Virtualisasi Pengendali Domain menggunakan Hyper-V
Berlaku untuk: Windows Server 2022, Windows Server 2019, Windows Server 2016
Topik ini akan diperbarui untuk membuat panduan yang berlaku untuk Windows Server 2016. Windows Server 2012 memperkenalkan banyak peningkatan untuk pengendali domain virtual (DC), termasuk perlindungan untuk mencegah pembatalan USN pada DC virtual dan kemampuan untuk mengkloning DC virtual. Untuk informasi selengkapnya tentang peningkatan ini, lihat Pengenalan Virtualisasi Active Directory Domain Services (AD DS) (Tingkat 100).
Hyper-V mengonsolidasikan peran server yang berbeda ke satu komputer fisik. Panduan ini menjelaskan menjalankan pengendali domain sebagai sistem operasi tamu 32-bit atau 64-bit.
Merencanakan Untuk Virtualisasi Pengendali Domain
Bagian ini mencakup persyaratan perangkat keras untuk server Hyper-v, cara menghindari satu titik kegagalan, memilih jenis konfigurasi yang sesuai untuk server Hyper-V dan komputer virtual Anda, serta keputusan keamanan dan performa.
Persyaratan Hyper-V
Untuk menginstal dan menggunakan peran Hyper-V, Anda harus memiliki hal berikut:
- Prosesor x64
- Hyper-V tersedia dalam versi Windows Server 2008 berbasis x64 atau yang lebih baru.
- Virtualisasi yang dibantu perangkat keras
- Fitur ini tersedia dalam prosesor yang mencakup opsi virtualisasi, khususnya, Intel Virtualization Technology (Intel VT) atau AMD Virtualization (AMD-V).
- Perlindungan Eksekusi Data Perangkat Keras (DEP)
- DEP perangkat keras harus tersedia dan diaktifkan. Secara khusus, Anda harus mengaktifkan bit Intel XD (jalankan bit nonaktifkan) atau bit AMD NX (tidak ada bit eksekusi).
Hindari membuat satu titik kegagalan
Anda harus mencoba menghindari pembuatan titik kegagalan tunggal potensial saat merencanakan penyebaran pengontrol domain virtual Anda. Anda dapat menghindari memperkenalkan potensi titik kegagalan tunggal dengan menerapkan redundansi sistem. Misalnya, pertimbangkan rekomendasi berikut sambil mengingat potensi peningkatan biaya administrasi:
- Jalankan setidaknya dua pengendali domain virtual per domain pada host virtualisasi yang berbeda, yang mengurangi risiko kehilangan semua pengontrol domain jika satu host virtualisasi gagal.
- Seperti yang direkomendasikan untuk teknologi lain, diversifikasi perangkat keras (menggunakan CPU, motherboard, adaptor jaringan, atau perangkat keras lain yang berbeda) tempat pengontrol domain berjalan. Diversifikasi perangkat keras membatasi kerusakan yang mungkin disebabkan oleh kerusakan yang khusus untuk konfigurasi vendor, driver, atau satu bagian atau jenis perangkat keras.
- Jika memungkinkan, pengendali domain harus berjalan pada perangkat keras yang terletak di berbagai wilayah di dunia. Ini membantu mengurangi dampak bencana atau kegagalan yang memengaruhi situs tempat pengontrol domain dihosting.
- Pertahankan pengendali domain fisik di setiap domain Anda. Ini mengurangi risiko kerusakan platform virtualisasi yang memengaruhi semua sistem host yang menggunakan platform tersebut.
Pertimbangan keamanan
Komputer host tempat pengontrol domain virtual berjalan harus dikelola dengan hati-hati sebagai pengendali domain yang dapat ditulis, bahkan jika komputer tersebut hanya merupakan komputer yang bergabung dengan domain atau grup kerja. Ini adalah pertimbangan keamanan yang penting. Host yang salah dikelola rentan terhadap serangan elevasi, yang terjadi ketika pengguna jahat mendapatkan akses dan hak istimewa sistem yang tidak diotorisasi atau ditetapkan secara sah. Pengguna jahat dapat menggunakan jenis serangan ini untuk membahayakan semua komputer virtual, domain, dan forest yang dihosting komputer ini.
Pastikan untuk mengingat pertimbangan keamanan berikut saat Anda berencana untuk memvirtualisasi pengontrol domain:
- Administrator lokal komputer yang menghosting pengontrol domain virtual yang dapat ditulis harus dianggap setara dalam kredensial dengan administrator domain default dari semua domain dan forest tempat pengendali domain tersebut berada.
- Konfigurasi yang direkomendasikan untuk menghindari masalah keamanan dan performa adalah host yang menjalankan penginstalan Server Core Windows Server 2008 atau yang lebih baru, tanpa aplikasi selain Hyper-V. Konfigurasi ini membatasi jumlah aplikasi dan layanan yang diinstal di server, yang seharusnya mengakibatkan peningkatan performa dan lebih sedikit aplikasi dan layanan yang dapat dieksploitasi dengan jahat untuk menyerang komputer atau jaringan. Efek dari jenis konfigurasi ini dikenal sebagai permukaan serangan yang berkurang. Di kantor cabang atau lokasi lain yang tidak dapat diamankan secara memuaskan, pengendali domain baca-saja (RODC) direkomendasikan. Jika ada jaringan manajemen terpisah, kami sarankan host hanya terhubung ke jaringan manajemen.
- Anda dapat menggunakan Bitlocker dengan pengendali domain Anda, karena Windows Server 2016 Anda dapat menggunakan fitur TPM virtual untuk juga memberikan materi kunci tamu untuk membuka kunci volume sistem.
- Fabric yang dijaga dan VM terlindungi dapat memberikan kontrol tambahan untuk melindungi pengendali domain Anda.
Untuk informasi tentang RODC, lihat Panduan Perencanaan dan Penyebaran Pengendali Domain Baca-Saja.
Untuk informasi selengkapnya tentang mengamankan pengendali domain, lihat Panduan Praktik Terbaik untuk Mengamankan Penginstalan Direktori Aktif.
Batas keamanan untuk konfigurasi host dan tamu yang berbeda
Menggunakan komputer virtual memungkinkan untuk memiliki banyak konfigurasi pengendali domain yang berbeda. Pertimbangan yang cermat harus diberikan dengan cara komputer virtual memengaruhi batas dan kepercayaan dalam topologi Direktori Aktif Anda. Kemungkinan konfigurasi untuk pengendali domain Direktori Aktif dan host (server Hyper-V) dan komputer tamunya (komputer virtual yang berjalan di server Hyper-V) dijelaskan dalam tabel berikut.
| Komputer | Konfigurasi 1 | Konfigurasi 2 |
|---|---|---|
| Host | Grup kerja atau komputer anggota | Grup kerja atau komputer anggota |
| Tamu | Pengendali Domain | Grup kerja atau komputer anggota |
.gif)
- Administrator di komputer host memiliki akses yang sama dengan administrator domain pada tamu pengontrol domain bisa-tulis dan harus diperlakukan seperti itu. Dalam kasus tamu RODC, administrator komputer host memiliki akses yang sama dengan administrator lokal pada RODC tamu.
- Pengendali domain di komputer virtual memiliki hak administratif pada host jika host bergabung ke domain yang sama. Ada kesempatan bagi pengguna jahat untuk membahayakan semua komputer virtual jika pengguna jahat pertama kali mendapatkan akses ke Komputer Virtual 1. Ini dikenal sebagai vektor serangan. Jika ada pengendali domain untuk beberapa domain atau forest, domain ini harus memiliki administrasi terpusat di mana administrator dari satu domain dipercaya di semua domain.
- Kesempatan untuk serangan dari Virtual Machine 1 ada bahkan jika Virtual Machine 1 diinstal sebagai RODC. Meskipun administrator RODC tidak secara eksplisit memiliki hak administrator domain, RODC dapat digunakan untuk mengirim kebijakan ke komputer host. Kebijakan ini mungkin mencakup skrip startup. Jika operasi ini berhasil, komputer host dapat disusupi, dan kemudian dapat digunakan untuk membahayakan komputer virtual lain di komputer host.
Keamanan file VHD
File VHD pengontrol domain virtual setara dengan hard drive fisik pengontrol domain fisik. Dengan demikian, itu harus dilindungi dengan jumlah perawatan yang sama yang masuk ke mengamankan hard drive pengendali domain fisik. Pastikan bahwa hanya administrator yang andal dan tepercaya yang diizinkan mengakses file VHD pengendali domain.
RODC
Salah satu manfaat RODC adalah kemampuan untuk menempatkannya di lokasi di mana keamanan fisik tidak dapat dijamin, seperti di kantor cabang. Anda dapat menggunakan Enkripsi Drive Windows BitLocker untuk melindungi file VHD itu sendiri (bukan sistem file di dalamnya) agar tidak disusupi pada host melalui pencurian disk fisik.
Performa
Dengan arsitektur microkernel 64-bit baru, ada peningkatan performa Hyper-V yang signifikan dari platform virtualisasi sebelumnya. Untuk performa host terbaik, host harus menjadi penginstalan Server Core Windows Server 2008 atau yang lebih baru, dan seharusnya tidak memiliki peran server selain Hyper-V yang terinstal.
Performa komputer virtual tergantung secara khusus pada beban kerja. Untuk menjamin performa Direktori Aktif yang memuaskan, uji topologi tertentu. Menilai beban kerja saat ini selama periode waktu tertentu dengan alat seperti Monitor Keandalan dan Performa (Perfmon.msc) atau toolkit Penilaian dan Perencanaan Microsoft (MAP). Alat MAP juga bisa berharga jika Anda ingin mengambil inventaritas semua server dan peran server yang saat ini ada di jaringan Anda.
Untuk mendapatkan gambaran umum tentang performa pengendali domain virtual, pengujian performa berikut dilakukan dengan Alat Pengujian Performa Direktori Aktif (ADTest.exe).
Pengujian Lightweight Directory Access Protocol (LDAP) dijalankan pada pengendali domain fisik dengan ADTest.exe dan kemudian pada komputer virtual yang dihosting di server yang identik dengan pengontrol domain fisik. Hanya satu prosesor logis yang digunakan untuk komputer fisik, dan hanya satu prosesor virtual yang digunakan untuk komputer virtual untuk dengan mudah mencapai pemanfaatan CPU 100 persen. Dalam tabel berikut, huruf dan angka dalam tanda kurung setelah setiap pengujian menunjukkan pengujian tertentu dalam ADTest.exe. Seperti yang ditunjukkan oleh data ini, performa pengendali domain virtual adalah 88 hingga 98 persen dari performa pengendali domain fisik.
| Pengukuran | Uji | Fisik | Virtual | Delta |
|---|---|---|---|---|
| Pencarian/detik | Cari nama umum dalam lingkup dasar (L1) | 11508 | 10276 | -10.71% |
| Pencarian/detik | Mencari sekumpulan atribut dalam cakupan dasar (L2) | 10123 | 9005 | -11.04% |
| Pencarian/detik | Cari semua atribut dalam lingkup dasar (L3) | 1284 | 1242 | -3.27% |
| Pencarian/detik | Cari nama umum dalam cakupan subtree (L6) | 8613 | 7904 | -8.23% |
| Pengikatan berhasil/detik | Melakukan pengikatan cepat (B1) | 1438 | 1374 | -4.45% |
| Pengikatan berhasil/detik | Melakukan ikatan sederhana (B2) | 611 | 550 | -9.98% |
| Pengikatan berhasil/detik | Gunakan NTLM untuk melakukan pengikatan (B5) | 1068 | 1056 | -1.12% |
| Menulis/detik | Menulis beberapa atribut (W2) | 6467 | 5885 | -9.00% |
Untuk memastikan performa yang memuaskan, komponen integrasi (IC) dipasang untuk memungkinkan sistem operasi tamu menggunakan "pencerahan," atau driver sintetis yang sadar hypervisor. Selama proses penginstalan, mungkin perlu menggunakan Integrated Drive Electronics (IDE) atau driver adaptor jaringan yang ditiru. Di lingkungan produksi, Anda harus mengganti driver yang ditimulasi ini dengan driver sintetis untuk meningkatkan performa.
Ketika Anda memantau performa komputer virtual dengan Keandalan dan Manajer Performa (Perfmon.msc), dalam komputer virtual, informasi CPU tidak akan sepenuhnya akurat sebagai akibat dari cara CPU virtual dijadwalkan pada prosesor fisik. Ketika Anda ingin mendapatkan informasi CPU untuk komputer virtual yang berjalan di server Hyper-V, gunakan penghitung Prosesor Logis Hyper-V Hypervisor di partisi host.
Untuk informasi selengkapnya tentang penyetelan performa AD DS dan Hyper-V, lihat Panduan Penyetelan Performa untuk Windows Server 2016.
Selain itu, jangan berencana untuk menggunakan VHD disk yang berbeda pada komputer virtual yang dikonfigurasi sebagai pengendali domain karena VHD disk yang berbeda dapat mengurangi performa. Untuk mempelajari selengkapnya tentang jenis disk Hyper-V, termasuk disk yang berbeda, lihat Wizard Hard Disk Virtual Baru.
Untuk informasi tambahan mengenai AD DS di lingkungan hosting virtual, lihat Hal-hal yang perlu dipertimbangkan saat Anda menghosting pengontrol domain Active Directory di lingkungan hosting virtual di Pangkalan Pengetahuan Microsoft.
Pertimbangan Penyebaran untuk Pengendali Domain Virtual
Ada beberapa praktik komputer virtual umum yang harus Anda hindari ketika Anda menyebarkan pengontrol domain, dan pertimbangan khusus untuk sinkronisasi dan penyimpanan waktu.
Praktik penyebaran virtualisasi untuk menghindari
Platform virtualisasi, seperti Hyper-V, menawarkan sejumlah fitur kenyamanan yang membuat pengelolaan, pemeliharaan, pencadangan, dan migrasi komputer lebih mudah. Namun, praktik dan fitur penyebaran umum berikut tidak boleh digunakan untuk pengontrol domain virtual:
Untuk memastikan durabilitas penulisan Direktori Aktif, jangan sebarkan file database pengontrol domain virtual (database Direktori Aktif (NTDS. DIT), log, dan SYSVOL) pada disk IDE virtual. Sebagai gantinya, buat VHD kedua yang terpasang pada pengontrol SCSI virtual dan pastikan bahwa database, log, dan SYSVOL ditempatkan pada disk SCSI komputer virtual selama penginstalan pengontrol domain.
Jangan menerapkan hard disk virtual (VHD) yang berbeda pada komputer virtual yang Anda konfigurasi sebagai pengendali domain. Ini membuatnya terlalu mudah untuk kembali ke versi sebelumnya, dan juga mengurangi performa. Untuk informasi selengkapnya tentang jenis VHD, lihat Wizard Hard Disk Virtual Baru.
Jangan menyebarkan domain dan forest Direktori Aktif baru pada salinan sistem operasi Windows Server yang tidak pertama kali disiapkan menggunakan alat Persiapan Sistem (Sysprep). Untuk informasi selengkapnya tentang menjalankan Sysprep, lihat Gambaran Umum Sysprep (Persiapan Sistem)
Peringatan
Menjalankan Sysprep pada pengendali domain tidak didukung.
Untuk membantu mencegah potensi situasi pembatalan nomor urutan pembaruan (USN), jangan gunakan salinan file VHD yang mewakili pengendali domain yang sudah disebarkan untuk menyebarkan pengendali domain tambahan. Untuk informasi selengkapnya tentang pemutaran kembali USN, lihat Putar Kembali USN dan USN.
- Windows Server 2012 dan yang lebih baru memungkinkan administrator untuk mengkloning gambar pengontrol domain jika disiapkan dengan benar ketika mereka ingin menyebarkan pengendali domain tambahan
Jangan gunakan fitur Ekspor Hyper-V untuk mengekspor komputer virtual yang menjalankan pengontrol domain.
- Dengan Windows Server 2012 dan yang lebih baru, ekspor dan impor tamu virtual Pengendali Domain ditangani seperti pemulihan non-otoritatif karena mendeteksi perubahan ID Generasi dan tidak dikonfigurasi untuk kloning.
- Pastikan Anda tidak menggunakan tamu yang Anda ekspor lagi.
- Anda dapat menggunakan Replikasi Hyper-V untuk menyimpan salinan pengontrol Domain kedua yang tidak aktif. Jika Anda memulai gambar yang direplikasi, Anda juga perlu melakukan pembersihan yang tepat, karena alasan yang sama seperti tidak menggunakan sumber setelah mengekspor gambar tamu DC.
Migrasi fisik ke virtual
System Center Virtual Machine Manager (VMM) 2008 menyediakan manajemen terpadu komputer fisik dan komputer virtual. Ini juga menyediakan kemampuan untuk memigrasikan komputer fisik ke komputer virtual. Proses ini dikenal sebagai konversi komputer fisik ke virtual (konversi P2V). Selama proses konversi P2V, komputer virtual baru dan pengontrol domain fisik yang sedang dimigrasikan tidak boleh berjalan pada saat yang sama, untuk menghindari situasi putar kembali USN seperti yang dijelaskan dalam USN dan USN Rollback.
Anda harus melakukan konversi P2V menggunakan mode offline sehingga data direktori konsisten saat pengontrol domain diaktifkan kembali. Opsi mode offline ditawarkan dan direkomendasikan dalam Wizard Konversi Server Fisik. Untuk deskripsi perbedaan antara mode online dan mode offline, lihat P2V: Mengonversi Komputer Fisik ke Komputer Virtual di VMM. Selama konversi P2V, komputer virtual tidak boleh terhubung ke jaringan. Adaptor jaringan komputer virtual harus diaktifkan hanya setelah proses konversi P2V selesai dan diverifikasi. Pada titik ini, komputer sumber fisik akan mati. Jangan kembalikan komputer sumber fisik ke jaringan sebelum Anda memformat ulang hard disk.
Catatan
Ada opsi yang lebih aman untuk membuat DC virtual baru yang tidak menjalankan risiko membuat Pembatalan USN. Anda dapat mengatur DC virtual baru dengan promosi reguler, promosi dari Instal dari Media (IfM), dan juga menggunakan kloning Pengendali Domain, jika Anda sudah memiliki setidaknya satu DC virtual. Ini juga membantu menghindari masalah dengan masalah perangkat keras atau terkait platform yang mungkin dihadapi tamu virtual yang dikonversi P2V.
Peringatan
Untuk mencegah masalah dengan replikasi Direktori Aktif, pastikan bahwa hanya satu instans (fisik atau virtual) dari pengendali domain tertentu yang ada di jaringan tertentu kapan saja. Anda dapat menurunkan kemungkinan klon lama menjadi masalah:
- Ketika DC virtual baru berjalan, ubah kata sandi akun komputer dua kali menggunakan: netdom resetpwd /Server:<domain-controller> ...
- Ekspor dan impor tamu virtual baru untuk memaksanya menjadi ID Generasi baru dan karenanya ID pemanggilan database.
Menggunakan Migrasi P2V untuk Membuat Lingkungan Pengujian
Anda dapat menggunakan migrasi P2V melalui VMM untuk membuat lingkungan pengujian. Anda dapat memigrasikan pengendali domain produksi dari komputer fisik ke komputer virtual untuk membuat lingkungan pengujian tanpa menurunkan pengendali domain produksi secara permanen. Namun, lingkungan pengujian harus berada di jaringan yang berbeda dari lingkungan produksi jika dua instans pengendali domain yang sama ada. Perhatian besar harus dilakukan dalam pembuatan lingkungan pengujian dengan migrasi P2V untuk menghindari pemutaran kembali USN yang dapat memengaruhi lingkungan pengujian dan produksi Anda. Berikut ini adalah metode yang dapat Anda gunakan untuk membuat lingkungan pengujian dengan P2V.
Satu pengendali domain dalam produksi dari setiap domain dimigrasikan ke komputer virtual pengujian menggunakan P2V sesuai dengan pedoman yang dinyatakan di bagian Migrasi fisik ke virtual. Mesin produksi fisik dan komputer virtual pengujian harus berada di jaringan yang berbeda ketika mereka dibawa kembali online. Untuk menghindari pemutaran kembali USN di lingkungan pengujian, semua pengontrol domain yang akan dimigrasikan dari komputer fisik ke komputer virtual harus diambil secara offline. (Anda dapat melakukan ini dengan menghentikan layanan ntds atau dengan memulai ulang komputer dalam Mode Pemulihan Layanan Direktori (DSRM).) Setelah pengendali domain offline, tidak ada pembaruan baru yang harus diperkenalkan ke lingkungan. Komputer harus tetap offline selama migrasi P2V; tidak ada komputer yang harus dibawa kembali online sampai semua komputer telah sepenuhnya dimigrasikan. Untuk mempelajari selengkapnya tentang pemutaran kembali USN, lihat Usn dan USN Rollback.
Pengontrol domain pengujian berikutnya harus dipromosikan sebagai replika di lingkungan pengujian.
Layanan waktu
Untuk komputer virtual yang dikonfigurasi sebagai pengendali domain, disarankan agar Anda menonaktifkan sinkronisasi waktu antara sistem host dan sistem operasi tamu yang bertindak sebagai pengendali domain. Ini memungkinkan pengendali domain tamu Anda untuk menyinkronkan waktu dari hierarki domain.
Untuk menonaktifkan penyedia sinkronisasi waktu Hyper-V, matikan VM dan kosongkan kotak centang Sinkronisasi waktu di bawah Layanan Integrasi.
Catatan
Panduan ini baru-baru ini diperbarui untuk mencerminkan rekomendasi saat ini untuk menyinkronkan waktu untuk pengontrol domain tamu hanya dari hierarki domain, bukan rekomendasi sebelumnya untuk menonaktifkan sebagian sinkronisasi waktu antara sistem host dan pengontrol domain tamu.
Penyimpanan
Untuk mengoptimalkan performa komputer virtual pengendali domain dan memastikan durabilitas penulisan Direktori Aktif, gunakan rekomendasi berikut untuk menyimpan sistem operasi, Direktori Aktif, dan file VHD:
Penyimpanan tamu. Simpan file database Direktori Aktif (Ntds.dit), file log, dan file SYSVOL pada disk virtual terpisah dari file sistem operasi. Buat VHD kedua yang dilampirkan ke pengontrol SCSI virtual dan simpan database, log, dan SYSVOL pada disk SCSI virtual komputer virtual. Disk SCSI virtual memberikan peningkatan performa dibandingkan dengan IDE virtual dan mendukung Forced Unit Access (FUA). FUA memastikan bahwa sistem operasi menulis dan membaca data langsung dari media yang melewati setiap dan semua mekanisme penembolokan.
Catatan
Jika Anda berencana menggunakan Bitlocker untuk tamu DC virtual, Anda perlu memastikan volume tambahan dikonfigurasi untuk "buka kunci otomatis". Informasi selengkapnya tentang mengonfigurasi buka kunci otomatis dapat ditemukan di Enable-BitLockerAutoUnlock
Penyimpanan host file VHD. Rekomendasi: Rekomendasi penyimpanan host membahas penyimpanan file VHD. Untuk performa maksimum, jangan menyimpan file VHD pada disk yang sering digunakan oleh layanan atau aplikasi lain, seperti disk sistem tempat sistem operasi Windows host diinstal. Simpan setiap file VHD pada partisi terpisah dari sistem operasi host dan file VHD lainnya. Konfigurasi yang ideal adalah menyimpan setiap file VHD pada drive fisik terpisah.
Sistem disk fisik host juga harus memenuhi setidaknya salah satu kriteria berikut untuk memenuhi persyaratan integritas data beban kerja virtual:
- Sistem ini menggunakan disk kelas server (SCSI, Fibre Channel).
- Sistem memastikan bahwa disk terhubung ke adaptor bus host penembolokan (HBA) yang didukung baterai.
- Sistem menggunakan pengontrol penyimpanan (misalnya, sistem RAID) sebagai perangkat penyimpanan.
- Sistem memastikan bahwa daya ke disk dilindungi oleh catu daya yang tidak terganggu (UPS).
- Sistem memastikan bahwa fitur penembolokan tulis disk dinonaktifkan.
Memperbaiki VHD versus disk pass-through. Ada banyak cara untuk mengonfigurasi penyimpanan untuk komputer virtual. Ketika file VHD digunakan, VHD ukuran tetap lebih efisien daripada VHD dinamis karena memori untuk VHD ukuran tetap dialokasikan saat dibuat. Disk pass-through, yang dapat digunakan komputer virtual untuk mengakses media penyimpanan fisik, bahkan lebih dioptimalkan untuk performa. Disk pass-through pada dasarnya adalah disk fisik atau nomor unit logis (LUN) yang melekat pada komputer virtual. Disk pass-through tidak mendukung fitur rekam jepret. Oleh karena itu, disk pass-through adalah konfigurasi hard disk yang disukai, karena penggunaan rekam jepret dengan pengendali domain tidak disarankan.
Untuk mengurangi kemungkinan kerusakan data Direktori Aktif, gunakan pengontrol SCSI virtual:
- Gunakan drive fisik SCSI (dibandingkan dengan drive IDE/ATA) pada server Hyper-V yang menghosting pengontrol domain virtual. Jika Anda tidak dapat menggunakan drive SCSI, pastikan bahwa penembolokan tulis dinonaktifkan pada drive ATA/IDE yang menghosting pengontrol domain virtual. Untuk informasi selengkapnya, lihat ID Peristiwa 1539 – Integritas Database.
- Untuk menjamin durabilitas penulisan Direktori Aktif, database Direktori Aktif, log, dan SYSVOL harus ditempatkan pada disk SCSI virtual. Disk SCSI virtual mendukung Forced Unit Access (FUA). FUA memastikan bahwa sistem operasi menulis dan membaca data langsung dari media yang melewati setiap dan semua mekanisme penembolokan.
Pertimbangan Operasional untuk Pengendali Domain Virtual
Pengendali domain yang berjalan pada komputer virtual memiliki batasan operasional yang tidak berlaku untuk pengendali domain yang berjalan pada komputer fisik. Saat Anda menggunakan pengendali domain virtual, ada beberapa fitur dan praktik perangkat lunak virtualisasi yang tidak boleh Anda gunakan:
- Jangan menjeda, menghentikan, atau menyimpan status pengontrol domain yang disimpan di komputer virtual untuk jangka waktu yang lebih lama dari masa pakai batu nisan forest lalu lanjutkan dari status dijeda atau disimpan. Melakukan ini dapat mengganggu replikasi. Untuk mempelajari cara menentukan masa pakai batu nisan untuk hutan, lihat Menentukan Masa Pakai Batu Nisan untuk Forest.
- Jangan menyalin atau mengkloning hard disk virtual (VHD). Bahkan dengan Perlindungan di tempat untuk VM tamu, VHD individu masih dapat disalin dan menyebabkan roll-back USN.
- Jangan mengambil atau menggunakan Snapshot pengontrol domain virtual. Secara teknis didukung dengan Windows Server 2012 dan yang lebih baru, ini bukan pengganti strategi pencadangan yang baik. Ada beberapa alasan untuk mengambil rekam jepret DC atau memulihkan rekam jepret.
- Jangan gunakan VHD disk yang berbeda pada komputer virtual yang dikonfigurasi sebagai pengendali domain. Ini membuat kembali ke versi sebelumnya terlalu mudah, dan juga mengurangi performa.
- Jangan gunakan fitur Ekspor pada komputer virtual yang menjalankan pengendali domain.
- Jangan memulihkan pengendali domain atau mencoba mengembalikan konten database Direktori Aktif dengan cara apa pun selain menggunakan cadangan yang didukung. Untuk informasi selengkapnya, lihat Pertimbangan Pencadangan dan Pemulihan untuk Pengendali Domain Virtual.
Semua rekomendasi ini dibuat untuk membantu menghindari kemungkinan pembatalan nomor urutan pembaruan (USN). Untuk informasi selengkapnya tentang pemutaran kembali USN, lihat Putar Kembali USN dan USN.
Pertimbangan Pencadangan dan Pemulihan untuk Pengendali Domain Virtual
Mencadangkan pengendali domain adalah persyaratan penting untuk lingkungan apa pun. Cadangan melindungi dari kehilangan data jika terjadi kegagalan pengendali domain atau kesalahan administratif. Jika peristiwa seperti itu terjadi, perlu untuk mengembalikan status sistem pengendali domain ke titik waktu sebelum kegagalan atau kesalahan. Metode yang didukung untuk memulihkan pengendali domain ke status sehat adalah dengan menggunakan aplikasi cadangan yang kompatibel dengan Direktori Aktif, seperti Windows Server Backup, untuk memulihkan cadangan status sistem yang berasal dari penginstalan pengontrol domain saat ini. Untuk informasi selengkapnya tentang menggunakan Windows Server Backup dengan Active Directory Domain Services (AD DS), lihat Panduan Langkah demi Langkah Pencadangan dan Pemulihan AD DS.
Dengan teknologi komputer virtual, persyaratan tertentu dari operasi pemulihan Direktori Aktif mengambil signifikansi tambahan. Misalnya, jika Anda memulihkan pengendali domain dengan menggunakan salinan file hard disk virtual (VHD), Anda melewati langkah penting untuk memperbarui versi database pengendali domain setelah dipulihkan. Replikasi akan dilanjutkan dengan nomor pelacakan yang tidak pantas, menghasilkan database yang tidak konsisten di antara replika pengendali domain. Dalam kebanyakan kasus, masalah ini tidak terdeteksi oleh sistem replikasi dan tidak ada kesalahan yang dilaporkan, meskipun inkonsistensi antara pengendali domain.
Ada satu cara yang didukung untuk melakukan pencadangan dan pemulihan pengendali domain virtual:
- Jalankan Pencadangan Windows Server di sistem operasi tamu.
Dengan Windows Server 2012 dan host dan tamu Hyper-V yang lebih baru, Anda dapat mengambil cadangan pengontrol domain yang didukung menggunakan rekam jepret, ekspor dan impor VM tamu dan juga Replikasi Hyper-V. Namun, semua ini tidak cocok untuk membuat riwayat pencadangan yang tepat, dengan sedikit pengecualian ekspor VM tamu.
Dengan Windows Server 2016 Hyper-V ada dukungan untuk "rekam jepret produksi" di mana server Hyper-V memicu cadangan tamu berbasis VSS dan ketika tamu dilakukan dengan rekam jepret, host mengambil VHD dan menyimpannya di lokasi cadangan.
Meskipun ini berfungsi dengan Windows Server 2012 dan yang lebih baru, ada ketidaksesuaian dengan Bitlocker:
- Saat melakukan VSS Snap-Shot, AD ingin melakukan tugas pasca-rekam jepret untuk menandai database sebagai berasal dari cadangan, atau dalam kasus menyiapkan sumber IFM untuk RODC, menghapus kredensial dari database.
- Ketika Hyper-V memasang volume rekam jepret untuk tugas ini, tidak ada fasilitas yang akan membuka kunci Volume untuk akses yang tidak terenkripsi. Jadi mesin database AD gagal mengakses database dan akhirnya gagal rekam jepret.
Catatan
Proyek VM terlindungi yang disebutkan sebelumnya memiliki cadangan yang digerakkan host Hyper-V sebagai non-tujuan untuk perlindungan data maksimum VM tamu.
Praktik pencadangan dan pemulihan untuk dihindari
Seperti disebutkan, pengendali domain yang berjalan di komputer virtual memiliki batasan yang tidak berlaku untuk pengendali domain yang berjalan di komputer fisik. Saat Anda mencadangkan atau memulihkan pengendali domain virtual, ada fitur dan praktik perangkat lunak virtualisasi tertentu yang tidak boleh Anda gunakan:
- Jangan menyalin atau mengkloning file VHD pengendali domain alih-alih melakukan pencadangan reguler. Jika file VHD disalin atau dikloning, file tersebut menjadi basi. Kemudian, jika VHD dimulai dalam mode normal, Anda akan menemukan Putar Kembali USN. Anda harus melakukan operasi pencadangan yang tepat yang didukung oleh Active Directory Domain Services (AD DS), seperti menggunakan fitur Windows Server Backup.
- Jangan gunakan fitur Rekam Jepret sebagai cadangan untuk memulihkan komputer virtual yang dikonfigurasi sebagai pengendali domain. Masalah akan terjadi dengan replikasi ketika Anda mengembalikan komputer virtual ke keadaan sebelumnya dengan Windows Server 2008 R2 dan yang lebih lama. Untuk informasi selengkapnya, lihat Putar Kembali USN dan USN. Meskipun menggunakan rekam jepret untuk memulihkan pengendali domain baca-saja (RODC) tidak akan menyebabkan masalah replikasi, metode pemulihan ini masih tidak disarankan.
Memulihkan pengendali domain virtual
Untuk memulihkan pengendali domain ketika gagal, Anda harus secara teratur mencadangkan status sistem. Status sistem mencakup data Direktori Aktif dan file log, registri, volume sistem (folder SYSVOL), dan berbagai elemen sistem operasi. Persyaratan ini sama untuk pengontrol domain fisik dan virtual. Prosedur pemulihan status sistem yang dilakukan aplikasi cadangan yang kompatibel dengan Direktori Aktif dirancang untuk memastikan konsistensi database Direktori Aktif lokal dan direplikasi setelah proses pemulihan, termasuk pemberitahuan kepada mitra replikasi reset ID pemanggilan. Namun, menggunakan lingkungan hosting virtual dan disk atau aplikasi pencitraan sistem operasi memungkinkan administrator untuk melewati pemeriksaan dan validasi yang biasanya terjadi ketika status sistem pengendali domain dipulihkan.
Ketika komputer virtual pengendali domain gagal dan pembatalan nomor urutan pembaruan (USN) belum terjadi, ada dua situasi yang didukung untuk memulihkan komputer virtual:
- Jika pencadangan data status sistem yang valid yang mendahului kegagalan ada, Anda dapat memulihkan status sistem dengan menggunakan opsi pemulihan utilitas cadangan yang Anda gunakan untuk membuat cadangan. Pencadangan data status sistem harus dibuat menggunakan utilitas cadangan yang kompatibel dengan Direktori Aktif dalam rentang masa pakai batu nisan, yang secara default, tidak lebih dari 180 hari. Anda harus mencadangkan pengendali domain Anda setidaknya setiap setengah masa pakai batu nisan. Untuk petunjuk tentang cara menentukan masa pakai batu nisan tertentu untuk forest Anda, lihat Menentukan Masa Pakai Batu Nisan untuk Forest.
- Jika salinan file VHD yang berfungsi tersedia, tetapi tidak ada cadangan status sistem yang tersedia, Anda dapat menghapus komputer virtual yang ada. Pulihkan komputer virtual yang ada dengan menggunakan salinan VHD sebelumnya, tetapi pastikan untuk memulainya di Mode Pemulihan Layanan Direktori (DSRM) dan konfigurasikan registri dengan benar, seperti yang dijelaskan di bagian berikut. Kemudian, mulai ulang pengendali domain dalam mode normal.
Gunakan proses dalam ilustrasi berikut untuk menentukan cara terbaik untuk memulihkan pengendali domain virtual Anda.
.gif)
Untuk RODC, proses pemulihan dan keputusan lebih sederhana.
.gif)
Memulihkan pencadangan status sistem pengontrol domain virtual
Jika cadangan status sistem yang valid ada untuk komputer virtual pengendali domain, Anda dapat memulihkan cadangan dengan aman dengan mengikuti prosedur pemulihan yang ditentukan oleh alat cadangan yang Anda gunakan untuk mencadangkan file VHD.
Penting
Untuk memulihkan pengendali domain dengan benar, Anda harus memulainya di DSRM. Anda tidak boleh mengizinkan pengendali domain untuk memulai dalam mode normal. Jika Anda melewatkan kesempatan untuk memasukkan DSRM selama startup sistem, matikan komputer virtual pengendali domain sebelum dapat sepenuhnya dimulai dalam mode normal. Penting untuk memulai pengendali domain di DSRM karena memulai pengendali domain dalam mode normal menambah USN-nya, bahkan jika pengendali domain terputus dari jaringan. Untuk informasi selengkapnya tentang pemutaran kembali USN, lihat Putar Kembali USN dan USN.
Untuk memulihkan pencadangan status sistem pengontrol domain virtual
Mulai komputer virtual pengendali domain, dan tekan F5 untuk mengakses layar Windows Boot Manager. Jika Anda diharuskan memasukkan kredensial koneksi, segera klik tombol Jeda pada komputer virtual sehingga tidak melanjutkan memulai. Kemudian, masukkan kredensial koneksi Anda, dan klik tombol Putar pada komputer virtual. Klik di dalam jendela komputer virtual, lalu tekan F5.
Jika Anda tidak melihat layar Windows Boot Manager dan pengendali domain mulai dalam mode normal, matikan komputer virtual untuk mencegahnya menyelesaikan startup. Ulangi langkah ini sebanyak yang diperlukan sampai Anda dapat mengakses layar Windows Boot Manager. Anda tidak dapat mengakses DSRM dari menu Pemulihan Kesalahan Windows. Oleh karena itu, matikan komputer virtual dan coba lagi jika menu Pemulihan Kesalahan Windows muncul.
Di layar Windows Boot Manager, tekan F8 untuk mengakses opsi boot tingkat lanjut.
Di layar Opsi Boot Tingkat Lanjut , pilih Mode Pemulihan Layanan Direktori, lalu tekan ENTER. Ini memulai pengendali domain di DSRM.
Gunakan metode pemulihan yang sesuai untuk alat yang Anda gunakan untuk membuat cadangan status sistem. Jika Anda menggunakan Pencadangan Windows Server, lihat Melakukan Pemulihan AD DS Nonautoritatif.
Memulihkan pengendali domain virtual saat pencadangan data status sistem yang sesuai tidak tersedia
Jika Anda tidak memiliki cadangan data status sistem yang mendahului kegagalan komputer virtual, Anda dapat menggunakan file VHD sebelumnya untuk memulihkan pengendali domain yang berjalan pada komputer virtual. Jika bisa, buat salinan VHD, sehingga jika Anda mengalami masalah selama prosedur atau melewatkan langkah, Anda dapat mencoba lagi dengan VHD yang disalin.
Penting
- Anda tidak boleh mempertimbangkan untuk menggunakan prosedur berikut sebagai pengganti pencadangan yang direncanakan dan dijadwalkan secara teratur.
- Pemulihan yang dilakukan dengan prosedur berikut ini tidak didukung oleh Microsoft dan harus digunakan hanya ketika tidak ada alternatif lain.
- Jangan gunakan prosedur ini jika salinan VHD yang akan Anda pulihkan telah dimulai dalam mode normal oleh komputer virtual apa pun.
Untuk memulihkan versi VHD pengendali domain virtual sebelumnya tanpa pencadangan data status sistem
Menggunakan VHD sebelumnya, mulai pengontrol domain virtual di DSRM, seperti yang dijelaskan di bagian sebelumnya. Jangan izinkan pengendali domain untuk memulai dalam mode normal. Jika Anda melewatkan layar Windows Boot Manager dan pengendali domain mulai dalam mode normal, matikan komputer virtual untuk mencegahnya menyelesaikan startup. Lihat bagian sebelumnya untuk instruksi terperinci untuk memasukkan DSRM.
Buka Editor Registri. Untuk membuka Editor Registri, klik Mulai, klik Jalankan, ketik regedit, lalu klik OK. Jika kotak dialog Kontrol Akun Pengguna muncul, konfirmasikan bahwa tindakan yang ditampilkannya adalah apa yang Anda inginkan, lalu klik Ya. Di Editor Registri, perluas jalur berikut: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\NTDS\Parameters. Cari nilai bernama DSA Jumlah Pemulihan Sebelumnya. Jika nilainya ada, catat pengaturannya. Jika nilai tidak ada, pengaturannya sama dengan default, yaitu nol. Jangan tambahkan nilai jika Anda tidak melihatnya di sana.
Klik kanan kunci Parameter, klik Baru, lalu klik Nilai DWORD (32-bit).
Ketik nama baru Database yang dipulihkan dari cadangan, lalu tekan ENTER.
Klik dua kali nilai yang baru saja Anda buat untuk membuka kotak dialog Edit Nilai DWORD (32-bit), lalu ketik 1 di kotak Data nilai. Opsi Database yang dipulihkan dari entri cadangan tersedia pada pengontrol domain yang menjalankan Windows 2000 Server dengan Paket Layanan 4 (SP4), Windows Server 2003 dengan pembaruan yang disertakan dalam Cara mendeteksi dan memulihkan dari pemutaran kembali USN di Windows Server 2003, Windows Server 2008, dan Windows Server 2008 R2 di Pangkalan Pengetahuan Microsoft terinstal, dan Windows Server 2008.
Mulai ulang pengendali domain dalam mode normal.
Saat pengontrol domain dimulai ulang, buka Pemampil Peristiwa. Untuk membuka Penampil Peristiwa, klik Mulai, klik Panel Kontrol, klik dua kali Alat Administratif, lalu klik dua kali Penampil Peristiwa.
Perluas Log Aplikasi dan Layanan, lalu klik log Layanan Direktori . Pastikan peristiwa muncul di panel detail.
Klik kanan log Layanan Direktori , lalu klik Temukan. Di Temukan apa, ketik 1109, lalu klik Temukan Berikutnya.
Anda akan melihat setidaknya entri EVENT ID 1109. Jika Anda tidak melihat entri ini, lanjutkan ke langkah berikutnya. Jika tidak, klik dua kali entri, lalu tinjau teks yang mengonfirmasi bahwa pembaruan dibuat ke InvocationID:
Active Directory has been restored from backup media, or has been configured to host an application partition. The invocationID attribute for this directory server has been changed. The highest update sequence number at the time the backup was created is <time> InvocationID attribute (old value):<Previous InvocationID value> InvocationID attribute (new value):<New InvocationID value> Update sequence number:<USN> The InvocationID is changed when a directory server is restored from backup media or is configured to host a writeable application directory partition.Tutup Penampil Peristiwa.
Gunakan Editor Registri untuk memverifikasi bahwa nilai dalam Jumlah Pemulihan Sebelumnya DSA sama dengan nilai sebelumnya ditambah satu. Jika ini bukan nilai yang benar dan Anda tidak dapat menemukan entri untuk ID Peristiwa 1109 di Pemampil Peristiwa, verifikasi bahwa paket layanan pengendali domain saat ini. Anda tidak dapat mencoba prosedur ini lagi pada VHD yang sama. Anda dapat mencoba lagi pada salinan VHD atau VHD lain yang belum dimulai dalam mode normal dengan memulai kembali pada langkah 1.
Tutup Editor Registri.
Pembatalan USN dan USN
Bagian ini menjelaskan masalah replikasi yang dapat terjadi sebagai akibat dari pemulihan database Direktori Aktif yang salah dengan versi komputer virtual yang lebih lama. Untuk detail tambahan tentang proses replikasi Direktori Aktif, lihat Konsep Replikasi Direktori Aktif
USN
Active Directory Domain Services (AD DS) menggunakan nomor urutan pembaruan (USN) untuk melacak replikasi data antar pengendali domain. Setiap kali perubahan dilakukan pada data di direktori, USN ditahapkan untuk menunjukkan bahwa perubahan telah dilakukan.
Untuk setiap partisi direktori yang disimpan pengontrol domain tujuan, USN digunakan untuk melacak pembaruan asal terbaru yang diperkenalkan pengontrol domain ke databasenya, serta status setiap pengontrol domain lain yang menyimpan replika partisi direktori. Ketika pengendali domain mereplikasi perubahan satu sama lain, mereka meminta mitra replikasi mereka untuk perubahan dengan USN yang lebih besar dari USN dari perubahan terakhir yang diterima pengendali domain dari setiap mitra.
Dua tabel metadata replikasi berikut berisi USN. Pengontrol domain sumber dan tujuan menggunakannya untuk memfilter pembaruan yang diperlukan pengontrol domain tujuan.
- Vektor kemutakhiran: Tabel yang dipertahankan pengontrol domain tujuan untuk melacak pembaruan asal yang diterima dari semua pengontrol domain sumber. Saat pengontrol domain tujuan meminta perubahan untuk partisi direktori, pengontrol domain tersebut menyediakan vektor kemutakhirannya ke pengontrol domain sumber. Pengendali domain sumber kemudian menggunakan nilai ini untuk memfilter pembaruan yang dikirimnya ke pengontrol domain tujuan. Pengontrol domain sumber mengirimkan vektor terbarunya ke tujuan pada penyelesaian siklus replikasi yang berhasil untuk memastikan bahwa pengontrol domain tujuan tahu bahwa ia telah disinkronkan dengan setiap pembaruan asal pengontrol domain dan pembaruan berada pada tingkat yang sama dengan sumbernya.
- Tanda air tinggi: Nilai yang dipertahankan pengontrol domain tujuan untuk melacak perubahan terbaru yang telah diterimanya dari pengendali domain sumber tertentu untuk partisi tertentu. Tanda air tinggi mencegah pengontrol domain sumber mengirimkan perubahan yang telah diterima oleh pengontrol domain tujuan.
Identitas database direktori
Selain USN, pengendali domain melacak database direktori mitra replikasi sumber. Identitas database direktori yang berjalan di server dipertahankan secara terpisah dari identitas objek server itu sendiri. Identitas database direktori pada setiap pengontrol domain disimpan dalam atribut invocationID dari objek Pengaturan NTDS, yang terletak di bawah jalur Lightweight Directory Access Protocol (LDAP) berikut: cn=Pengaturan NTDS, cn=ServerName, cn=Servers, cn=SiteName, cn=Sites, cn=Configuration, dc=ForestRootDomain. Identitas objek server disimpan dalam atribut objectGUID dari objek Pengaturan NTDS. Identitas objek server tidak pernah berubah. Namun, identitas database direktori berubah ketika prosedur pemulihan status sistem terjadi di server atau ketika partisi direktori aplikasi ditambahkan, lalu dihapus dan kemudian ditambahkan kembali dari server. (skenario lain: ketika instans HyperV memicu penulis VSS-nya pada partisi yang berisi VHD DC virtual, tamu pada gilirannya memicu penulis VSS sendiri (mekanisme yang sama yang digunakan oleh pencadangan/pemulihan di atas) menghasilkan cara lain di mana invocationID diatur ulang)
Akibatnya, invocationID secara efektif berkaitan dengan serangkaian pembaruan asal pada pengendali domain dengan versi database direktori tertentu. Vektor kebaruan dan tabel marka air tinggi masing-masing menggunakan invocationID dan DC GUID sehingga pengendali domain tahu dari salinan database Direktori Aktif mana informasi replikasi akan datang.
InvocationID adalah nilai pengidentifikasi unik global (GUID) yang terlihat di dekat bagian atas output setelah Anda menjalankan perintah repadmin /showrepl. Teks berikut mewakili contoh output dari perintah:
Repadmin: running command /showrepl against full DC local host
Default-First-Site-Name\VDC1
DSA Options: IS_GC
DSA object GUID: 966651f3-a544-461f-9f2c-c30c91d17818
DSA invocationID: b0d9208b-8eb6-4205-863d-d50801b325a9
Ketika AD DS dipulihkan dengan benar pada pengendali domain, invocationID diatur ulang. Sebagai akibat dari perubahan ini, Anda akan mengalami peningkatan lalu lintas replikasi – durasi yang relatif terhadap ukuran partisi yang sedang direplikasi
Misalnya, asumsikan bahwa VDC1 dan DC2 adalah dua pengendali domain di domain yang sama. Gambar berikut menunjukkan persepsi DC2 tentang VDC1 ketika nilai invocationID diatur ulang dalam situasi pemulihan yang tepat.
.gif)
Pemutaran kembali USN
Pembatalan USN terjadi ketika pembaruan normal USN tidak ditemukan dan pengendali domain mencoba menggunakan USN yang lebih rendah dari pembaruan terbarunya. Putar kembali USN akan terdeteksi dan replikasi akan dihentikan sebelum divergensi di forest dibuat, dalam banyak kasus.
Pembatalan USN dapat disebabkan dalam banyak cara, misalnya, ketika file hard disk virtual (VHD) lama digunakan atau konversi fisik ke virtual (konversi P2V) dilakukan tanpa memastikan bahwa komputer fisik tetap offline secara permanen setelah konversi. Lakukan tindakan pencegahan berikut untuk memastikan bahwa pembatalan USN tidak terjadi:
- Saat tidak menjalankan Windows Server 2012 atau yang lebih baru, jangan mengambil atau menggunakan rekam jepret komputer virtual pengendali domain.
- Jangan salin file VHD pengendali domain.
- Ketika tidak menjalankan Windows Server 2012 atau yang lebih baru, jangan ekspor komputer virtual yang menjalankan pengendali domain.
- Jangan memulihkan pengendali domain atau mencoba mengembalikan konten database Direktori Aktif dengan cara lain selain solusi cadangan yang didukung, seperti Windows Server Backup.
Dalam beberapa kasus, pembatalan USN mungkin tidak terdeteksi. Dalam kasus lain, ini dapat menyebabkan kesalahan replikasi lainnya. Dalam kasus ini, perlu untuk mengidentifikasi sejauh mana masalah dan merawatnya secara tepat waktu. Untuk informasi tentang cara menghapus objek berlama-lama yang mungkin terjadi sebagai akibat dari pembatalan USN, lihat Objek Direktori Aktif yang Kedaluarsa menghasilkan ID peristiwa 1988 di Windows Server 2003 di Pangkalan Pengetahuan Microsoft.
Deteksi putar kembali USN
Dalam kebanyakan kasus, pemutaran kembali USN tanpa reset invocationID yang sesuai yang disebabkan oleh prosedur pemulihan yang tidak tepat terdeteksi. Windows Server 2008 memberikan perlindungan terhadap replikasi yang tidak pantas setelah operasi pemulihan pengendali domain yang tidak tepat. Perlindungan ini dipicu oleh fakta bahwa operasi pemulihan yang tidak tepat menghasilkan USN yang lebih rendah yang mewakili perubahan asal yang telah diterima mitra replikasi.
Di Windows Server 2008 dan Windows Server 2003 SP1, ketika pengontrol domain tujuan meminta perubahan dengan menggunakan USN yang digunakan sebelumnya, respons oleh mitra replikasi sumbernya ditafsirkan oleh pengontrol domain tujuan yang berarti bahwa metadata replikasinya kedaluarsa. Ini menunjukkan bahwa database Direktori Aktif pada pengendali domain sumber telah digulung balik ke status sebelumnya. Misalnya, file VHD komputer virtual telah digulung balik ke versi sebelumnya. Dalam hal ini, pengendali domain tujuan memulai langkah-langkah karantina berikut pada pengendali domain yang telah diidentifikasi telah menjalani pemulihan yang tidak tepat:
- AD DS menjeda layanan Net Logon, yang mencegah akun pengguna dan akun komputer mengubah kata sandi akun. Tindakan ini mencegah hilangnya perubahan tersebut jika terjadi setelah pemulihan yang tidak tepat.
- AD DS menonaktifkan replikasi Active Directory masuk dan keluar.
- AD DS menghasilkan ID Peristiwa 2095 di log peristiwa Layanan Direktori untuk menunjukkan kondisinya.
Ilustrasi berikut menunjukkan urutan peristiwa yang terjadi ketika pemutaran kembali USN terdeteksi pada VDC2, pengontrol domain tujuan yang berjalan pada komputer virtual. Dalam ilustrasi ini, deteksi putar kembali USN terjadi pada VDC2 ketika mitra replikasi mendeteksi bahwa VDC2 telah mengirim nilai USN terbaru yang terlihat sebelumnya oleh pengontrol domain tujuan, yang menunjukkan bahwa database VDC2 telah kembali tepat waktu.
.gif)
Jika log peristiwa Layanan Direktori melaporkan ID Peristiwa 2095, segera selesaikan prosedur berikut.
Untuk mengatasi ID Peristiwa 2095
Isolasi komputer virtual yang merekam kesalahan dari jaringan.
Coba tentukan apakah ada perubahan yang berasal dari pengendali domain ini dan disebarluaskan ke pengendali domain lainnya. Jika peristiwa tersebut merupakan hasil dari rekam jepret atau salinan komputer virtual yang dimulai, coba tentukan waktu pembatalan USN terjadi. Anda kemudian dapat memeriksa mitra replikasi pengendali domain tersebut untuk menentukan apakah replikasi terjadi sejak saat itu.
Anda dapat menggunakan alat Repadmin untuk membuat penentuan ini. Untuk informasi tentang cara menggunakan Repadmin, lihat Pemantauan dan Pemecahan Masalah Replikasi Direktori Aktif Menggunakan Repadmin. Jika Anda tidak dapat menentukannya sendiri, hubungi Dukungan Microsoft untuk bantuan.
Menurunkan pengontrol domain secara paksa. Ini melibatkan pembersihan metadata pengendali domain dan mengambil peran master operasi (juga dikenal sebagai operasi master tunggal atau FSMO) yang fleksibel. Untuk informasi selengkapnya, lihat bagian "Memulihkan dari putar kembali USN" dari Cara mendeteksi dan memulihkan dari pemutaran kembali USN di Windows Server 2003, Windows Server 2008, dan Windows Server 2008 R2 di Pangkalan Pengetahuan Microsoft.
Hapus semua file VHD sebelumnya untuk pengontrol domain.
Pembatalan USN yang tidak terdeteksi
Pembatalan USN mungkin tidak terdeteksi dalam salah satu dari dua keadaan:
- File VHD dilampirkan ke komputer virtual berbeda yang berjalan di beberapa lokasi secara bersamaan.
- USN pada pengendali domain yang dipulihkan telah meningkat melewati USN terakhir yang diterima pengendali domain lainnya.
Dalam keadaan pertama, pengendali domain lain mungkin mereplikasi dengan salah satu komputer virtual, dan perubahan mungkin terjadi pada salah satu komputer virtual tanpa direplikasi ke komputer virtual lainnya. Divergensi forest ini sulit dideteksi, dan akan menyebabkan respons direktori yang tidak dapat diprediksi. Situasi ini mungkin terjadi setelah migrasi P2V jika komputer fisik dan virtual dijalankan pada jaringan yang sama. Ini juga bisa terjadi jika beberapa pengontrol domain virtual dibuat dari pengontrol domain fisik yang sama dan kemudian berjalan pada jaringan yang sama.
Dalam keadaan kedua, rentang USN berlaku untuk dua set perubahan yang berbeda. Ini dapat berlanjut untuk jangka waktu yang lama tanpa terdeteksi. Setiap kali objek yang dibuat selama waktu tersebut dimodifikasi, objek yang berlama-lama terdeteksi dan dilaporkan sebagai ID Peristiwa 1988 di Penampil Peristiwa. Ilustrasi berikut menunjukkan bagaimana pemutaran kembali USN mungkin tidak terdeteksi dalam keadaan seperti itu.
.gif)
Pengontrol domain baca-saja
RODC adalah pengendali domain yang menghosting salinan partisi baca-saja dalam database Direktori Aktif. RODC menghindari sebagian besar masalah pemutaran kembali USN karena tidak mereplikasi perubahan apa pun pada pengontrol domain lainnya. Namun, jika RODC mereplikasi dari pengendali domain yang dapat ditulis yang telah terpengaruh oleh pembatalan USN, RODC juga terpengaruh.
Memulihkan RODC menggunakan rekam jepret tidak disarankan. Pulihkan RODC menggunakan aplikasi cadangan yang kompatibel dengan Direktori Aktif. Selain itu, seperti halnya pengendali domain yang dapat ditulis, perawatan harus dilakukan untuk tidak mengizinkan RODC offline selama lebih dari masa pakai batu nisan. Kondisi ini dapat mengakibatkan objek hidup pada RODC.
Untuk informasi selengkapnya tentang RODC, lihat Panduan Perencanaan dan Penyebaran Pengendali Domain Baca-Saja.