Разное

Master schema: Мастера Active Directory – роль FSMO Schema Master

FSMO Roles, или хозяева операций

Эта статья написана достаточно давно Николаем Кутявиным и перенесена с нашего предыдущего хостинга с некоторыми потерями, поэтому краткая и не очень полная. Сейчас я пишу статьи про каждую из FSMO-ролей отдельно – например, про RID Master. Они более наполнены информацией и актуализированы, чем эта – имеет смысл зайти к нам в раздел Knowledge Base и посмотреть их там.


Ruslan V. Karmanov.


Введение

В жизни каждого системного администратора наступает момент, когда ему приходится лихорадочно вспоминать, какая роль на каком контроллере домена развернута, а главное, какая за что отвечает. Как правило, это сценарии обновления, миграции или аварийного восстановления.

По долгу службы регулярно приходится сталкиваться с большим разнообразием фантазий и суеверий на тему равноправности контроллеров домена (“начиная с Windows 2000”), интересных предположений о работе, например, роли Infrastructure Master, поэтому прояснить ситуацию раз и навсегда крайне желательно.

Итак. Все мы знаем, что ролей FSMO (Flexible Single Master Operation) в Active Directory встречается аж пять штук. Это:

  • Schema Master
  • Domain Naming Master
  • Infrastructure Master
  • RID Master
  • PDC Emulator

Каждая из них сейчас будет рассмотрена подробнее. Поехали!

Schema Master

(отдельная статья тут – Schema Master)

В каждом лесу Active Directory есть не более одного хозяина схемы (Schema Master). Именно он отвечает за внесение изменений в раздел Schema, где находятся описания всех классов и атрибутов Active Directory.

Располагаться данная роль может на любом контроллере домена в пределах леса. Если вдруг ей случится оказаться на сервере с ОС Windows 2000, считайте, что вам повезло – вы сможете запретить ее изменение галочкой в настройках. В Windows 2003 эту галочку декомиссовали, т.к. польза от нее неизмерима.

Хорошая роль, простая и нужная.

Domain Naming Master

(отдельная статья тут – Domain Naming Master)

Следующая роль лесного уровня – хозяин именования доменов. Как понятно из определения “лесной”, этого товарища в лесу также не более одного.

Domain Naming Master отвечает за операции, связанные с именами доменов Active Directory. Но не только. Зон ответственности у него четыре:

  • Добавление и удаление доменов в пределах леса
  • Создание и удаление разделов (application directory partitions)
  • Создание и удаление перекрестных ссылок (crossRef)
  • Одобрение переименования домена

Пройдемся по каждой чуть подробнее.

Добавление и удаление доменов

Добавлять и удалять домены позволяется только контроллеру с ролью Domain Naming Master. Этот контроллер бдительно следит, чтобы добавляемый домен имел уникальное в пределах леса NETBIOS-имя. Если Naming Master недоступен, на попытках изменить число доменов в лесу можно ставить крест.

Нужно отметить, что проверять уникальность FQDN-имени нового домена на специально отведенном контроллере смысла нет, проще запросить информацию из DNS.

Создание и удаление разделов

В Windows 2003 появилась возможность создавать обособленные разделы, или, как их еще называют, партиции. Партиции используются для хранения в AD произвольных данных. Самый яркий пример использования партиций – хранение данных для DNS-серверов в партициях ForestDnsZones и DomainDnsZones.

Стоит ли говорить, что управление партициями при недоступном DNM невозможно? Хотя… Да, возможен вариант, когда доступный Domain Naming Master хостится на сервере с ОС Windows 2000, тогда о партициях речи тоже не будет.

Создание и удаление перекрестных ссылок

Перекрестные ссылки используются для поиска по каталогу в том случае, если сервер, к которому подключен клиент, не содержит нужной копии каталога; причем ссылаться можно даже на домены вне леса, при условии их доступности. Хранятся перекрестные ссылки (объекты класса crossRef) в контейнере Partitions раздела Configuration, и только Domain Naming Master имеет право в этом контейнере хозяйничать. Понятно, что читать содержимое контейнера может любой контроллер, благо раздел Configuration один для всего леса, но вот изменять его содержимое может лишь один.

Очевидно, что недоступность контроллера с ролью Domain Naming Master опечалит администратора, желающего создать новую перекрестную ссылку, или удалить ненужную.

Одобрение переименования домена

В процессе переименования домена основная утилита этого действа (rendom.exe) составляет скрипт с инструкциями, которые должны будут выполниться в процессе переименования. Все инструкции проверяются, после чего скрипт помещается в атрибут msDS-UpdateScript контейнера Partitions раздела Configuration. Помимо этого, значения атрибута msDS-DnsRootAlias для каждого объекта класса crossRef устанавливаются в соответствии с новой моделью именования доменов. Поскольку право менять содержимое crossRefContainer есть только у контроллера с ролью Domain Naming Master, то очевидно, что проверку инструкций и запись атрибутов выполняет именно он.

Если при проверке скрипта обнаружатся ошибки, или новый лес окажется некошерным, или выявятся пересечения имен между доменами старого и нового лесов, весь процесс переименования будет остановлен.

Пожалуй, Domain Naming Master – единственная роль, без которой можно безболезненно жить годами. Но, разумеется, лучше, когда всё работает.

Infrastructure Master

(отдельная статья тут – Infrastructure Master)

В случаях, когда наш домен содержит ссылки на объекты из других доменов или лесов, возможны разные интересные ситуации. Например, переименование объекта, или перенос объекта в другой OU в пределах домена, или перенос объекта в другой домен. В первых двух случаях меняется DN, в третьем – DN и SID. В результате таких изменений найти объект по нашей ссылке станет невозможно. Последствия навскидку – устаревание информации в адресной книге, отказ внешнему пользователю в доступе к ресурсам нашего домена, и так далее. Infrastructure Master как раз и предназначен для разгребания таких интересных ситуаций.

Дело в том, что в Active Directory есть три основных атрибута уникальности объекта – GUID, SID (у Security Principal’ов), и distinguished name (DN). Сервер с ролью IM отвечает за обновление так называемых “фантомных записей” (Phantom Records), содержащих GUID, SID и DN не-местных объектов. Он старательно проверяет, не изменилось ли чего важного, и при необходимости обновляет информацию в своем домене. Проверка заключается в поиске объектов неродного домена по GUID – как по единственному категорически неизменному атрибуту.

Причем, совершенно неважно, идет речь о разных доменах одного леса, или о разных лесах. Возможна ситуация, когда домен в лесу один, но он имеет доверительные отношения с другим доменом. Здесь тоже найдется работа для хозяина инфраструктуры.

Роль IM отслеживает изменения в текущем лесу. Доверие между доменами других лесов и сопутствующие объекты – не его зона ответственности.

RID Master

(отдельная статья тут – RID Master)

В жизни каждого домена возникает момент, когда создается первая учетная запись. У кого-то такая потребность возникает сразу, кто-то приходит к ней со временем. Но рано или поздно учетные записи возникают абсолютно в любом домене. И у каждой учетной записи (пользователя, компьютера, группы, TDO) должен быть уникальный идентификатор безопасности (SID) – он будет служить великой задаче разграничения доступа. Поэтому было бы неплохо понять, как формируется данный идентификатор, и при чем тут RID Master.

Воспользуемся тайным знанием Майкрософт. Любой доменный идентификатор безопасности состоит из нескольких частей.

SID: S-1-5-Y1-Y2-Y3-Y4. Здесь:

Элемент SID Описание
S-1 SID ревизии 1. В настоящее время используется только эта ревизия.
5 Обозначает, кем был выдан SID. 5 означает NT Authority. Однако, так называемые well-known SIDs могут в данной части иметь 0, 1, и некоторые другие значения для обозначения своей “well-known’ости”.
Y1-Y2-Y3 Идентификатор домена, к которому относится учетная запись. Одинаковый для всех объектов security principal в пределах данного домена.
Y4 Относительный идентификатор (Relative ID, RID), относящийся к конкретной учетной записи. Подставляется из пула отностительных идентификаторов (RID Pool) домена в момент создания учетной записи.

Так вот. Контроллер домена с ролью RID Master отвечает за выделение последовательности уникальных RID’ов каждому контроллеру домена в своем домене, а также за корректность перемещения объектов из одного домена в другой. У контроллеров домена есть общий пул относительных идентификаторов, из которого каждому контроллеру выделяется пачка “примерно” по 500 штук. Когда число выделенных контроллеру RID’ов подходит к концу (становится меньше 100), он запрашивает новую пачку. Разумеется, число выдаваемых RID и порог запроса можно при желании менять.

В действительности же всё не совсем так, как на самом деле 🙂 Выдаются не сами идентификаторы, а ссылки на них. Для каждого контроллера домена – своя ссылка, которая, к тому же, хранится в его собственном контейнере. Поэтому, если мы вдруг удаляем контроллер домена из Active Directory вручную, может возникнуть нехорошая ситуация, когда при создании учетных записей (пользователя, компьютера, группы, TDO) будут использоваться уже выданные RID, что, в свою очередь, приведет к увлекательнейшему траблшутингу.

Не будем забывать и про перемещение объектов между доменами. Именно RID Master следит за тем, чтобы в каждый момент времени каждый объект перемещался только в один домен. Иначе возможна крайне нездоровая ситуация, когда в двух доменах будет два объекта с одинаковым GUID. Траблшутинг подобной ситуации грозит быть не менее увлекательным, чем ловля дублирующихся SID.

Если RID Master не будет доступен, то после истощения запаса свободных RID создать новую учетную запись (пользователя, компьютера, группы, TDO*) станет невозможно. А заодно не удастся провести миграцию объектов из текущего домена в другой.

* TDO – Trusted Domain Object. Создаётся при настройке доверительных отношений.

PDC Emulator

Третья и последняя FSMO-роль уровня домена – Primary Domain Controller (PDC) Emulator. Пожалуй, самая нагруженная обязанностями.

ДОМЕН ACTIVE DIRECTORY

Сервер с ролью PDC Emulator служит великой задаче обеспечения совместимости с предыдущими версиями Windows. Но не только, и, в последнее время, не столько. Для начала неплохо бы вспомнить, чем занимался PDC в Windows NT 4.0 и 3.51:

Обработка операции “смена пароля” для пользователей и компьютеров

Репликация обновлений на BDC (Backup Domain Controller)

Обозреватель сети (Domain Master Browser)

В смешанной среде, в которой встречаются клиенты Windows NT4.0, Windows 95 и Windows 98 (без установленного клиента Active Directory) и контроллеры домена pre-Windows2000, всем вышеперечисленным занимается как раз PDC Emulator. Только он и только для них.

Когда же все клиенты обновляются до Windows 2000 и выше (либо когда на Windows NT4/95/98 ставится клиент Active Directory), наступает счастье:

Клиенты меняют пароли при помощи первого попавшегося контроллера домена

Запросы на репликацию от BDC перестают отнимать время в силу полного своего отсутствия

Клиенты ищут сетевые ресурсы в AD, и не зависят более от обозревателя сети (эх, как всё хорошо в technet)

После перехода всей инфраструктуры на Windows 2000 и старше, контроллер домена с ролью PDC Emulator причиняет пользу так:

Пароль, измененный любым другим контроллером домена, отправляется на PDC Emulator высокоприоритетной репликацией

Если аутентификация на любом другом контроллере домена не была успешной с признаком “неверный пароль”, запрос повторяется на эмуляторе PDC. Понятно, что, в случае только что произошедшей смены пароля, уж этот-то запрос будет успешным

При успешной аутентификации учетной записи сразу после неудачной попытки, эмулятор PDC о ней уведомляется и сбрасывает счетчик неудачных попыток в ноль. Сущий позитив для пользователя, часто забывающего свой пароль

Здесь важно заметить, что, даже в случае недоступности эмулятора PDC, информация об изменении пароля всё равно расползется по домену. Да, возможны некоторые сложности, пока идет репликация, но, в принципе, ничего страшного.

WELL KNOWN SECURITY PRINCIPALS

В Active Directory есть такая замечательная штука, как Well Known Security Principals. Это всяческие Local Service, Network Service, Digest Authentication, и т.п. Несложно догадаться, что управление ими всеми (начиная с Windows 2003) осуществляется как раз контроллером домена с ролью PDC Emulator. Конкретно, эмулятор PDC после апгрейда (или переноса данной роли) на более новую версию Windows обновляет содержимое контейнера “CN=WellKnown Security Principals,CN=Configuration,DC=YourDomain”. В этот же момент происходит создание недостающих well-known и built-in групп, а также обновление членства в них.

ADMINSDHOLDER

Следующая нужная фича – AdminSDHolder, владелец административных дескрипторов безопасности. AdminSDHolder защищает административные группы от изменений. Если дескриптор безопасности в какой-либо административной учетной записи не соответствует представлениям AdminSDHolder’а, этот дескриптор будет обновлен в соответствии с его (AdminSDHolder’а) понятиями. К примеру, если исключить well-known пользователя Administrator из группы Builtin\Administrators, AdminSDHolder вернет его на место.

Да, AdminSDHolder, как понятно, выполняется именно на контроллере домена с ролью эмулятора PDC.

DNS

Только для PDC Emulator в DNS регистрируется SRV-запись вида _ldap._tcp.pdc._msdcs.DnsDomainName, она позволяет клиентам быстренько найти сервер эмуляции PDC.

DFS

Изменения, вносимые в пространство имен Distributed File System (DFS), вносятся на контроллере домена с ролью PDC Emulator. Корневые серверы DFS периодически запрашивают с эмулятора PDC обновленные метаданные, сохраняя их у себя в памяти. Очевидно, что недоступность эмулятора PDC влечет за собой неверную работу DFS.

ГРУППОВЫЕ ПОЛИТИКИ

Редактор групповых политик по умолчанию соединяется с сервером PDC Emulator, и изменения политик происходят на нем же. Если PDC Emulator недоступен, тогда редактор ГП не постесняется спросить у администратора, к какому контроллеру домена подключиться.

ВРЕМЯ

Да, по умолчанию именно сервер PDC Emulator является для клиентов сервером точного времени в домене. А эмулятор PDC корневого домена в лесу является по умолчанию сервером точного времени для эмуляторов PDC в дочерних доменах.

Дата последнего редактирования текста: 2013-10-05T07:15:33+08:00

Возможно, вам будет также интересно почитать эти статьи с нашей Knowledge Base

Принудительный захват ролей умершего мастера операций / Хабр

Не секрет, что в AD есть операции которые возлагаются лишь на один домен-контроллер в лесу, именуемый мастером операции. Например в AD только один контроллер назначается первичным хранителем схемы каталога.

В случае умирания такого сервера по любой из технических или нетехнических причин, возникает ситуация, когда второй DC в связке не позволяет вам полноценно управлять доменом. В таких случаях поможет следующий рецепт, который позволит перенести существующие роли мастера операций на уцелевший контроллер. Рецепт довольно известный, тем не менее, я посчитал полезным выложить подробную инструкцию на хабр, так как у меня первой реакцией была паника.


Рассматривается конфигурация домена с двумя контроллерами. Одному из них назначены роли мастера операций и глобального каталога и в нашем сценарии он умирает. Для переназначения всех ролей, администратор должен быть членом группы Enterprise Admins. Процедура состоит из двух этапов: захват ролей и назначение глобального каталога.

Желающие почерпнуть теорию по мастерам операций читают этот содержательный пост, ну а мы приступаем.

Захват ролей

Нажмите кнопку Start, выберите пункт Run, введите ntdsutil, и нажмите ENTER.
1. Подключение
1.1. В приглашении ntdsutil: введите roles и нажмите ENTER.
1.2. В приглашении fsmo maintenance: введите connections и нажмите ENTER.
1.3. В приглашении server connections: введите connect to server имя_сервера (где имя_сервера является именем контроллера домена, который возьмет на себя роль хозяина операций), и нажмите ENTER.
1.4. После того как вы получите подтверждение соединения, введите quit и нажмите ENTER.
2. В зависимости от роли, которую вы хотите взять в приглашении fsmo maintenance: введите соответствующую команду из таблицы ниже и нажмите ENTER.
3. Введите quit и нажмите ENTER. Повторите опять, чтобы выйти из ntdsutil.

Система запрашивает подтверждение. Затем она пытается передать указанные роли. Во время этого может быть выведено несколько сообщений об ошибках, но захват продолжится. После завершени будет выведен список ролей и LDAP-ноды ответственных серверов. Во время захвата RID мастера, текущий мастер должен попытаться синхронизироваться с партнером по репликации, но партнер мертв, поэтому будет выведено предупреждение и нужно будет подтвердить операцию.

Команды для захвата







Роль Необходимые привилегии Команда
Domain naming master Enterprise Admins seize domain naming master
Schema master Enterprise Admins seize schema master
Infrastructure master Domain Admins seize infrastructure master
PDC emulator Domain Admins seize pdc
RID master Domain Admins seize rid master

Назначение глобального каталога

1. Открытие оснастку Active Directory Sites and Services.
2. В дереве консоли выберите контроллер домена, где вы хотите включить или отключить глобальный каталог. Искать здесь Active Directory Sites and Services/Sites/имя_сайта/Servers/имя_контроллера
3. Щелкните правой кнопкой на NTDS Settings, выберите Properties. Выставьте флажок Global Catalog, чтобы включить глобальный каталог, или снимите флажок, чтобы отключить глобальный каталог.

Надеюсь, статья спасет кому нибуть добрую тонну нервов.

UPD:

В Win2k8R2 команды немного другие:

fsmo maintenance:?

? — Вывод этой справочной информации

Connections — Подключение к определенному DC/LDS-экземпляру AD

Help — Вывод этой справочной информации

Quit — Возврат к предыдущему меню

Seize infrastructure master — Перезаписать роль инфраструктуры на подключенном сервере

Seize naming master — Перезаписать роль хозяина именования на подключенном сервере

Seize PDC — Перезаписать роль PDC на подключенном сервере

Seize RID master — Перезаписать роль RID на подключенном сервере

Seize schema master — Перезаписать роль схемы на подключенном сервере

Select operation target — Выбор сайтов, серверов, доменов, ролей, контекстов именования

Transfer infrastructure master — Сделать подключенный сервер хозяином инфраструктуры

Transfer naming master — Сделать подключенный сервер хозяином именования

Transfer PDC — Сделать подключенный сервер PDC

Transfer RID master — Сделать подключенный сервер хозяином RID

Transfer schema master — Сделать подключенный сервер хозяином схемы

Полезный источник

Меняем роль FSMO Schema Master в AD

Для изменения роли FSMO Schema Master необходимо воспользоваться программой Active Directory Schema Manager.

1. Для начала следует зарегистрировать библиотеку DLL для оснастки MMC. Перейдите в командную строку и введите следующую команду:

regsvr32 schmmgmt.dll

2. Затем воспользуйтесь консолью инструментов Windows Resource Kit для запуска программы Schema Manager. Кроме того, можно создать собственную консоль MMC и добавить в нее оснастку Schema Manager. В меню Пуск (Start) выберите команду Выполнить (Run) и введите команду MMC.

3. В меню Консоль (Console) выберите команду Добавить/Удалить оснастку (Add/Remove Snap-in). Кликните на кнопке Добавить (Add) и выберите команду Схема Active Directory (Active Directory Schema).

4. Кликните на кнопке Добавить (Add), после этого на кнопках Закрыть (Close) и OK.

5. Откройте оснастку Schema Manager на контроллере домена.

6. В левой панели кликните правой кнопкой на опции Схема Active Directory (Active Directory Schema) и выберите параметр Изменение контроллер домена (Change Domain Controller) в контекстном меню.

7. Введите имя контроллера домена, к которому необходимо подключится.

8. Кликните правой кнопкой на опции Схема Active Directory (Active Directory Domains Schema) и выберите Хозяин операций (Operation Master) в контекстном меню.

Будет показано имя компьютера, который в данных момент выполняет эту роль.

9. Для изменения кликните на кнопке Изменить (Change).

10. Для настройки системного реестра с целью внесения изменений в схему установите флажок Схема может быть изменена на этом контроллере домена (Schema may be modified on this server).

11. Кликните на кнопке OK для подтверждения изменений.

Наконец будет выведено диалоговое окно, в котором подтверждается изменение роли.

Описываемые изменения роли можно внести с помощью командной строки. (введенные команды выделены жирным шрифтом):

C:\> ntdsutil ntdsutil: roles fsmo maintenance: connections server connections: connect to server <имя сервера> server connections: quit fsmo maintenance: transfer schema master

Кликните на кнопке Да (Yes) в диалоговом окне для подтверждения передачи роли, после чего введите команды, выделенные жирным шрифтом:

Server “lohanik” knows about 5 roles Schema - CN=NTDS Settings, CN=LOHANIK, CN=Servers, CN=Default-First-Site- Name, CN=Sites, CN=Configuration, DC=microsoft, DC=com, Domain - CN=NTDS Settings, CN=LOHANIK, CN=Servers, CN=Default-First-Site- Name, CN=Sites, CN=Configuration, DC=microsoft, DC=com PDC - CN=NTDS Settings, CN=LOHANIK, CN=Servers, CN=Default-First-Site- Name, CN=Sites, CN=Configuration, DC=microsoft, DC=com RID - CN=NTDS Settings, CN=LOHANIK, CN=Servers, CN=Default-First-Site- Name, CN=Sites, CN=Configuration, DC=microsoft, DC=com Infrastructure - CN-NTDS Settings, CN=LOHANIK, CN=Servers, CN=Default-First-Site- Name, CN=Sites, CN=Configuration, DC=microsoft, DC=com fsmo maintenance: quit ntds: quit

✔️ Использование Ntdsutil для управления Active Directory — Information Security Squad

Утилита NTDSutil.exe является одним из ключевых инструментов для управления Active Directory и его базой данных (файл ntds.dit).

Утилита NTDSutil может использоваться администраторами AD в различных сценариях.

Чаще всего утилита используется для:

  • Перенос (захват) ролей FSMO в домене AD между контроллерами домена;
  • Авторитетное восстановление удаленных объектов в Active Directory;
  • Удалить неисправные (отсутствующие) контроллеры домена AD;
  • Выполнение обслуживания базы данных AD: проверка целостности, сжатие, перемещение файла ntds.dit или файлов журнала AD на другой диск контроллера домена для повышения производительности;
  • Управление снэпшотами Active Directory;
  • Изменение пароля администратора для режима восстановления DSRM (Режим восстановления служб каталогов).

Чтобы отобразить основной синтаксис утилиты NTDSutil, откройте командную строку с повышенными привилегиями на контроллере домена и выполните:

Ntdsutil.exe /?

Как видите, утилита Ntdsutil имеет несколько доступных подкоманд.

Давайте попробуем изучить их более подробно на примерах.

Передача ролей FSMO с помощью Ntdsutil

Напомню, что в AD есть пять ролей FSMO (Flexible Single Master Operation):

  1. Schema master;
  2. Domain naming master;
  3. RID master;
  4. PDC emulator master;
  5. Infrastructure master.

Эти роли могут быть назначены различным контроллерам домена в лесу и / или домене AD.

Текущих владельцев ролей FSMO можно получить с помощью команды:

netdom query fsmo

С помощью ntdsutil вы можете перенести любую роль FSMO на другой DC.

Подключитесь к любому DC и в командной строке, а затем выполните следующие команды в последовательности:

Ntdsutil

ntdsutil: roles

fsmo maintenance: connections

Укажите имя сервера, на который вы хотите перенести роли FSMO (например, hq-dc02).

server connections: connect to server hq-dc02

server connections: quit

Для передачи всего FSMO вам необходимо последовательно выполнить следующие команды:

FSMO maintenance: transfer schema master

FSMO maintenance: transfer naming master

FSMO maintenance: transfer rid master

FSMO maintenance: transfer PDC

FSMO maintenance: transfer infrastructure master

В этом примере передача ролей FSMO выполняется между исправными контроллерами домена, однако вы можете принудительно захватить любую роль FSMO у неисправного контроллера домена.

Сброс пароля DSRM с помощью Ntdsutil

Если вы не знаете пароль учетной записи администратора для специального режима загрузки контроллера домена — Режим восстановления служб каталогов (DSRM), вы можете сбросить этот пароль для локального или удаленного контроллера домена с помощью Ntdsutil.

Автономная дефрагментация и сжатие базы данных AD с помощью Ntdsuti

С помощью Ntdsutil вы можете автономно дефрагментировать и сжимать базу данных AD (файл ntds.dit).

Это поможет уменьшить размер файла базы данных AD и повысить производительность за счет восстановления индексов.

Удаление сбойного DC с помощью Ntdsutil

Если вы обнаружили, что ваш DC неисправен с помощью repadmin / replsum, и после проверки вручную того, что сервер вышел из строя и не может быть восстановлен, вы можете принудительно удалить этот DC из AD.

Просто удалите сбойную учетную запись компьютера DC из AD с помощью консоли ADUC из OU контроллеров домена, а затем очистите базу данных AD:

ntdsutil

metadata cleanup

connect to server specify_Your_Online_DC_name

quit

select operation target

list domains

select domain <num>

Вместо num укажите номер, соответствующий домену, в котором находился неисправный контроллер домена.

list sites

select site <num>

Вместо числа укажите номер, соответствующий сайту AD, на котором находился неисправный контроллер домена.

list servers in site

select server <num>

Вместо числа укажите номер, который относится к удаленному контроллеру домена.

quit

remove selected server

quit

schema master — с английского на русский

  • Master of Puppets — Studioalbum von Metallica Veröffentlichung 3. März 1986 Label Elektra Records …   Deutsch Wikipedia

  • Master of Puppets (Lied) — Master of Puppets Metallica Veröffentlichung 3. März 1986 (Album), 2. Juli 1986 (Single) Länge 8:38 Genre(s) Thrash Metal Autor(en) …   Deutsch Wikipedia

  • Schéma LMB — Réforme Licence Master Doctorat Pour les articles homonymes, voir Réforme et LMD. La réforme LMD (pour « Licence Master Doctorat ») désigne l application au système français d enseignement supérieur MENS0200157D de la construction de l… …   Wikipédia en Français

  • Schéma LMD — Réforme Licence Master Doctorat Pour les articles homonymes, voir Réforme et LMD. La réforme LMD (pour « Licence Master Doctorat ») désigne l application au système français d enseignement supérieur MENS0200157D de la construction de l… …   Wikipédia en Français

  • Master data management — In computing, master data management (MDM) comprises a set of processes and tools that consistently defines and manages the non transactional data entities of an organization (which may include reference data). MDM has the objective of providing… …   Wikipedia

  • Master (Belgique) — Suite au processus de Bologne (entré en application l année académique 2005 2006), le terme master désigne le diplôme de l enseignement supérieur universitaire et de l enseignement supérieur de type long sanctionnant la réussite d un cycle de 2… …   Wikipédia en Français

  • master plot — pirminė schema statusas T sritis Gynyba apibrėžtis Žemėlapyje ar ant jo uždedamoje skaidrėje pavaizduota vieno skrydžio metu nufotografuotų vietų schema. Joje nurodoma geografinė ilguma ir platuma, žemėlapio ir skrydžio informacija. atitikmenys:… …   NATO terminų aiškinamasis žodynas

  • Master-slave dialectic — This article is about Hegel s master slave dialectic. For the general terms, see Master (disambiguation) and Slave. For computer controllers, see Master slave (technology) …   Wikipedia

  • Master Of Puppets — Metallica – Master of Puppets Veröffentlichung 21. Februar 1986 Label Elektra Records Format(e) LP, CD Genre(s) Thrash Metal Anzahl der Titel 8 …   Deutsch Wikipedia

  • Master of puppets — Metallica – Master of Puppets Veröffentlichung 21. Februar 1986 Label Elektra Records Format(e) LP, CD Genre(s) Thrash Metal Anzahl der Titel 8 …   Deutsch Wikipedia

  • schéma de surface couverte — pirminė schema statusas T sritis Gynyba apibrėžtis Žemėlapyje ar ant jo uždedamoje skaidrėje pavaizduota vieno skrydžio metu nufotografuotų vietų schema. Joje nurodoma geografinė ilguma ir platuma, žemėlapio ir skrydžio informacija. atitikmenys:… …   NATO terminų aiškinamasis žodynas

  • Схема мастер-схемы

    — это … Что такое схема мастер-схемы?

  • Circuit of the Americas — Местоположение Округ Трэвис, недалеко от Остина, Техас Часовой пояс UTC 6 (стандарт) / 5 (DST) Координаты… Wikipedia

  • Макет страницы — это часть графического дизайна, которая занимается расположением и стилевой обработкой элементов (контента) на странице. Начиная с ранних иллюминированных страниц в переписанных вручную книгах Средневековья и заканчивая замысловатым современным журналом и…… Wikipedia

  • компьютер — компьютерный, прил./ keuhm pyooh teuhr /, сущ. 1. Также называется процессором. электронное устройство, предназначенное для приема данных, выполнения заданных математических и логических операций с высокой скоростью и отображения результатов этих операций. Ср. аналог…… Универсал

  • Sound Blaster — логотип Sound Blaster Семейство звуковых карт Sound Blaster было де-факто стандартом для потребительского звука на системной платформе, совместимой с IBM PC, до повсеместного перехода на Microsoft Windows 95, которая стандартизировала программирование…… Википедия

  • Адель Седра — египетский инженер-электрик, исследовательская специализация которого — микроэлектроника, с особым акцентом на приложениях в системах связи и измерительных приборов.Он получил степень бакалавра электротехники в Каире…… Wikipedia

  • Abkürzungen / Computer — Dies ist eine Liste technischer Abkürzungen, die im IT Bereich verwendet werden. A [nach oben] AA Antialiasing AAA аутентификация, авторизация и учет, siehe Triple A System AAC Advanced Audio Coding AACS… Deutsch Wikipedia

  • Liste der Abkürzungen (Компьютер) — Dies ist eine Liste technischer Abkürzungen, die im IT Bereich verwendet werden.A [nach oben] AA Antialiasing AAA аутентификация, авторизация и учет, siehe Triple A System AAC Advanced Audio Coding AACS… Deutsch Wikipedia

  • Телефоны GPO — Главное почтовое отделение Соединенного Королевства (GPO) имело ряд телефонов, которые были предоставлены им для подключения к своим коммутаторам. До 1982 года у GPO была монополия на предоставление всех телефонов в Великобритании, поэтому радиус действия был…… Wikipedia

  • Motorola 6800 — Микропроцессор Motorola MC6800.6800 был 8-битным микропроцессором, спроектированным и впервые произведенным Motorola в 1974 году. Микропроцессор MC6800 был частью микрокомпьютерной системы M6800, которая также включала ИС последовательного и параллельного интерфейса,…… Wikipedia

  • Liste von Abkürzungen (Компьютер) — Dies ist eine Liste technischer Abkürzungen, die im IT Bereich verwendet werden. Inhaltsverzeichnis A B C D E F G H I J K L M N O P Q R S T U V W X Y Z siehe auch: Liste von Dateiendu… Deutsch Wikipedia

  • Планируемое сообщество — Нави Мумбаи, Индия — крупнейший в мире запланированный город.Планируемое сообщество или планируемый город — это любое сообщество, которое было тщательно спланировано с самого начала и обычно строится на ранее не застроенной территории. Это контрастирует с…… Wikipedia

  • .

    Онлайн-симулятор схем и редактор схем

    «Попробуйте — это отличная идея».

    «Удивительно удобный и простой для использования даже начинающему любителю».

    «Симулятор схем на основе браузера может похвастаться множеством функций».

    Технология «Smart Wires»:

    Создайте свою схему быстрее, чем когда-либо прежде, с помощью нашей уникальной интеллектуальной технологии Smart Wires для соединения терминалов и перестановки компонентов.

    Проприетарный механизм моделирования :

    Ядро числового решателя повышенной точности плюс усовершенствованный механизм моделирования, управляемый событиями в смешанном режиме, упрощают быстрое выполнение моделирования.

    Схема презентационного качества:

    Печатайте четкие, красивые векторные PDF-файлы ваших схем, а также экспортируйте их в PNG, EPS или SVG для включения схем в проектные документы или результаты.

    Мощный графический движок:

    Легко работайте с несколькими сигналами с помощью настраиваемых окон построения графиков, вертикальных и горизонтальных маркеров и расчетов сигналов. Экспорт графических изображений для включения в проектную документацию.

    .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *