류짱:Beyond MySelf

엑티브 디렉토리 복제 본문

Microsoft/Active Directory

엑티브 디렉토리 복제

リュちゃん 2012. 5. 23. 18:42

Active directory 포리스트 내 시간 동기화

구성원 서버들과 워크스테이션 서버들은 그들이 로그인 한 DC로 부터 동기화
도메인의 DC 들은 PDC 에뮬레이터 작업 마스터로 지정된 DC로 부터 동기화한다
포리스트에 하나 이상의 도메인이 있다면 각 도메인 마다 한대의 PDC 에뮬레이터가 존재, 포리스트의 첫 번째 도메인의 PDC 에뮬레이터가 원본 서버가 된다.

AD의 복제는 다중 마스터 복제 방식
즉 두개의 루프
복제는 항상 끌어오기(Pull)로 이루어진다.
로컬 복제는 매 5분 간격으로..
복제 파트너가 될 DC는 KCC(Knowledge Consistency Chekcer)에 의해 정해지며 KCC는 Lsass.exe의 일부로 작동을 한다.

경우에 따라서는 Loop가 아니라 Mesh 방식으로 복제가 진행 된다. 가령 한 도메인의 100개가 넘는 DC가 있다면...?
세홉 이상 떨어진 DC가 있을 경우 KCC는 단순히 링크를 추가하고 루프를 메시로 변환한다.

복제 토폴로지
각 도메인은 자신만의 고유한 정보를 가지는 데 일너 정보는 해당 도메인에 속하는 DC들에만 복제 되어진다. 한 도메인에서 새로운 사용자 계정이 생성 되어도 다른 도메인에서는 이것에 대해 알 필요가 없으므로 다른 도메인으로는 복제하지 않는 것이다. 단지 글로벌 카탈로그 서버에만 일부 정보가 저장된다.
하지만 포리스트 범위의 데이타인 스키마와 구성명명 콘텍스트(naming context)는 포리스트 내의 모든 DC들에 복제가 되어져야 한다. 명명 콘텍스트라는 말은 한 무리의 컴퓨터들 사이에서 복제 되어어져야 하는 데이터베이스를 의미

KCC는 글로벌 카탈로그 서버가 GC를 복제하기 위해서 사용할 복제 토폴로지도 생성

복제 충돌을 피하기 위해서 각 DC는 USN(Update Sequence Number)와 High-Water Marks)와 최신 벡터(Up-to-date vector)를 활용한다.

사이트(site)
아주 빠른 속도로 데이터 통신을 할수 있는 서브넷들의 집합
사이트 내부 복제
사이트 복제를 위해 IP나 SMTP 사용
AD 사이트는 최소 60일전후로 한 번은 복제를 해야 한다. AD는 60일 동안 사용되지 않은 개체를 제거 해 버리기 때문에 만약 한 사이트가 다른 사이트와 몇 달 동안 복제를 하지 않았다면 절대로 해당 DC를 연결해서는 안된다.

각 사이트에는 ISTG(Inter-Site Topology Generator) DC가 한 대씩 존재한다. 자동적으로 역할이 부여되며 다른 ISTG와 대화를 하고 비용 최소를 위해 어느 링크를 사용할지 결정한다.

Bridgeheads
사이트간의 복제는 브리지헤드 서버를 통해서 일어난다.

Network Ports Used by Active Directory Replication
By default, RPC-based replication uses dynamic port mapping. When connecting to an RPC endpoint during Active Directory replication, the RPC run time on the client contacts the RPC endpoint mapper on the server at a well-known port (port 135).
The server queries the RPC endpoint mapper on this port to determine what port has been assigned for Active Directory replication on the server. This query occurs whether the port assignment is dynamic (the default) or fixed. The client never needs to know which port to use for Active Directory replication.

Service Name UDP TCP
LDAP 389 389
LDAP 636(Secure Sockets Layer)
LDAP 3268(global catalog)
Kerberos 88 88
DNS 53 53