقوم بأي دور (Role) وكيف نغير الدور من سيرفر إلى آخر؟

Schema Master

أولاً: معرفة السيرفر الذي يقوم بدور الـ schema master
لكي تعرف السيرفر الـ Schema Master يجب تركيب الـ snap-in للـ active directory schema كالتالي:
1- اضغط start ثم run واكتب regsvr32 schmmgmt.dll. ثم اضغط ok
2- بعد نجاح العملية، ايضاً اضغط start ثم run واكتب mmc واضغط ok
3- اختر file ثم add/remove snap-in
4- اضغط add ثم اختر active directory schema واضغط add ثم close ثم ok
5- اضغط بالزر اليمين على active directory schema ثم اختر operations master. ستشاهد اسم السيرفر الذي يقوم بمهمة (أو Role) الـ schema master في المستطيل الأول
6- اضغط close

ثانياً: تغيير السيرفر الذي يقوم بدور الـ schema master
عادة نقوم بتغيير الأدوار بين السيرفرات عند النية بتغيير السيرفر الذي يقوم بهذه المهمة (مثلاً شراء سيرفر جديد) أو قبل ارساله للصيانة.
لكي تقوم بتغيير الدور من السيرفر الأصلي لسيرفر آخر، يجب أن يكون السيرفرين شغالين ومشبوكين في الشبكة طبعاً ويجب أن تؤدي هذه الخطوات في أي domain controller وليس في أي سيرفر عادي (ويفضل في ال domain controller الذي سوف ينتقل إليه الدور أو ال role). لنفترض انك تريد تغيير الـ schema master من server1 إلى server2، اتبع الخطوات التالية:
1- اتبع الخطوات السابقة من 1 إلى 4 (حسب الضرورة)
2- اضغط بالزر اليمين على active directory schema ثم اختر change domain controller
3- اختر specify name ثم اكتب اسم ال domain controller الذي سيؤدي الدور (أو Role) (في مثالنا هو server2) ثم اضغط ok
4- اضغط بالزر اليمين على active directory schema ثم اختر operations master. ستشاهد اسم السيرفر الذي يقوم بمهمة (أو Role) الـ schema master حالياً وهو server1 في المستطيل العلوي
5- يجب ان يكون اسم server2 (الذي سيأخذ المهمة من server1) موجوداً في المستطيل السفلي ثم اضغط على change
6- في رسالة التأكيد اضغط على yes ثم ok التي تؤكد نجاح العملية ثم اضغط على close لغلق النافذة المفتوحة.


Domain Naming Master

أولاً: معرفة السيرفر الذي يقوم بدور الـ domain naming master
لكي تعرف السيرفر الـ domain naming master قم بالتالي:
1- اضغط start ثم administrative tools ثم active directory domains and trusts
2- اضغط بالزر اليمين على active directory domains and trusts ثم اختر operations master. ستشاهد اسم السيرفر الذي يقوم بمهمة الـ domain naming master في المستطيل الأول
3- اضغط close

ثانياً: تغيير السيرفر الذي يقوم بدور domain naming master
لكي تقوم بتغيير الدور من السيرفر الأصلي لسيرفر آخر، يجب أن يكون السيرفرين شغالين ومشبوكين في الشبكة طبعاً ويجب أن تؤدي هذه الخطوات في أي domain controller وليس في أي سيرفر عادي (ويفضل في ال domain controller الذي سوف ينتقل إليه الدور أو ال role). لنفترض انك تريد تغيير الـ domain naming master من server1 إلى server2، اتبع الخطوات التالية:
1- اضغط start ثم administrative tools ثم active directory domains and trusts
2- اضغط بالزر اليمين على active directory domains and trusts ثم اختر connect to domain controller.
3- من القائمة السفلية التي تحتوي على أسماء الـ domain controlelrs، اختر السيرفر الذي سيأخذ المهمة (أو الـ Role) (في مثالنا هو server2) ثم اضغط ok
4- اضغط بالزر اليمين على active directory domains and trusts ثم اختر operations master
5- في المستطيل الأول سوف يكون اسم السيرفر الذي يؤدي المهمة حالياً (server 1 في مثالنا) وفي المستطيل الثاني سيكون اسم السيرفر الذي سيأخذ المهمة (server 2 في مثالنا). اضغط على change.
6- في رسالة التأكيد اضغط على yes ثم ok التي تؤكد نجاح العملية ثم اضغط على close لغلق النافذة المفتوحة.



RID Master و PDC Emulator و Infrastructure Master

أولاً: معرفة السيرفر الذي يقوم بدور الـ RID Master أو PDC Emulator أو Infrastructure Master

لكي تعرف السيرفر الذي يقوم بأحد الأدوار الثلاثة قم بالتالي:
1- اضغط start ثم administrative tools ثم active directory users and computers
2- اضغط بالزر اليمين على اسم الدومين domain ثم اختر operations master. ستشاهد اسم السيرفر الذي يقوم بالمهمة (أو الـ Role) في المستطيل الأول.
3- اختر التبويب الذي تريده لمشاهدة باقي السيرفرات التي تقوم بكل مهمة أو Role
4- اضغط close

ثانياً: تغيير السيرفر الذي يقوم بدور بدور الـ RID Master أو PDC Emulator أو Infrastructure Master
لكي تقوم بتغيير الدور من السيرفر الأصلي لسيرفر آخر، يجب أن يكون السيرفرين شغالين ومشبوكين في الشبكة طبعاً ويجب أن تؤدي هذه الخطوات في أي domain controller وليس في أي سيرفر عادي (ويفضل في ال domain controller الذي سوف ينتقل إليه الدور أو ال role). لنفترض انك تريد تغيير المهمة أو الـ Role من server1 إلى server2، اتبع الخطوات التالية:
1- اضغط start ثم administrative tools ثم active directory users and computers
2- اضغط بالزر اليمين على active directory users and computers ثم اختر connect to domain controller.
3- من القائمة السفلية التي تحتوي على أسماء الـ domain controlelrs، اختر السيرفر الذي سيأخذ المهمة (أو الـ Role) (في مثالنا هو server2) ثم اضغط ok
4- اضغط بالزر اليمين على اسم الدومين ثم اختر operations master
5- اختر التبويب الذي تريد تغيير الدور له سواء كان الـ RID Master أو PDC Emulator أو Infrastructure Master
6- في المستطيل الأول سوف يكون اسم السيرفر الذي يؤدي المهمة حالياً (server 1 في مثالنا) وفي المستطيل الثاني سيكون اسم السيرفر الذي سيأخذ المهمة (server 2 في مثالنا). اضغط على change.
في رسالة التأكيد اضغط على yes ثم ok التي تؤكد نجاح العملية ثم اضغط على close لغلق النافذة المفتوحة.

بهذا انتهينا من خطوات معرفة وتغيير ال Role من domain controller الى آخر.

قد يسأل سائل: ماذا يحصل لو تعطل أحد ال domain controllers الذي يحتوي على أحد هذه الـ Roles ولم نقم بعمل تغيير أو transfer للـ role؟

لنفترض أن:
1- السيرفر الذي يقوم بـ schema master role لا يعمل: عند محاولة التعديل على الـ schema سواءً يدوياً أو ببرنامج آخر مثل الـ exchange server فلن تتمكن من ذلك.
2- السيرفر الذي يقوم بـ domain naming master role لا يعمل: عند محاولة إضافة أو إزالة أي domain من الـ forest أو ترقية أي سيرفر من member server إلى domain controller فلن تتمكن من ذلك.
3- السيرفر الذي يقوم بـ RID master role لا يعمل: عند محاولة إضافة عدد كبير من الـ objects سواءً كان لمستخدمين أو مجموعات أو كمبيوترات فلن تتمكن من ذلك وذلك لعدم وجود عدد كافي من IDs لتوزيعها. أما عند محاولة إضافةعدد قليل فستتمكن من ذلك ولكن سيكون بطيئاً.
4- السيرفر الذي يقوم بـ PDC emulator role لا يعمل: عند محاولة تغيير كلمة السر مثلاً أو إدارة مستخدمين من سيرفرات قديمة كويندوز ان تي فإن المحاولة ستكون فاشلة إذا كانت الشبكة تحتوي على كمبيوترات بنظام ويندوز ان تي أو 98.
5- السيرفر الذي يقوم بـ infrastructure master role لا يعمل: لو كان لديك دومين واحد فقط، فلن تلاحظ الفرق أما لو كان لديك أكثر من دومين وأردت نقل مستخدم من الدومين الأول إلى مجموعة أخرى في الدومين الثاني مثلاً فلن تتمكن من ذلك.

لذلك اذا كان العطل سوف لن يستمر طويلاً، فينصح بالانتظار لحين رجوع السيرفر الذي يحتوي على الـ role ماعدا في حالة الـ PDC emulator فيجب أن تعمل seize للـ role من السيرفر اللذي يحتوي على هذا الـ role إلى سيرفر آخر فوراً.



الجزء الثالث:
ماهو الـ seize؟ ومتى يتم عمله؟

هو عملية أخذ أو تصدير الـ role أو المهمة من domain controller إلى آخر. نقوم بعملية التصدير أو الـ seize إذا كان ال domain controller الذي يقوم بمهمة ما لن يرجع للشبكة أبداً (لعطل في الهاردوير مثلاً) أو في حال كان معطلاً لفترة مؤقتة لكنك تريد أخذ الدور أو الـ role لسبب طاريء. مثلاً السيرفر الذي يقوم بدور ال domain naming master تعطل مؤقتاً وأردت إضافة domain جديد. في هذه الحالة يجب تصدير أو seize لـ domain controller آخر على الشبكة.

ملاحظة مهمة جداً: بعد عمل seize لأي role كان في سيرفر معطل مؤقتاً، يجب أن لا ترجع السيرفر الأصلي للشبكة إلا بعد عمل فورمات له وذلك لكي لا يسبب مشكلة في الشبكة. على سبيل المثال: server1 هو الـ domain naming master ثم تعطل فجأة وأرسلته للصيانة. في هذه الأثناء أردت إضافة دومين جديد وهو ما زال في الصيانة. لعمل ذلك يمكنك تصدير أو seize الـ role إلى server2. عند إصلاح server1، قبل أن تعيده إلى الشبكة يجب عمل فورمات له وبعد ذلك يمكنك عمل تغيير أو transfer للمهمة أو الـ role من من server2 إلى server1 إذا أردت.

ملاحظة أخرى: حاول بقدر الامكان أن تتجنب عمل seize في حالة العطلان المؤقت وانتظر حتى إصلاحه ثم اعمل transfer أو تغيير للـ role.



الجزء الرابع والأخير:
كيف يتم عمل الـ seize؟

اتبع الخطوات التالية:
1- اضغط start ثم run واكتب cmd واضغط ok
2- في شاشة الدوس أو الـ command prompt اكتب ntdsutil ثم اضغط انتر
3- اكتب roles ثم اضغط انتر
4- اكتب connections ثم اضغط انتر
5- اكتب connect to server server2.domain.com ثم اضغط انتر (مع تغيير server2.domain.com بإسم السيرفر والدومين)
6- اكتب quit ثم اضغط انتر
7- اكتب أحد الأوامر التالية (حسب المطلوب) ثم اضغط انتر:
seize schema
seize domain naming master
seize RID master
seize PDC
seize infrastructure master
8- اكتب quit ثم اضغط انتر
9- اكتب quit مرة أخرى ثم اضغط انتر
منقول للافادة

Comments

Popular posts from this blog

ما هى ال FSMO Roles

  بأختصار ال FSMO Roles هى اختصار ل Flexible Single Operation Master و هى عباره عن 5 Roles فى ال Active Directory و هما بينقسموا لقسمين A - Forest Roles 1- Schema Master Role و هى ال Role اللى بتتحكم فى ال schema و بيكون فى Schema Master Role واحد فى ال Forest بيكون موجود على Domain Controller و بيتم التحكم فيها من خلال ال Active Directory Schema Snap in in MMC بس بعد ما يتعمل Schema Register بواسطه الامر التالى من ال Cmd regsvr32 schmmgmt.dll 2-Domin Naming Master و هى ال Role المسئوله عن تسميه ال Domains و بتتأكد ان مفيش 2 Domain ليهم نفس الاسم فى ال Forest و بيتم التحكم فيها من خلال ال Active Directory Domains & Trusts B- Domain Roles 1-PDC Emulator و هى ال Role اللى بتتحكم فى ال Password change فى ال domain و بتتحكم فى ال time synchronization و هى تعتبر المكان الافتراضى لل GPO's و هى تعتبر Domain Role مش زى الاتنين الاولانيين و بيتم التحكم فيها من خلال ال Active directory Users & Computers عن طريق عمل كليك يمين على اسم الدومين و نختار operations master فى تاب ال PDC Emu

Recreating a missing VMFS datastore partition in VMware vSphere 5.x and 6.x

    Symptoms A datastore has become inaccessible. A VMFS partition table is missing.   Purpose The partition table is required only during a rescan. This means that the datastore may become inaccessible on a host during a rescan if the VMFS partition was deleted after the last rescan. The partition table is physically located on the LUN, so all vSphere hosts that have access to this LUN can see the change has taken place. However, only the hosts that do a rescan will be affected.   This article provides information on: Determining whether this is the same problem Resolving the problem   Cause This issue occurs because the VMFS partition can be deleted by deleting the datastore from the vSphere Client. This is prevented by the software, if the datastore is in use. It can also happen if a physical server has access to the LUN on the SAN and does an install, for example.   Resolution To resolve this issue: Run the  partedUtil  command on the host with the issues and verify if your output

Unlock the VMware VM vmdk file

  Unlock the VMware VM vmdk file Kill -9 PID Sometimes a file or set of files in a VMFS become locked and any attempts to edit them or delete will give a device or resource busy error, even though the vm associated with the files is not running. If the vm is running then you would need to stop the vm to manipulate the files. If you know that the vm is stopped then you need to find the ESX server that has the files locked and then stop the process that is locking the file(s). 1. Logon to the ESX host where the VM was last known to be running. 2.  vmkfstools -D /vmfs/volumes/path/to/file  to dump information on the file into /var/log/vmkernel 3.  less /var/log/vmkernel  and scroll to the bottom, you will see output like below: a. Nov 29 15:49:17 vm22 vmkernel: 2:00:15:18.435 cpu6:1038)FS3: 130: <START vmware-16.log> b. Nov 29 15:49:17 vm22 vmkernel: 2:00:15:18.435 cpu6:1038)Lock [type 10c00001 offset 30439424 v 21, hb offset 4154368 c. Nov 29 15:49:17 vm22 vmkernel: gen 664