|
http://www.microsoft.com/china/technet/prodtechnol/windowsserver2003/migration/testplan/image001.jpg
规划指南
域服务器合并与迁移解决方案加速器:从Windows NT 4.0到Windows Server 2003
本文档所提供的信息(包括引用的URL及其它Internert网站)均可能在不予通知的情况下发生变更。用户所面临的全部风险或因使用本文档导致的后果均由用户自行承担。
除非另有说明,本文档用来举例的公司、机构、产品、域名、电子邮件地址、徽标、人员、场所及事件均纯属虚构。请不要将它们推想或引申为任何真实的公司、机构、产品、域名、电子邮件地址、徽标、人员、场所及事件。
遵守所有适用版权法律是文档使用者所应承担的义务。Microsoft公司虽未在版权保护下就与本文档相关的权利做出任何限定,但是,任何人未经Microsoft公司书面授权许可,均不得出于任何目的、以任何形式、利用任何手段(电子、机械、影印、录音等)将本文档的任何组成部分制作成拷贝、存储或引入检索系统、亦或向任何对象进行传送。
Microsoft公司可能就本文档所涉及的主题拥有专利、专利申请、商标、版权或其它形式的知识产权。除非已同Microsoft公司签订书面许可协议,并根据协议条款获得明确授权,任何出示本文档的行为均无法使您具备针对上述专利、商标、版权或其它知识产权加以利用的许可权限。
? 2004年,Microsoft公司。版权所有,保留所有权利。
Microsoft、Active Directory、Windows、Windows 2000、Windows 98、Windows NT和Windows XP均系Microsoft公司在美国和/或其它国家所拥有的注册商标或商标。
本文档所涉及的其它公司和产品的真实名称均为其各自所有者持有的商标。
Microsoft Corporation · One Microsoft Way · Redmond, WA 98052-6399 · USA 00
目录
第 1 章 引言
Microsoft Operations Framework (MOF)
适用对象
必备知识
Windows Server 2003 的功能和优点
术语
第 2 章 域合并和域迁移的优点
商业推动力
IT 推动力
商业- IT 关系和 MOF
风险
优点
总结
第 3 章 域合并和域迁移的目标
域迁移期间的项目目标
迁移团队的人员目标
一致的最终用户体验
不增加管理工作的复杂程度
为团队定义清晰的角色和职责
达成共识
团队的迁移目标
确保迁移过程不会影响商业
尽量减少停机时间
实现迁移流程和任务的自动化
保持良好沟通
技术
制订项目前景声明
困难和潜在阻力
同财务相关的目标
节省人力费用
节省硬件费用
节省软件费用
节省配套设施费用
同运营相关的目标
增强变更管理
增强配置管理
管理上的整合
可用性
安全性
容量
总结
第 4 章 迁移规划
域合并选项
选项 1:就地升级
选项 2:域的重建
合并选项
选项 1:物理合并
选项 2:应用程序合并
选项 3:位置合并
总结
第 5 章 评估目录服务环境
评估当前环境
收集环境信息
组织和管理
业务规划
目录服务基础结构
网络基础结构和服务
网络服务
安全性基础结构
人员
过程
技术
客户端基础结构
备份和恢复基础结构
消息传递基础结构
文件和打印服务
评估目标状态
目录服务的目标状态设计
目标状态测试标准
总结
第 6 章 合并和迁移规划
目录服务设计
确定目录服务的目标
规划 Active Directory 命名空间
为 Exchange Server 2003 规划目录服务
Exchange Server 2003 迁移要求
将 Exchange 对象放置到 Active Directory 中
架构扩展
Exchange Server 2003 扩展
确定目录服务客户端的要求
规划网络服务
迁移准备规划
合并和迁移项目的执行规划
在迁移期间检查支持工作是否就绪
审查和精炼问题跟踪流程
用于迁移的工具
更新风险评估状态
审阅规划和重新获得管理层批准
总结
第 7 章 迁移前的工作
清理陈旧对象
备份和验证备份
细化迁移计划
迁移期间的安全事项
服务管理和物理性安全
信任关系
SIDHistory
迁移密码
制订沟通计划
制订角色和职责体系
对 Windows NT 4.0 帐户域进行升级锁定
总结
第 8 章 迁移过程规划选项
规划各个目标域的迁移路径
迁移事项
对各个目标域的初步部署规划
规划域的迁移顺序
迁移顺序选项
确定待升级和待合并的服务器
域迁移策略
升级 Windows NT 4.0 域
升级事项
升级域控制器
硬件要求
域控制器的升级顺序
配置互操作性
保留登录脚本和系统策略的复制
域升级期间防止首个域控制器过载
Active Directory 域的“堆积”现象
Windows Server 2003 功能级别
Windows Server 2003 中的“Pre-Windows 2000 Compatible Access”组
Windows Server 2003 域中的 Windows 95 或 Windows NT 4.0 客户端
还原注意事项
重建 Windows NT 4.0 域
域结构重组的最佳实践
为迁移准备源域和目标域
启用审核
配置Pre-Windows 2000 Compatible Access
添加TcpipClientSupport 注册表键
创建源域本地组
安装128位高强度加密包
创建密码导出服务器
提升域的功能级别
建立信任关系
配置目标 OU 结构
迁移对象
开发一个对象迁移策略
迁移组
迁移用户帐户
使用“存放”OU
迁移工作站
合并Windows NT 4.0 系统策略
生成SID映射文件
验证工作站迁移的必备条件
执行示范性的迁移
执行工作站的迁移
工作站迁移之后的操作
迁移成员服务器
还原的考虑事项
撤销域控制器
迁移网络服务
域名系统(DNS)
DHCP
Windows Internet 命名服务(WINS)
保留校验用户功能
测试目录服务和新服务器
确定迁移是否成功
总结
第9章 迁移后的工作
监视合并后的环境
确认备份和恢复过程
让源服务器“退休”或另作他途
获得反馈和不断改进
总结
第 10 章 总结
参考资料
第 1 章 引言
本文档为有关域的迁移或合并的常见概念和注意事项提供了一个面向过程的指南。本指南立足于所有可能的选择,而不是在特定机构中可以考虑的迁移选项。这意味着,您在此处看到的内容只是您在从 Windows NT? 4.0 环境迁移到 Windows Server? 2003 环境时可能做出的选择。
注意: 本文档使用“Windows Server 2003”指代除Windows Server 2003 Web Server 版(该版本不能作为域控制器使用,故此排除在外)之外的所有 Windows Server 2003 版本 。
本文档介绍了从 Windows NT 4.0 迁移到 Windows Server 2003 的过程。在附带的《域的合并和迁移实现指南》中,您会看到一个用于演示该过程的示例性应用。这个指南同样也介绍了上述迁移过程,只不过它侧重于信息技术(IT)部门在面对本文档所描述的选项时应该如何进行选择。当然对较大型的公司而言,您可能会选择仅对一部分域进行升级,而对其它的域进行重建。
本章介绍了使用 Microsoft? Operations Framework(MOF)和 Microsoft Solutions Framework(MSF)执行迁移和(或)合并的具体过程,从而满足了在《域的合并和迁移概述》指南中所介绍的商业需求。下一章介绍了迁移和合并的优点以及项目团队在迁移期间的目标。本指南随后介绍了主要的迁移和合并选项,然后是为了实现成功的迁移需要进行的步骤和建议方法。迁移过程的第一步是评估当前的环境,并且分析 Windows NT 4.0 环境的不足和迁移到 Windows Server 2003 所能实现的优点。
然后,本指南根据最佳实践,详细介绍了从 Windows NT 4.0 域迁移到 Windows Server 2003 Active Directory? 时(其中包括网络服务的迁移)在概念和注意事项上的一些可用选择。
在了解了可以采用的选项后,您需要设计测试环境,然后根据您的 选择开始迁移过程。
Microsoft Operations Framework (MOF)
Microsoft 很早就认识到,当前在 IT 服务管理方面的行业最佳实践文献中,最优秀的当属英国政府商务署 (OGC) 制订的 IT Infrastructure Library(ITIL,IT 基础结构库)。但是,该规范侧重于服务管理和商业。
OGC 编撰委员会为此与全球知名的 IT 公司进行了密切合作,共同编制和校核了 IT 服务管理实践中的最佳规范。ITIL 当前包含七种核心出版物,此外还有一系列补充性的专门出版物。核心 ITIL 文集包括: Service Support(服务支持)、Service Delivery(服务递送)、Planning to Implement Service Management(服务管理的实现规划)、Information and Communication Technology (ICT) Infrastructure Management(信息和通讯技术基础结构管理)、Security Management(安全性管理)、Application Management and The Business Perspective(应用管理和商业前景)。由于该规范与平台无关,因此,往往会针对特定的操作环境采用 ITIL 规范,然后根据具体的平台和产品对其进行改编。
MOF 扩展了 ITIL 服务管理的最佳实践,以适用于各种商业情境下的 Microsoft 平台。为了支持分布式 IT 环境和当前的行业标准(如应用程序托管、移动设备计算和基于 Web 的事务系统和电子商务系统,MOF 扩展了 ITIL 的实践代码。由于 MOF 往往会用于各种商业情境,因此本指南介绍了在 MOF 上下文中实现平滑迁移的步骤和章程。
适用对象
本指南是为那些参与域的最终设计和 Active Directory 设计——包括域名系统 (DNS)、动态主机配置协议 (DHCP) 和 Windows? Internet 名称服务(WINS)等辅助性服务——的人员编写的。因此,IT 管理负责人、负责 Windows Server 2003 Active Directory 迁移任务的团队以及任何参与基础结构设计的人员都应阅读本指南。迁移团队的任何人都可以阅读本指南,从而了解选择某个选项的原因所在。
必备知识
本文档假定您是 Windows Server 2003 或 Windows? 2000 的 Microsoft 认证系统工程师 (MCSE),并且至少有两年的实际经验。此外,还假定您对商业的需求和不足之处有充分的把握,并且对可用于域的迁移或合并资源有良好了解。对商业需求胸有成竹,就可以根据自己的特定环境来权衡正反两方面的意见;对商业不足之处有良好把握,就可以根据商业要求实现正确的资源分配。资源不仅包括员工,而且还包括时间、设备和资金。
由于本指南介绍了 MOF 上下文中的最佳迁移步骤和过程,并且使用了来自 MOF 的概念和术语,因此您可以从本指南汲取更大的价值,并且实现对 MOF 的通透了解。在 Microsoft 网站的 MOF Resource Library(MOF 资源库)中可以找到 MOF Executive Overview(MOF 执行概述),其中对 MOF 进行了更高层次的介绍。请访问以下 URL:
www.microsoft.com/mof
如果希望获得更进一步的了解,请阅读有关流程模型、团队模型和风险管理的其他白皮书。
Windows Server 2003 的功能和优点
当前任何使用 Windows NT 4.0 的机构在升级到 Windows Server 2003 操作系统家族后,都将可以享受到超强的稳定性和新集成的一系列功能。Microsoft 在开发 Windows Server 2003 时考虑了如何让该操作系统实现与 Windows NT Server 4.0 的良好共存,因此各个机构可以方便地享受新操作系统带来的优点。
Windows Server 2003 提供了超强的可靠性(当然还包括更好的内存管理和对程序内核的其它改善),仅仅该功能一项就足以成为大多数机构的升级理由。有关 Windows Server 2003 功能和优点的进一步信息,请访问下列 URL:
www.microsoft.com/windowsserver2003/evaluation/features/default.mspx
术语
ADMT v2: Active Directory Migration Tool,版本 2。它是 Microsoft提供的一个工具,旨在帮助管理员执行迁移任务。借助它,管理员不必购买第三方工具即可执行多种迁移任务。版本 2 添加了 GUI 功能。该工具可通过 GUI(图形用户界面)使用,也可以通过脚本使用。版本 2 还添加了迁移用户密码的能力。
克隆: 在本指南中,“克隆”一词是指复制某一个域的安全主体然后在另一个域中创建这些安全主体的过程。借此,管理员可以新建域环境并对其进行测试,而不失去原始域的任何功能。
合并: 在本指南中,“合并”一词是指将两个或多个域的对象组合成一个域的操作。Windows NT 4.0 存在一个限制,即保存安全主体的数据库只能保存 40,000 个对象(数据库的容量上限为 40 MB)。在因为此限制而对 Windows NT 4.0 域环境进行迁移时,通常会发生该操作。合并服务器的含义还可能是:减少执行某个任务或支持某个应用的服务器的数量。
DNS: 域名系统。在 Internet 上使用的名称解析系统。
IT: 信息技术。该词用来表示同计算机(有时还包括移动通讯)有关的一切内容。
ITIL: Information Technology Infrastructure Library(信息技术基础结构库)。ITIL 是一组已公布的准则,描述了通用的 IT 最佳实践方法。该规范同平台无关,其重点在“服务支持”和“服务交付”方面,并且没有涉及特定平台的操作规范。通常需要在该规范的基础上进行改编。
迁移: 在本指南中,“迁移”一词是指将某一个域的安全主体转移到其它域的工作。这同“克隆”形成了对比,后者是在另外的域中创建原始安全主体的副本。
MOF: Microsoft Operations Framework。这是 Microsoft 为成功运转使用 Microsoft 产品的 IT系统而采纳和改编的规范。它使用了在“流程模型”中介绍的 IT 生命周期方法,带有 20 种服务管理功能(Service Management Function,SMF)和四种业务运营管理审查(Operations Management Review)。它有四种业务运营管理审查。另外还有一个作为补充的“团队模型”和一个“风险管理规则”。
源域: 本指南中,“源域”即指原始域。在介绍迁移和合并时都会使用该术语。对应的域为“目标域”。
目标域: 本指南中,“目标域”即指转移或复制安全主体的目的地域。该域通常是经过升级或新建的 Windows Server 2003 域,因为 Windows Server 2003 域可以在它们的 Active Directory 数据库中包含数以百万计的对象。
WINS: Windows Internet 名称服务。这是 Windows Server 2000 家族之前的 Microsoft 系统使用的 Microsoft NetBIOS 名称服务。使用 Windows Server 2000 产品家族后,仍然需要使用 WINS,因为许多应用程序都依靠 WINS 进行名称解析。
第 2 章 域合并和域迁移的优点
在域合并和域迁移项目的规划阶段,应该同时考虑商业需求和 IT 需求。如果以 IT 目标和商业目标为中心,可以实现更为成功的技术部署。
商业推动力
当使用 ITIL(IT 基础结构库)或 MOF 流程来评估 IT 环境的任何变动时,这种变动的主要目标应该符合商业需求。因此,当对从 Windows NT 到 Windows Server 2003 的迁移进行评估时,分析过程的第一步必须着眼于那些迫使您(作为 IT 专业人员)考虑迁移的商业动机。
商业需求可能是由多种因素推动的,包括需要更为安全或更为可靠的 IT 环境、需要降低成本或降低风险等。一个引发操作系统升级需求的常见原因是:业务系统需要一个新的应用程序或新版本的应用程序,但该版本的应用程序只能在新版本的操作系统上安装和运行。如果供应商停止支持 IT 基础结构中的某个项目(硬件或软件),通常也会导致需要升级,即使此前并未发生任何事故或问题。您的升级决定应该来源于您对潜在问题的风险评估。决策者可以将停留在目前水平所可能导致的损失同升级和避免这种损失所带来的益处进行对比。
随着 IT 环境变得日益复杂,以及您的业务对 IT 系统服务的依赖性逐渐增大,您的业务面临 IT 问题的机会将增加。这为升级到 Windows Server 2003 提供了另一个理由 —— 这种新的操作系统允许 IT 设施执行更多任务,并且变得更为方便、更为安全,而且一旦发生灾难,可以更为迅速地实现恢复。IT 设施可以更好地支持业务系统因此也就成为迁移到 Windows Server 2003 的另一个商业动机。您还可以从 IT 体系本身来确定升级到 Windows Server 2003 的商业需求,比如借助技术上的改进,IT 体系将可以使用更少的服务器、更少的员工来提供同水平或更高水平的服务。
IT 推动力
负责 IT 基础结构的部门在评估服务器合并和整合的必要性时,相应的理由通常来自该部门自身。但是,这些部门应该首先审视的是商业上的需求。如果 IT 部门使用 Microsoft 的 MOF 流程模型,它将很自然地发现首先评估的将是商业上的需求,然后才是 IT 基础结构可以通过升级获得哪些好处。
商业- IT 关系和 MOF
在给定的商业需求下,IT 部门必须考虑如何才能最好地满足这些需求。当前的大多数商业机构都要求增加服务,同时削减成本。尽管这些要求在某些情况下都是不现实的,但通过实施 MOF 流程和不断地改进流程和过程,IT 部门可以提供更高水平和更为可靠的服务。另外,如果 IT 部门在评估过程中多同商业经理沟通,则它不仅能更有效地向业务领域靠拢,而且还可以通过在 IT 方面的投资获得更为强劲的商业环境。如果商业经理按照 MOF 的要求介入了每一个业务运营管理审查流程,他们的需求将可以按照所审核的服务水平协议(SLA)、按照建议、重要程度和安排上的变化以及按实现目标得到满足和重视。如果商业经理看不到 IT 投资的必要性或好处,在制订预算时,他们可能会更为挑剔和更为积极地争抢预算指标。如果 IT 改造的动力源于商业原因,需要这些改造的商业经理会拥护 IT 预算要求,因为这可以提供或改进他们所急需的服务。
风险
由于 Windows NT 4.0 的支持生命期已非常有限,因此在使用该操作系统时,商业部门所面临的风险也是 IT 部门所面临的风险。IT 风险是:如果商业部门选择继续使用 Windows NT 4.0,则商业部门对 IT 部门的要求会更高,而此时 IT 部门正面临着削减成本的压力。随着硬件的过时,以及随着各种应用程序纷纷升级到需要新型操作系统的版本,IT 基础结构将显得落后于时代。供应商不再努力为 Windows NT 4.0 等操作系统提供专用的软件或硬件驱动程序。当供应商转移到新操作系统时,IT 专业人员也是如此。一旦公司的 IT 部门面临人事调整,招聘精通 Windows NT 4.0 的员工将十分困难,因此您的 IT 基础结构将难以正常有效地提供商业支持。
优点
您需要立足于当前 Windows NT 4.0 环境的不足来考虑迁移到 Windows Server 2003 后带来的商业优势。随着管理压力的增大,您可能考虑如何才能减少 IT 部门管理的服务器数量,因而削减支持成本并且减少对物理空间的要求。减少服务器数量不仅可以减少服务支持时间,同时还可以实现其它方面的改进。如果域的管理不是分布式的(由 Windows NT 4.0 的多域环境造成),而是集中的,并且只需少量管理员就可以管理合并后的域,您会意识到这些好处。
合并后的环境将需要更少的管理员,比如在整个域策略的制订方面。在单一域环境中,IT 管理员只需使用组策略在域级别实施一次公司策略即可,这不仅确保了一致性,而且还加快和简化了实施步骤。您还可以看到,通过合并服务器以及域,IT 员工可以对不断变化的商业环境做出更快的响应。原因很简单,因为一个复杂程度低的 IT 环境将更易于管理。另外,单从减少了域和域管理员的数量来看,安全性也会得到提高,因为您在安全方面要配置的域管理员和域的数量都得到了降低。
从多域的 Windows NT 4.0 环境迁移到 Windows Server 2003 Active Directory 环境后,可以实现许多颇富意义的改进。通过这种迁移,可以实现域的合并,并因而减少需要维护的域控制器数量。通过服务器合并可以减少要支持的服务器数量,可以更轻松地保证各个服务器都具有标准化的设置和标准化的流程。这二者使得您可以更容易地部署、管理和维护服务器。由于这种环境要求的人力更少并且可以从中央位置执行更为简化的流程,因此将更易于管理。IT 环境的复杂程度降低,还使得您在发生站点或服务器故障时可以更快速、更简便地实现灾难恢复。
借助良好的风险管理体制,您可以在一个整合的环境中更轻松地防范服务器故障,因为随着单点失败隐患的减少,您的规划和员工可以更加具有针对性。在合并服务器后可以更容易地制订高可用性规划,因为需要故障转移保护的服务器数量更少。您的风险评估要考虑因为单点失败隐患减少而导致风险升高的问题,因为它们的影响面扩大了。换言之,一方面是可能发生故障的服务器数量减少了,另一方面是任何关键任务服务器的故障都将可能对业务造成更为广泛和深远的影响。
在将域合并和迁移到 Windows Server 2003 域环境后,域控制器故障的影响会变弱,因为当前环境中的域控制器可使用多主控复制功能。在 Windows NT 4.0 域中,如果主域控制器 (PDC) 失败,将无法对帐户数据库进行任何更改,即使在配备有备份域控制器(BDC)的环境中身份验证仍然可以正常工作。
迁移到 Windows Server 2003 后,还可以使用 Active Directory 组策略获得增强的安全性。在 Window Server 2003 下,您可以创建并集中管理组策略。通过创建更为简单、更为合理的安全组体系,可以简化对资源访问权限的管理。在实现迁移之前,可以对在 Windows NT 4.0 域中创建的组进行简化和清理,也可以将所有组迁移,然后在迁移后简化这些组的结构。排除多用户域后,通常会使用户组数量减少。
总结
评估域迁移的价值时,首先应着眼于商业需求以及在保持现状情况下会存在哪些商业风险。这种评估必须有商业经理和 IT 管理人员的介入。要了解哪些人员应该参与该项评估,请参阅 MOF 团队模型白皮书。如果让每一个团队角色都派一名代表参与,可以更有效地确定和评估与是否进行迁移有关的重要商业风险和重大商业价值。确定了迁移到 Windows Server 2003 的商业需求后,您可以放心大胆地执行迁移过程,因为您知道您的计划是基于最充分的考虑做出的。
第 3 章 域合并和域迁移的目标
通常应该考虑两种类型的目标,即迁移期间的项目目标和迁移之后的目标,这两个目标相互重叠又相互影响。
域迁移期间的项目目标
同迁移项目及其步骤有关的目标可分为人员、过程和技术方面的目标。
迁移团队的人员目标
在人员方面的迁移过程目标可分为对最终用户的影响、对管理员的影响以及对 IT 人员的影响。这些影响同规划期间的选择有关,但同迁移项目的复杂程度无关。您可能希望考虑以下目标:
· 一致的用户体验。
· 不增加管理工作的复杂程度,否则需要额外的管理员。
· 明晰的角色和责任。
· 达成团队共识
一致的最终用户体验
最终用户的体验应该保持一致,并且可控制。如果选择了域合并而且在域合并过程中发生了名称冲突,某些用户的登录名可能需要更改。从一个域转移到另一个域的用户帐户也将具有新的登录域。这些细微变化不应对业务产生过大的影响。对于受到影响的最终用户,应该为其提供最起码的培训,并且需要配备某些专职的支持服务人员。
不增加管理工作的复杂程度
迁移到 Windows Server 2003 后,可以选择将 Windows NT 4.0 的多域体系合并为单一域。如果这样,则需要对项目进行周密规划,以确保每一个迁移阶段及其相关的其它工作职责都能分配给管理人员。根据商业和 IT 体系制订迁移过程、周密设计和检验该过程以及做到职责分明,可以确保当前的管理人员能在迁移后适应 Windows Server 2003 的管理工作。
为团队定义清晰的角色和职责
为了确保每个迁移步骤都按正确的序列和相应的位置执行,不仅需要计划详细的操作步骤,而且必须明确地分配每一个步骤和任务。就此而言,在风险评估过程中应该指定后备人员,以便在正选人员缺席时有人接替其工作。您还必须就迁移过程所引发的问题设计问题提交流程。
达成共识
最后一个人员方面的迁移目标是达成共识。整个团队需要了解团队在迁移期间的目标以及迁移目标:公司为何希望迁移到 Windows Server 2003。每个团队成员能否了解他对于整个项目获得成功而肩负的责任,将直接影响项目的成败与否,迁移过程的任何一个环节失败,都可能导致整个迁移项目的失败。基于共识的团队精神、合作和工作热情将意味着整个迁移项目可以在职责分明的前提下平稳进行。
团队的迁移目标
一旦商业管理层和 IT 管理层决定需要迁移到 Windows Server 2003,您就拥有了在 MOF 中所说的变动请求(Request for Change,RFC)。此时,在给定的资源和所需变动的复杂程度下,您要针对该迁移实施某些项目管理流程。Microsoft 为项目开发和部署提供了完备的框架,即 Microsoft Solutions Framework。同 MOF 一样,该框架也提供了一个生命周期模型,并且集成了团队模型和风险管理规定。
简而言之,MSF 生命周期涵盖了从预测到规划直至开发、稳定性测试和部署的整个项目阶段。由于对项目(比如迁移)使用了结构化的方法,因此不论使用 MSF 还是使用其它手段,您都可以增大实现平稳部署的机会,从而确保同商业需求一致。它减少了因不可预计的问题导致迁移延期或受到损害的几率。该框架在动态的机制中集成了 MOF 生命周期,您可以在得到核准的情况下采取变动措施并且管理流程,从而保证开发和部署的平稳性以及符合商业需求和尽量避免意想不到的后果。
迁移过程的目标非常简单,就是要保证迁移的平稳性和正确性。您可以将这些目标细分为以下目标:
· 确保迁移过程不会影响商业。
· 尽量减少整个迁移过程中的停机时间。
· 实现迁移流程和任务的自动化。
· 保持良好沟通。
您可以并且应该考虑人员、过程和技术上的特定目标。
确保迁移过程不会影响商业
由于迁移项目的主要目标是增强业务服务,因此在迁移过程中出现任何本可避免的服务降级都是您不愿看到的。这意味着需要周密评估迁移过程对服务和基础结构的影响。就像您将看到的,迁移项目的启动阶段将包括一个环境评估过程,这为您了解迁移活动可以动用的能量提供了丰富的参考信息。此外,在规划阶段,您的计划方案需要有商业经理的参与和首肯,这样不仅可让您的团队注意到那些通常不应损害的商业活动(比如季度末的业务运行),而且还可以让他们对那些本来不会引起 IT 部门关注的特定事件保持警惕。
尽量减少停机时间
毫无疑问的是,在规划迁移、安排流程以及明晰责任时必须牢记,整个迁移过程必须避免停机或尽量减少停机。如果在规划时安排了一定量的停机时间,则可能导致停机时间远远超出计划的长度。这可能意味着,您必须杜绝停机要求,并且被迫选择其它的迁移手段。
实现迁移流程和任务的自动化
流程和任务的自动化有助于实现更为平稳的迁移,因为只有这样,才可以完善地定义和测试流程。此外,这还可以将由于个别决定而导致的变动减小到最低程度。
保持良好沟通
在下节中,您将了解到如何实现角色和职责的明晰化。如果团队成员知道需要同谁以及在什么时候沟通,则可以更为容易地实现畅通的交流。重要的是,不仅要让整个团队对项目进度了如指掌,而且还要将这些信息传达给用户群体和商业经理。只要坚持项目管理规定(如 MSF)及其内部和外部约束条件,即可保证信息的透明性以及能将信息传达给相应的人员或受众。
技术
就像对基础结构进行的任何重大变动一样,迁移过程也会产生技术问题。从商业的角度看,迁移的目标可能是为了降低成本。勿庸置疑的是,只要选择了对域进行合并,就可能遇到技术性问题。这些问题的范围非常广泛,从由于仅需要更少的域控制器而要求对硬件和基础结构进行变动,直到那些只会在迁移过程中遇到的归属性问题,无所不包。某些问题只有在迁移用户和其它安全主体时才会碰到,而有些问题会在选择升级一个或多个域时引发。
为了对域帐户数据库进行更改,多域环境中的每个 Windows NT 4.0 域都必须有一个 PDC。修改的内容包括:用户更改密码、管理员添加用户帐户、添加计算机帐户、添加安全组或更改安全组的隶属关系。为了防止 PDC 在升级过程中变得临时不可用,每个域还应拥有进行身份验证的 BDC。在完成了升级过程后,尤其是在选择了合并域的时候,可以发现系统管理变得更为容易,并且业务流程也变得简化。但是,随着这些流程变化,您需要更新业务流程的规范,因为 Windows NT 4.0 的流程说明已不能满足新的情况。
制订项目前景声明
项目前景声明的目的是设置项目的高级发展方向。通过对任何产品类型都使用“产品前景”(product mindset)的概念,您可以限定和管理作用范围,并且利用重点的项目管理技术。这将确保在解决方案的实现和部署方面获得更大程度的成功。使用这类方法时,第一步是确定“前景”。在一开始就制订前景声明,将有助于确定最终的结果。如果您和您的团队不知目标为何,您将无法衡量您的成功。如果没有前景声明,您的团队将无法确定迁移项目是否已完成。借助前景声明,您可以清晰定义项目的时间框架和迁移项目团队的职责范围。这有助于将迁移或合并过程中的项目职责变动同项目团队隔离开来。如果商业管理层或 IT 管理层可以向一个项目中添加任务,您将发现该项目很难完成。
因此,您的前景声明必须清晰,不能过于冗长。以下示例表明了一个清晰的迁移项目前景声明:
“在支持整个机构实现目录服务的目标中,域合并项目将提供可靠、有效和集中的目录服务解决方案,该项目是将来其它项目的基础”。
困难和潜在阻力
正如前文所说的,一个优秀的规划过程将包括风险评估。MOF 拥有自己所关联的风险管理规定,后者同其它风险管理实践类似。无论您在启动迁移项目之前进行了何种风险评估,您都必须随着项目的发展对它们进行反复评估。虽然一个公司在商业和 IT 环境方面的风险会同其它公司不同,但就项目流程自身而言,不论选择升级还是重新构造和迁移安全主体,它们都具有某些固有风险。
在执行目录服务迁移和合并时,您可能面临以下(但不限于)潜在困难和阻力:
· 领导能力、政策性和组织性挑战:
· 缺少高级管理层的支持和积极参与。
· 领导能力较差或临时性的领导。
· 服务内容同高级管理层的期望存在差距。
· 难以转移到其它的成本分配或费用缩减的方法。
· 业务部门和开发部门如何选择和分配服务器和域的归属。
· 用户对于将要实现的服务存在不同的认识。
· 服务用户和业务部门认识到控制权和灵活性将丧失。
· 财务挑战:
· 如果需要,必须权衡投资新型服务器硬件的性价比。
· 架构和技术上的事宜:
· 服务能力的更为集中,导致风险增大和对该服务的依赖性更大。
· 对网络服务的可靠性、可恢复性和性能有更高要求。
· 迁移整合的目录服务时具有更大的错误风险。
· 应用程序版本冲突和客户端共存问题。
· 运营上的挑战:
· 损失了经验丰富的员工或关键性员工。
· 更为严格的变更管理,妨害了服务灵活性。
· 服务部门的标准实施情况较差,导致没有提供充分的帮助。
从项目审批到前景预测,从每个项目阶段直至项目的全部完成,您都需要对以上各个风险进行评估。通过对迁移或合并项目中面临的风险进行评估,可以明确地向利害关系人传达所存在的挑战和难点。通过同利害关系人探讨这些风险,并且向他们提供相应对策(如果在某些情况下补救措施的成本过于高昂,可能承担该风险),您会获得业务部门对风险抑制计划的支持。您还应该允许业务部门根据自己的认识提出他们认为最重要的风险,这样,可以正确安排风险抑制工作的轻重缓急。如果项目遭受无法预见的挫折,则相应的后果会由所有参与风险规划的人员共同承担。通过同利害关系人以及商业经理等不断对风险进行重新评估,可以确保项目计划和风险抑制工作是以商业需求为中心的。有关风险评估 的详细信息,请参阅 MOF 白皮书的风险管理部分。地址:
www.microsoft.com/technet/itsolutions/tandp/opex/mofrl/MOFRisk.asp
同财务相关的目标
同迁移项目相关的财务目标及其过程可分为人员、技术和配套设备上的节省目标。
节省人力费用
如果选择需要合并的域的数量,可以减少域控制器的数量。而域控制器的减少又可以减少硬件和备份服务器的维护以及服务包和热修补程序的维护工作,这些可以减少必需的域管理员的人数。
节省硬件费用
合理安排负责提供域服务的服务器的数量,从而用更少、更大型的服务器来完成相应工作,从而提高硬件的利用水平——这将有助于降低存储成本。在计算成本节省时,必须考虑待合并服务器的当前使用情况。通过合并减少服务器的数量,可以降低租赁或折旧成本。
域控制器的减少又可以减少硬件和备份服务器的维护以及服务包和热修补程序的维护工作。通过减少服务器数量,可以降低备份存储成本和提高硬件的利用率。
节省软件费用
域控制器的减少,意味着所使用的服务器软件许可证、防病毒软件许可证以及备份软件也将减少。
节省配套设施费用
通过减少数据中心的服务器数量,可以节省室内空间和降低成本。同时所需的支持硬件也更少,例如服务器机架、键盘/视频/鼠标交换设备 (KVM) 以及空气管理设备等。
同运营相关的目标
运营目标集中在 MOF 的服务管理功能(SMF)上,比如变更管理、配置管理和可用性。
增强变更管理
如果决定实现更为正规的变更管理,您将发现在一个简化的环境中更容易达到该目标。在复杂的环境中,若要实现良好的变更管理,您必须对角色和流程进行精细的定义。
增强配置管理
如果您拥有某种水平的配置管理,迁移过程可能会使配置管理数据库 (CMDB) 的问题暴露出来。那些未经授权的变更将必须经过复审并且必须完成变更管理流程,目的是保证将来的 CMDB 能够反映现存的 IT 基础结构。
如果尚未拥有完备的 CMDB,您可以借助迁移创建一个 CMDB 或者对已有数据库进行改进。所有的项目文件都可以作为该 CMDB 的信息来源。如果已拥有完善的变更管理流程,您可以在迁移期间这样做,否则请在迁移之后执行该任务。
管理上的整合
您已经知道,域数量的减少可以促成更为简单的管理。这种整合将影响 IT 业务的方方面面,包括容量管理、可用性管理和服务连续性管理。
可用性
由于用户和资源驻留在经过合并的 Active Directory 森林环境中,因此迁移后的服务故障可能具有更大的影响面。即使这样,服务合并的主要目标之一仍是提供高可用性。Windows Server 2003 借助于现代化的硬件,可为实现高可用性的目录服务提供多种技术,包括多主控 Active Directory 复制、存储区域网络 (SAN) 支持、不间断电源 (UPS) 支持以及在电源和网络组件方面的冗余支持。
在早期版本的 Windows NT 4.0 服务器中,只有一个域控制器(PDC)可以接受对域数据库的更新。在具有大型网络的机构中,该限制使得 PDC 的高可用性难以确保,因为在发生网络故障时,负责网络某一部分的管理员无法对域进行更新。Active Directory 域支持多主控复制,从而可同步每个域控制器上的数据,并且动态地确保信息的一致性。多主控复制功能可在对等的域控制器之间复制 Active Directory 信息,因此每个域控制器都有一个可读写的活动目录副本。
对具有多个域、域控制器和站点,或者由于提供关键业务应用而经受不起服务中断带来的生产能力丧失的大型机构而言,它们必须使用企业级的监视解决方案,比如 Microsoft Operations Manager(MOM)。为确保 Active Directory 的方方面面都能正常工作,请使用最适合您要求的监视解决方案来监视重要的表象。MOM 可以监视所有的重要表象。在生产环境中部署监视解决方案之前,请首先对其进行测试。
安全性
许多用户均坦承:安全性目的是推动他们迁移和合并目录服务的主要动力之一。目录服务合并为清理过时对象、实现更高强度的身份验证和减少通过委派授权而产生的特权帐户数量提供了良机。
在迁移期间必须坚持安全策略,并且不能由于安全管理方面的弱化而使现有环境受到威胁。随着迁移的继续,Windows Server 2003 的许多新的安全功能都可以被采纳。通过相互间的身份验证,客户端现在可以首先校验服务器的身份,然后再向它传输敏感数据。借助公钥安全性支持,用户可以使用智能卡登录,而不是使用密码。通过集成目录服务,可以更好地管理业务增长、控制安全性和控制信息访问能力,并且可以对不断变化的商业需求做出快速响应。
容量
合并后的目录服务需要根据当前和今后的身份验证要求提供相应的容量。容量监控应该着眼于模拟将来在目录复制和用户需求(比如改进目录查询速度)方面的走向。
容量监控需要涵盖为用户提供的所有“端到端”服务。丰富的性能数据有助于管理员准确提供有关用户服务的报告。这一点非常关键,因为在合并某项服务时,用户会理所当然地认为他们将能获得更高质量的服务。
同 Windows NT 4.0 和 Windows 2000 Server 相比,Windows Server 2003 Active Directory 的容量和性能得到了大幅度改进。例如,Windows NT 4.0 中的安全帐户管理器 (SAM) 数据库存在每个域 40,000个对象的限制。而 Active Directory 可以轻松扩展到每个域数以百万计的对象。通常不必为了处理更多对象而创建额外的域。
总结
在启动迁移或合并项目之前,首先需要确定这些项目将为机构带来哪些价值。如果没有清楚了解 IT 机构执行这些项目的动机,不仅项目团队可能失去工作重心,而且在项目规划阶段也可能遭遇严重的挑战。一旦了解了所希望实现的价值,就可以开始评估各种可帮助您达到目标的途径。在下一章中,您将了解域合并的选项以及有关从属服务和应用的选项。
第 4 章 迁移规划
随着启动从现有 Windows NT 4.0 域体系向 Windows Server 2003 Active Directory 迁移的规划,您必须了解和考虑哪些选项可供您实现这种迁移。在执行这种类型的迁移时,您还必须针对可能实现的合并考虑其各个环节并且做出相应规划。以下各节介绍了从 Windows NT 4.0 域迁移到 Active Directory 时的可用选项。
域合并选项
执行 Windows NT 4.0 域的就地升级是指通过在 Windows NT 4.0 域控制器上安装 Windows Server 2003 来创建 Active Directory 域。域的重建是指将 Windows NT 4.0 源域中的安全主体克隆到新建或经过升级的 Windows Server 2003 Active Directory 域中。为了实现最终的 Active Directory 功能,可能会同时执行升级和重建。
选项 1:就地升级
从本白皮书的目的来看,域的升级在定义上是指将以下对象上的 Windows NT 4.0 软件升级为 Windows Server 2003 的过程:域的 PDC、部分或所有 BDC。升级和合并的最大区别是:在升级中,您需要保持现有的域结构。
考虑就地升级时非常重要的一点是:了解对域控制器和安全主体的影响和变动。就地升级需要保持当前的配置,比如域的信任关系、用户、组和计算机帐户。它将保留包括现有域的 NetBIOS 名称在内的域结构。在保持 NetBIOS 名称方面,如果该名称已同您的机构无关或者从行政上说已经不正确,您仍然可以考虑以就地方式升级到 Windows Server 2003,因为可以使用具有 Windows Server 2003 功能级别的森林的域重命名功能来更改 NetBIOS 名称。有关 Windows Server 2003 域重命名功能的详细信息,请参考知识库文章 819145,地址:
support.microsoft.com/default.aspx?scid=kb;enus;819145&Product=winsvr2003 o
首先升级的服务器必须是 Windows NT 4.0 域的 PDC。该 PDC 在升级后仍然可以在剩余的 Windows NT 4.0 BDC 之间同步安全主体,此时,这些剩余的 Windows NT 4.0 BDC 会认为该 PDC 是复制的主控服务器。您可能会觉得在以下环境中进行域的升级是比较适当的:
· 现有的域符合新森林的要求:现有的域结构同待建 Active Directory 域的结构一致。此时执行升级将显得比较适宜,因为通过升级可以保持相同的结构,并且可以照搬现有域的安全主体和设置。
· 现有域的结构仍然适宜:现有的域结构仍然符合业务和技术上的要求。如果现有域符合业务部门的应用和网络要求,则可以使用升级方式将该域作为 Windows Server 2003 Active Directory 域使用。
· 需要实现最快捷的迁移:如果机构要求迁移到 Active Directory 的工作在尽可能短的时间内完成,则可以使用升级方式。域的升级是迁移到 Active Directory 的最快捷方式,因为这种迁移只需对 Windows NT 4.0 PDC 进行升级。
· NetBIOS 名称必须保留:Windows NT 4.0 域的 NetBIOS 域名必须保留一致。如果机构不希望修改该域名,唯一可行的选项便是升级。
对 Windows NT 4.0 域执行就地升级的优点包括:
· 有效:由于保留了安全主体和系统设置,因此该选项最为有效和风险最小。
· 快捷:可以快速享受到 Windows Server 2003 和 Active Directory 的优点。.
· 权限得以保留:对网络资源(如应用数据和文件)的权限得以保留。
执行就地升级的不足之处在于:
· 最新的域结构不适宜:如果域的配置(包括 NetBIOS 名称)不再与机构有关,在就地升级期间将无法更改这些配置。当然,在该域已迁移到 Windows Server 2003 功能级别后,可以更改域名和配置。
· 造成用户不便:用户在升级 PDC 期间无法更改其域密码。如果他们的密码将在 PDC 升级过程中失效,用户在此期间将无法登录该域。
选项 2:域的重建
第二种方法调整域的结构。该方法是指将 Windows NT 4.0 域的安全主体复制或克隆到新建或已升级的 Windows Server 2003 Active Directory 域中。这种使用 ADMT(Active Directory Migration Tool)等工具进行的帐户克隆没有破坏性,也就是说,Windows NT 4.0 源域的帐户将完好如初地保留。
对迁移项目而言,在三种情况下需要执行域的重建:
1. 在已经完成了域的升级后:在完成升级后紧接着要求进行域重建是执行域重建的最常见原因。也就是说,迁移的第一个阶段是将帐户域升级,第二个阶段是通过重建从资源域中获取帐户资源(因此,该资源域的使命也将终止)。
2. 作为域升级的替代办法:在考虑了迁移选项后,某些机构可能决定将现有的 Windows NT 4.0 域的结构重新调整为新设计和构造的 Windows Server 2003森林和域。在这种情况下,重建将作为主要的迁移技术,现有 Windows NT 4.0 域的安全主体将被迁移到新的 Windows Server 2003 环境(因此,Windows NT 4.0 帐户域和资源域的使命也将终止)。
3. 在升级到Windows Server 2003 Active Directory之后:在成功迁移到 Windows Server 2003 Active Directory 结构后,可能要求执行重建(作为域的整个重新设计工作的一部分)。当机构变动或发生并购或资产分离时,可能需要重新设计。
以下的图 1 显示了这三种需要执行域重建的情况:
http://www.microsoft.com/china/technet/prodtechnol/windowsserver2003/migration/plan/image001.gif
图 1. 域结构的调整
ADMT v2 等用于实现域重建的工具可在无损伤的情况下将 Windows NT 4.0 源域的帐户克隆到 Windows Server 2003 Active Directory 目标域中。此外,借助 ADMT v2 帐户克隆功能,还可以在 Windows Server 2003 Active Directory 中创建新帐户和存储 Windows NT 4.0 源域帐户的安全标识符 (SID)。通过将 Windows NT 4.0 SID 存储在克隆后的 Windows Server 2003 帐户的 SIDHistory 属性中,可以在登录 Active Directory 时保持对 Windows NT 4.0 域的访问能力,这也为随着时间的推移而执行迁移过程创造了条件。
在以下情况中考虑进行域的重建可能比较适宜:
· 当前的域结构不符合迁移目标或机构的商业目标。
· 迁移的时间框架足够长,可以执行因为重建而导致的额外任务。
· 如果要在不升级先前 Windows NT 4.0 帐户的情况下考虑重建过程,必须购买额外的硬件才能构建纯粹的森林和域。
· 有足够的人力资源执行迁移。
· 在重建过程中,转换业务数据和共享资源的访问权限存在较高的复杂性和风险,对此您已经做好了准备。
与升级相比,域重建的优点是:
· 对最终的域结构具有更大的控制能力:在将现有域结构迁移到新建和新设计的域结构时,可以控制 Active Directory 的配置。
· 可保持迁移期间的访问能力:在执行分步迁移时,可以使用克隆的帐户以及 SIDHistory 属性保持访问能力。
同升级相比,域重建的不足之处在于:
· 时间框架较长:要克隆和迁移所有的帐户和资源可能需要更多的时间。
· 需要额外测试:所有驻留在源域中的服务器应用都需要进行测试,以验证它们在发生域变化后的效力。
· 迁移期间存在额外工作量:将服务器应用迁移到新的 Active Directory 域时,需要对域进行维护。
许多机构的迁移策略通常都组合了升级和重建两种方法:首先至少执行一个帐户域的升级,然后是 Windows NT 4.0 资源域的重建。通过采用这种迁移策略,机构不仅可以获得帐户域升级优点(比如时间短、风险小),并且还可以享受到重建的好处(域环境的简化)。
合并选项
非常重要的一点是,注意区分物理合并、应用程序合并和位置合并三种选项。所有这些选项类型都可以节省拥有总成本 (TCO),但原因各不相同。
选项 1:物理合并
通过合并服务器,可以减少用来提供服务的物理组件的数量,而这又可以降低成本和提高服务质量。企业用户发现,小型服务器资源的不断增长对商业是不利的,因为这些服务器需要经常性的维护成本,并且往往同商业活动无关。随着 Windows 服务器环境在支持技术上的进步,减少提供特定服务的系统的数量已变得正确且可行。
执行 Windows NT 4.0 域迁移时,服务器合并往往会通过将 Windows NT 4.0 资源域合并到 Active Directory 环境来实现。另外,由于 Windows Server 2003 Active Directory 域控制器的性能更高,因此它们可以处理更多数量的客户端身份验证,而这也为实现合并提供了机会。
选项 2:应用程序合并
本指南中,“应用合并”是指目录服务应用的合并。因此,此处的合并指得是将 Windows NT 4.0 域升级或重建为 Active Directory 森林。执行这种迁移过程后,Windows NT 4.0 域的数量将减少。例如,Windows NT 4.0 资源域可能被重建为 Active Directory 组织单位 (OU)。
选项 3:位置合并
在合并服务器时,可以选择是否减少用来提供服务器资源的站点的数量。位置合并提供了以下优点:
提高了物理意义上的安全性,降低了服务设备损坏的风险。
通过合并,减少了不值得配备支持人员的小型站点,从而降低了管理成本。
降低了与存储和备份要求对应的基础结构成本。
通过建立一个将支持人员和业务流程集成在一起的服务体系,促进了业务增长和商业灵活性。
位置合并包括重新设计目录服务体系(以减少物理站点的数量)和重新设计提供域控制器服务所需的数据线路。大多数同域有关的站点合并都包括转移域控制器及其支持体系(从地理上分散的位置转移到新位置或现有的区域性或全国性数据中心)。
本规划指南没有介绍域控制器的站点合并。有关域控制器布局的详细信息,请参阅 Windows Server 2003 虚拟会议:分支机构的部署,地址: www.microsoft.com/technet/prodtechnol/windowsserver2003/evaluate/technologies/deploy/VCON31.asp
总结
通过本章,您了解了在规划 Windows NT 4.0 域的迁移时需要考虑的选项。在确定要使用的选项之前,您需要了解有关IT 基础结构的基本信息,包括网络架构、安全性、客户端和支持服务(支持服务包括备份和恢复服务、邮件、文件和打印服务)。一旦透彻了解了迁移的入手点,即可开始规划到 Windows Server 2003 域环境的迁移过程。
第 5 章 评估目录服务环境
评估当前部署的企业环境有助于迁移决策的制订。通过考察当前环境中的内容,项目规划团队可以更有效地利用现有硬件,并根据实际情况做出购买新硬件或附加硬件的决定。
评估当前环境
在开始详细规划迁移之前,您应该对多个环境进行评估和备案。这些环境包括:
目录服务基础结构。
网络基础结构。
安全性基础结构。
客户端环境。
备份和恢复的流程以及环境。
消息传递基础结构。
文件和打印基础结构。
商业和管理结构。
您可以用不同方式执行这种环境评估。一些供应商提供了自动化工具。借助这些工具,可以捕获现有网络及其相连系统的配置和安全设置信息。使用这些工具,并且同关键的 IT 人员交流,通常是非常有益的方法。本文稍后部分详细介绍了从不同方面评估当前环境的具体方法。您可以找到用于记录当前系统及其配置的检查清单。这些检查清单是 Windows Server 2003部署工具包的一个组件,地址:
www.microsoft.com/downloads
/details.aspx?FamilyID=edabb894-4290-406c-87d1-607a58fc81f0&DisplayLang=en
收集环境信息
为了对机构内的当前环境进行最准确地评估,需要通过不同手段获取最丰富的信息。这些过程将在评估期间执行,包括使用自动化工具、工作表、模板以及与员工沟通。
组织和管理
机构的文化和管理结构对 IT 体系的设计具有重大影响。您的迁移团队能否了解这些独特的约束条件,将直接决定迁移规划之前的环境评估结果。要调查的环节包括:
管理职权的归属模型:有些机构将所有 IT 管理职权集中在一个部门中,而有些将管理职权委派或授权给区域性环节或各个业务部门。最为常见的方法是以上两者的组合:对某些 IT 功能(比如网络储备和安全)集中管理,同时将其它功能(比如用户帐户管理和邮件管理)分配到以地理或业务加以划分的区域机构。这些管理模型将影响您配置新域的管理组的方法。
用户帐户的管理模型:同网络管理一样,负责创建和删除用户帐户、管理密码、分配帐户资源等常见任务的模型可能是集中、非集中或这两者的组合。借助迁移,您可以转移到能更轻松地适应变化的结构,从而保证商业体系始终能面对将来的挑战。
业务部门结构:虽然不必费尽心思地探究业务部门或机构分支机构之间的相互关系,但对这些关系的某些方面进行审视仍将是有益的。例如:
各个独立的业务部门或分支机构之间是否需要有安全界限?如果需要,则要求一个多森林的设计,这同时还意味着需要考虑目录同步和信息交换。
不同的业务部门之间是否需要沟通?例如,整个机构是否需要有一个统一的目录或地址列表?不同的业务部门之间是否需要安排会议或其它形式的协作?如果需要,新的 Active Directory 设计将必须考虑和规划将来如何迁移到 Exchange Server 2003。
如何控制跨部门的通讯?换言之,哪个组将负责查找和解决那些妨碍不同部门的用户和资源进行相互通讯的身份验证、网络或协议问题?
业务部门的应用系统是否需要自己的用户目录?它们如何处理跨部门的访问?谁将管理这些目录?在元目录或跨目录连接或者在协调帐户和密码方面是否有值得考虑的事项?
业务规划
在迁移规划期间,同任何技术性变动一样,您需要评估业务计划和安排,以便制订出能符合业务安排的项目时间表。在业务规划上需要收集和确认的信息包括:
在哪些业务时间段不能执行项目。除非重要的更新和变动,否则在这些时间中不能执行项目。例如,在一个财年的末尾。
其它已规划的技术或业务升级或变动。这包括影响技术环境的业务结构重大调整和重要的应用系统更新。
目录服务基础结构
在制订任何详细的迁移规划之前,您必须对 Windows NT 4.0 域环境的某些配置进行评估。这些配置包括:
当前 的Windows 域、名称、大小、用途(帐户域或资源域)以及所有者。
域之间存在的信任关系和信任目录。
当前域控制器的配置和位置;它们在各个域中发挥哪些作用;它们的实际位置,升级到 Windows Server 2003 所要求的硬件规格,服务器提供的服务,当前操作系统版本和修补程序级别,以及其它已安装的应用程序。
商业系统当前如何使用目录服务,当前的目录服务结构是否存在问题或限制?
网络基础结构和服务
对网络基础结构和服务做出精确的评估将至关重要,因为您的商业部门要求目录服务和网络都能有效为客户端提供服务。
在网络基础结构方面要捕获的重要信息将包括:
机构物理站点的位置和数量。
各个位置的计算机和服务器的分布以及域成员关系
每个远程站点的用户数量和该站点通往企业网络中其余站点的链路速度。
物理站点同这些站点中所使用的IP 子网之间的拓扑映射,这在规划 Active Directory 站点设计时非常有用。
在更改或更新站点之间的网络链路方面是否存在非技术性的限制(包括地理、政策或成本上的限制)。
公司网络中是否使用了虚拟局域网 (VLAN)?如果是这样,这些 VLAN 的配置方式如何?
网络服务
网络服务用于提供名称解析和 IP 配置信息,从而保证应用系统和基础结构能够正常工作。对任何目录服务升级或迁移项目都极为重要的网络服务包括 DNS、WINS 和 DHCP。为了提供名称解析服务,机构内普遍部署了 DNS 和 WINS。对 DNS 和 WINS 重要的评估信息包括:
谁负责名称解析服务?尤其是由谁来维护和管理机构的 DNS 服务器?
当前使用了是哪种类型的 DNS 软件?它是否可以处理 SRV 记录(这是 Windows 2000 Active Directory 以及更高版本所必需的)?
谁负责分配机构内的 DNS 名称和域?是否有一个统一部门专门负责 DNS 命名空间的规划和控制?
DNS 和 WINS 主机位于网络的什么位置?
是否存在任何终止使用 WINS 的计划?
哪些 DNS 服务器是客户端所使用的?
DHCP 是一种从中央服务器为客户端提供 IP 地址的服务。DHCP 主要用于机构内的工作站,作为服务器时则使用静态 IP 地址信息进行配置。在评估 DHCP 环境时应该考虑以下的配置项目:
DHCP 服务器的数量和位置。
通过 DHCP 分配的是何种名称解析模式(如果有的话)?
是否有子作用域?如果有,它们的位置如何,它们是在哪些 DHCP 服务器上配置的?
安全性基础结构
信息安全是个复杂的话题。您可能发现,确定当前环境的哪些安全信息有助于规划域的迁移或重建往往非常困难。您可以像 Microsoft 那样使用三种类别来分析安全问题:人员、过程和技术。基于这三个类别,可以对现有安全体系进行评估。
人员
以下关于用户的问题有助于您组织您的安全体系:
当前使用的是哪种密码策略或限制?
是否在适当的地方使用了“两人负责制”的管理控制手段来防止单个管理员非法访问关键数据?
对于高价值资产是否提供了充分的物理性安全控制?
网络中是否使用了两种身份验证系统(例如,标准身份验证系统和 RSA SecurID)?如果是这样,则它们是仅局限于少部分群体还是普遍适用?
过程
安全章程包括您用来实施或审核密码策略以确保一致性应用的安全步骤。您可能发现这些步骤和过程是通过多种方式(包括技术方式和管理方式)应用的。以下问题有助于您确定这些安全过程:
用于监视、检测和对入侵企图做出响应的系统都有哪些?谁负责监视这些系统?
是否存在补丁程序管理和分发系统?如果没有,关键级系统是否在补丁程序发行后的合理期限内应用了补丁程序?
是否使用 Windows NT 4.0 策略来应用安全策略?
机构是否需要遵守行业(如美国银行协会)或政府(如通用情况)的安全标准?如果需要,则已经对域体系进行了哪些修改来确保这种遵从性?
在变动成员身份之前,是否存在让服务的所有者批准特权组(管理员组)成员的过程?
技术
在技术安全性上,您的主要关注的区域是域控制器(以及 DNS 服务器等目录服务基础结构服务器)。您应该考虑以下问题:
各个域中实施的是哪种 Windows NT 4.0 帐户策略?
哪些客户端设置是由 Windows 策略控制的?
为确保域控制器基础操作系统的安全,都采取了哪些措施?补丁程序和升级管理以及有效的配置跟踪将非常重要。详细信息,请访问以下地址:
www.microsoft.com/technet/security
要了解同服务器基线安全性相关的检查表,请访问以下地址:
www.microsoft.com/technet/security/tools/tools.asp
当前的信任关系如何?是否都是必需的?是否有任何信任关系削弱了 Windows NT 4.0 域模型的安全?
采取了哪些措施来防止域管理员以外的用户访问域控制器?
除上述问题外,MSA 实现工具箱 中的 MSA 2.0规划指南还将与安全有关的企业服务分为了多种类别。目录服务类别是这些类别中最值得关注的。详细信息,请访问以下地址:
www.microsoft.com/technet/itsolutions/msa/msa20ik/VMHTMLPages/VMHtm2.asp
Microsoft 的“企业安全最佳实践”文档集包括几个白皮书。在评估机构现有的技术安全状态时,您可以利用这些白皮书所介绍的内容作为参考。详细信息,请访问以下地址:
www.microsoft.com/technet/security/bestprac/bpent/bpentsec.asp
客户端基础结构
您可能发现往往很难准确了解网络中使用的客户端的情况。对于管理严密的网络,往往使用 Microsoft Systems Management Server (SMS) 等清单和控制工具或脚本以及 Windows Management Instrumentation (WMI) 来了解现有系统的运行情况,以及这些系统的硬件和配置。对于管理较差的环境,其配置数据的更新情况可能不够精确或不够及时。客户端的情况是否精确,通常与域迁移的关系不大,但也有例外。这些例外包括:
现有多少台客户端计算机,它们在网络的什么位置?这两个因素会影响客户端计算机的迁移安排以及将客户端计算机迁移到 Windows Server 2003 Active Directory 环境使用的具体方法。
客户端正在运行哪些操作系统?某些较早版本的 Windows(比如 Windows 95 和 SP2 之前的 Windows NT 4.0)需要安装额外组件才能加入 Windows Server 2003 域。
是否存在重新部署、更新或更换客户端的计划?您的 IT 机构在域迁移之前、之中或之后可能有这样的计划。了解您将针对哪种情况做出部署规划是非常重要的。
是否有商业数据或用户数据存储在客户端计算机中?如果有,是哪些类型的数据?哪些客户端计算机使用本地存储?
备份和恢复基础结构
对于该评估过程,应关注包括与现有域和支持设备的备份和恢复有关的系统和流程信息。您的备份系统可能是集中式的高级自动化系统或者本地管理的简单系统。高级系统可能是一个中央备份系统,可将多个服务器自动备份(通常借助 SAN 或专用于备份的局域网)到磁带设备上;而非集中式的本地管理系统可能是由技术型的最终用户操作的本地磁带驱动器。备份过程的差别也很大,具体情况取决于是进行详细、面面俱到的备份还是进行参考性的备份。MSA 参考架构工具箱的“备份和恢复服务设计”介绍了备份系统的设计细节,但是如果需要更多地着眼于目录服务来进行评估,则要求研究以下主题:
需要备份哪些服务器?备份是集中的还是非集中的?
对于域控制器,需要备份哪些方面的系统数据?备份步骤、备份计划和备份类型(完全、仅系统数据、增量式)又该如何?
如何备份DNS、WINS 和 DHCP 服务器?是集中备份还是非集中备份?
保证备份成功的步骤是什么?谁执行这些步骤?换言之,由谁来对备份进行测试?按照何种计划执行?
消息传递基础结构
如果存在消息环境,对其功能的评估将非常重要。本节之前的评估项目同消息传递系统所依赖的下级支持系统有关。这些项目包括:
当前服务器的配置和位置如何?服务器的物理位置如何?各个邮箱位于哪些服务器上,服务器之间如何联系?
如何同 Internet 交换邮件?
邮件服务器是否为 Windows NT 4.0 域的成员?服务帐户驻留在何处,它们要求怎样的权限?
对邮箱和服务器应用了何种级别的安全性?
文件和打印服务
随着目录服务的变化,您需要透彻了解文件和打印基础结构,以确保对业务数据的访问不会受到损害。您应该评估和备案的文件和打印服务信息包括:
现有文件和打印服务器的名称和位置如何?这些文件和打印服务器的域成员身份怎样?
文件和打印服务器的共享目录是什么?
共享目录、其它目录、文件和打印机的访问控制列表 (ACL) 如何?
评估目标状态
目标状态评估必须立足于迁移的商业目标和 IT 目标。如果您的主要目标是合并,则这会驱使您对整个 Windows NT 4.0 域进行合并停止其使命。当成功达到目标状态时,即表明迁移或合并项目的结束。项目的作用范围决定了目标状态。您的目标状态可能同原始状态拥有相同数目的域。而另一方面,您也可能决定在该项目中合并若干数量的域。无论如何,您的目标状态都将由您的项目规划来确定。
但在迁移规划中,您需要致力于目标环境的设计、构建和测试事宜。这将包括新服务的设计、硬件选择和规划,以及测试标准。本指南没有对目标状态环境的设计、构建或测试加以介绍。有关设计、实现和配置目标状态的方法,请参阅 MSA 2.0 文档。MSA 2.0 文档为设计 Active Directory 森林和域模型、配置域控制器和网络服务以及它们的易管理性提供了指南。详细信息,请访问以下地址:
www.microsoft.com/technet/itsolutions/msa/default.asp
目录服务的目标状态设计
迁移到 Windows Server 2003 Active Directory 时,您需要规划如何放置来自 Windows NT 4.0 域的对象。此外还需要就管理和安全要求做出规划。Active Directory 的设计和用户、组和计算机的放置情况将影响 Windows NT 4.0 域的迁移过程。这种迁移过程还必须符合机构的商业目标。
利用迁移或合并项目提供的机会,您可以实施更为严格的安全策略(以创建和实现新的名称约定)和委派机构内的管理任务,前提是这些能改进对商业部门的服务。
规划目标状态的设计时应包括下列任务:
规划可将哪些 Windows NT 4.0 域升级或重建为 Active Directory 森林。
根据各个 Windows NT 4.0 域的角色,规划其迁移过程。
根据要支持的预期负载,规划域控制器硬件的容量。
规划网络服务的迁移过程,以支持 Windows Server 2003 平台。
为采用安全策略、委派管理和服务管理等事宜进行规划。
对该环境中的低层次工作站进行处理规划。
确定域迁移任务的角色和职责。
目标状态测试标准
设计了目标状态后,您要确定目标状态是否符合迁移项目结束时应达到的目标。您将要:
确定目标状态是否符合在规划过程中制订的可用性目标。
确保目标状态能够按照客户端的需要提供相应的身份验证功能。
确保网络服务可为客户端提供对目标状态的访问能力。
确保资源的安全主体得到维护并且已同 Active Directory 关联。
确保已保留了对未迁移域的访问能力。
总结
对 IT 体系当前状态的评估关系到能否正确规划迁移或合并项目。在确定所希望实现的最终迁移目标之前,您需要这方面的评估信息。您可能会发现,由于某些商业需求的存在,一些域必须保留,这意味着您需要执行就地升级。而在另外的情况中,您可以断定,通过更改目录服务结构的设计可以满足商业需求,而这将影响在迁移过程中采取的措施。评估的一个重点是,不仅要审视您当前的状态,而且还要评估“您希望在项目结束时达到何种状态”。为保证实际的迁移过程能够平稳和按时进行,可以在测试环境中执行各个迁移步骤,从而让您的 IT 团队和商业管理层有更大的把握。
第 6 章 合并和迁移规划
在项目启动前需要进行适当的规划。这包括了解目录服务、消息服务、网络服务和客户端配置等环境的最终状态。除了基础结构的设计问题外,您还需要做出其它决定,包括使用何种工具、确定一个服务何时迁移以及整个项目所可能面临的风险。
目录服务设计
目录服务是一个机构的技术基础结构中最重要的组件之一。目录是一种信息源,用于存储机构所关注的对象的信息。这些对象包括打印机、应用程序服务器、数据库、用户和组等。通过目录,可向那些希望查找和使用上述对象的用户提供信息,并且为管理员管理这些对象创造了条件。目录服务由目录和提供该目录信息的服务构成。目录服务可以:
实施管理员定义的安全水平,以保证入侵者不会损害信息的安全。
将目录分发到网络中的多个计算机。
复制目录,以便更多的用户能使用,并且防范故障。
将目录拆分成多个存储位置,以存储庞大数量的对象。
Window Server 2003 使用Active Directory作为它的目录服务。在机构中,Active Directory 的部署范围通常都非常广泛,因为它要包括众多对象的信息:机构内的用户和组(以实现业务数据和应用程序的安全)、待访问的计算机甚至应用数据(例如,邮件系统、商业应用系统的数据)。
机构的 Active Directory 设计必须着眼于下列环节:
规划森林和域的设计。
规划组织单位(OU)的结构。
规划 Active Directory 站点结构。
规划 DNS 环境来支持 Active Directory。
规划 Active Directory 域控制器的分布。
确定目录服务的目标
在执行任何目录服务设计项目之前,都必须首先确定目录服务的目标。这些目标必须源自商业和 IT 部门的要求,比如提供 Active Directory 服务的时间框架以及长期目标(如“使用管理委派增强安全性”)。
规划 Active Directory 命名空间
在 Windows Server 2003 环境中部署 Active Directory 之前,您必须根据您的环境来规划和设计 Active Directory 逻辑结构。Active Directory 逻辑结构确定了目录对象的组织方式,并且为管理网络帐户和共享资源提供了有效方法。对 Active Directory 逻辑结构的设计将是您定义机构的网络基础结构的重要组成部分。要设计 Active Directory 的逻辑结构,首先需要确定机构所要求的森林数目,随后是制订域、DNS 和组织单位的设计。
设计了 Active Directory 体系的逻辑结构之后,您必须设计网络的站点拓扑。站点拓扑是物理性网络的逻辑表示,它将被存储在 Active Directory 中。站点拓扑含有以下对象的信息:Active Directory 站点的位置、各个站点内的 Active Directory 域控制器以及支持在站点之间复制 Active Directory 的站点链路。
为了获得高效的 Active Directory 性能,您必须为每个站点确定适宜的域控制器数目,并且检查它们是否符合 Windows Server 2003 的硬件要求。对域控制器的容量进行周密规划,可以保证您不会低估硬件要求,否则可能导致域控制器的性能和应用响应时间不尽人意。
Windows Server 2003 Active Directory 的功能级别允许您实现新功能,比如在要求所有加入域或森林的域控制器都运行 Windows Server 2003 的架构和森林信任关系中,改进对组成员关系的属性和类进行的复制、停用和重新定义功能。Active Directory 设计过程的一部分是确定机构要求哪种水平的域(和森林)功能。要在机构中实现这些 Windows Server 2003 Active Directory 功能,您必须首先部署 Windows Server 2003 Active Directory,然后再将森林和域提升到相应的功能级别。
为 Exchange Server 2003 规划目录服务
上一节介绍了设计 Active Directory 环境的基本准则。如果已经部署了 Active Directory,则需要了解现有的 Active Directory 结构以及 Exchange 将如何适应这种结构。如果尚未部署 Active Directory,您可以在考虑 Exchange 的前提下更好地设计 Active Directory 体系。
同早期版本的 Exchange 和 Windows NT 不同,Active Directory 仅含有一个具有默认用户属性和 Exchange 特定属性的对象。如果机构内包含早期版本的 Exchang,则在将该机构的用户对象添加到 Active Directory 中时,它们在 Active Directory 中将不包含特定于 Exchange 的属性。如果安装 Exchange Server 2003,Exchange 会扩展 Active Directory 中的用户对象,从而让其包括特定于 Exchange 的属性。
由于 Exchange 5.5 有自己的目录服务(默认情况下,该服务无法同 Active Directory 和 Exchange Server 2003 通讯),因此您还将需要引入 Active Directory Connector (ADC)。借助 Exchange Server 2003 ADC,可以在 Exchange 5.5 目录和 Active Directory 之间执行同步和通讯。ADC 可以用来自 Exchange 5.5 的邮箱、自定义收件人、分发列表和公共文件夹信息填充 Active Directory,并且保持这些信息的同步。同样道理,ADC 也可以用来自 Active Directory 的用户、联系人和组信息填充 Exchange 5.5 目录,并且保持信息的同步。
Active Directory 森林可能仅包括一个 Exchange 组织。原因是,所有身份验证都是在森林的边界执行的,并且全局地址列表 (GAL) 是根据 Global Catalog(全局编目)的内容构建的。该森林中的所有 Exchange 服务器都共享公共的安全上下文和 GAL。
各个 Active Directory 森林都可以包含一定数量的域。Exchange 配置数据的存储将作为森林的配置名称上下文的一部分进行,因此,Exchange 服务器可以位于任何域中,就如同用户帐户那样。借助 Global Catalog,Exchange 等支持目录的应用程序可以访问关于森林中所有域的信息。
要部署 Exchange,您首先需要有一个稳定工作的 Active Directory 体系。如果将从 Windows NT 4.0 环境升级,部署 Exchange 的最好时机是当所有 Windows NT 帐户和资源都已迁移到 Active Directory 时。当然,即使您正在将 Windows NT 对象迁移到 Active Directory,或者您需要保留 Windows NT 域以保持若干资源对象,您也可以部署 Exchange。
对当前使用 Exchange 5.5 的机构而言,最好不要基于现有的 Exchange 5.5 站点构建 Active Directory 结构。此时您应该根据所要求的管理模型来规划您的 Active Directory 环境。
实现 Exchange 同 Active Directory 的集成时,主要有四个选项:
单个森林。用户及其邮箱包含在同一个森林中。
专用的 Exchange 森林(资源森林)。专门使用一个森林来运行 Exchange 和寄存 Exchange 邮箱。同各个邮箱对应的用户帐户可以包含在一个或多个不同的森林中。
多个运行 Exchange 的森林(传统的多森林)。Exchange 在不同的森林中运行,但邮件功能可跨森林使用。
合并和获取。合并和获取(Mergers and acquisitions)通常是指 Exchange 组织并存,直到将它们合并。这种规划选项类似于多森林的情形,在迁移时都需要额外关注。
您可以参阅 Exchange 2000 的 Active Directory 设计最佳实践技术白皮书,地址:
go.microsoft.com/fwlink/?LinkId=17837
该白皮书针对 Exchange 2000,但其中的信息对 Exchange Server 2003 同样适用。
Exchange Server 2003 迁移要求
在迁移到 Exchange Server 2003 之前,请确保您的网络和服务器的系统符合下列要求:
拥有 Windows 2000 Server Service Pack 3 (SP3) Active Directory 或 Windows Server 2003 Active Directory。
可以通过网络访问 Active Directory 全局编录服务器,该服务器包括了所有的 Active Directory 站点。
在 Windows 2000 或 Windows Server 2003 站点中正确配置了 DNS 和 WINS。
已在 Exchange 5.5 组织和 Active Directory 域控制器之间建立了 NetBIOS、Remote Procedure Call (RPC) 和 TCP/IP 连接。
已备份了 Exchange 5.5 数据库,并且服务器运行的是 Windows 2000 或 Windows Server 2003。
为实现 Exchange 5.5 目录和 Active Directory 之间的同步,每个 Exchange 站点中至少有一台运行 Exchange 5.5 SP3 的服务器。
将 Exchange 对象放置到 Active Directory 中
组织单位 (OU) 为基于策略和管理方面的考虑而将相关的资源和帐户分组提供了简单途径。在引入 Exchange Server 2003 或 Active Directory Connector 之前,必须首先考虑 Active Directory 中的对象放置。对象类型(比如邮件用户列表、邮件安全列表和分发列表以及联系人)应位于 OU 中,这样可以方便地进行管理和应用组策略。
为了管理 Exchange 对象和用户(这是 Active Directory 管理员和 Exchange 管理员共同要求的),可能应该考虑创建额外的组织单位。在 Exchange 5.5 中,用户管理以站点为界限,在 Active Directory 中,用户管理的委派通常在组织单位的级别进行。您可以在各个森林中将管理 Windows Server 2003 和 Exchange 的资源组合在一起,也可以分别管理这些资源。Exchange 与 Windows Server 2003 的集成为上述组合提供了可能。
为支持 Exchange,请创建用来包含下述各个对象类型的组织单位:
Exchange 特定对象。
因为不匹配的 Active Directory Connector 复制而被禁用的对象
联系人
分发列表
隐藏的 Exchange 对象
Exchange 服务器的计算机帐户
架构扩展
许多机构会在开始部署 Active Directory 之后即决定扩展其 Active Directory 森林架构。如果您的机构正在计划部署扩展 Active Directory 架构的软件产品,比如 Exchange、SMS 和 Office Live Communications Server,您可能希望在一开始就扩展 Active Directory 架构,因为这样可以降低架构复制流量所带来的影响。
Exchange Server 2003 扩展
Exchange Server 2003 架构扩展可定义若干新的对象类型和属性。这些 Exchange 属性的数量、种类、数据类型和许可值由 Active Directory 架构定义(随其它的目录属性一起)。一个森林中有一个架构,后者由拥有特殊角色(架构主控)的域控制器维护。在安装 Exchange 的过程中,可通过添加与 Exchange 有关的属性来扩展 Active Directory 架构。Exchange Server 2003 部署指南对这种森林的准备过程进行了更为详细的介绍。该指南位于 TechNet 的以下地址:
www.microsoft.com/technet/prodtechnol/exchange/Exchange2003/proddocs/library
/DepGuide.asp
这种扩展过程会永久性地更改架构,并且新的架构定义会被复制到 Exchange 组织中的其它全局编录服务器。基于这些原因,许多机构都将架构主控放在单独的 Active Directory 站点中,并且使用较长的复制周期。可以首先对变动进行测试,如果它们对其它系统造成了影响时能够恢复。
确定目录服务客户端的要求
在 Windows 2000/XP Professional 提供的Active Directory 功能中,许多都是基于 Windows 95/98 和 Windows NT 4.0 的客户端所不具备的。Directory Services Client (目录服务客户端)是为 Windows? 95、Windows? 98 和 Windows NT 4.0 准备的升级或修补程序。您应该评估 Directory Services Client 软件包提供的功能,并且确定您所在机构的要求。Directory Services Client 软件包支持下述 Active Directory 功能:
站点感知。功能包括:可以登录到网络中离客户端最近的域控制器;可以在任何基于 Windows Server 2003 的域控制器(而不是 PDC 仿真设备)上更改密码。为了享受这种新功能,安装了该客户端扩展程序的计算机对象必须位于 Windows 2000 或 Windows Server 2003 域中。
Active Directory 服务接口(ADSI)。ADSI 允许使用 Active Directory 脚本,并且为 Active Directory 编程人员提供了共同的应用编程接口 (API)。
分布式文件系统(DFS) 容错客户端。提供了根据 Active Directory 指定的内容访问 Windows 2000 和 Windows Server 2003 DFS 容错和故障转移文件共享的能力。为了享受这种新功能,安装了该客户端扩展程序的计算机对象必须位于 Windows 2000 或 Windows Server 2003 域中。
Active Directory Windows 地址簿(WAB)属性页。允许具有相应权限的用户通过用户对象页更改用户对象的属性(比如,电话号码和地址)。单击“开始”菜单,然后指向“搜索用户”,可以访问用户对象页。其中还包括了对显示说明符(允许呈现在 Active Directory 中存储的与用户对象有关的新架构元素)的支持。
NTLM 版本 2 身份验证。该客户端扩展程序利用了 NTLM 版本 2 提供的增强身份验证功能。
规划网络服务
规划 Active Directory 命名空间时,应同时做出 DNS 名称的规划。Active Directory 直接依赖于 DNS,因此规划不当的 DNS 体系可能对它造成负面影响。此外,所创建的 Active Directory 专用分区不应允许公共访问。如果规划不当,DNS 服务可能会将这些分区暴露给外界。
要实现有效的 DNS 服务,必须对以下问题做出选择:
命名空间的设计。
DNS 主机的位置。
一旦解决了这些问题,即可进行更详细的规划,尤其是在命名空间较为复杂时,比如企业所要求的命名空间。其它的设计问题还包括:
如何托管内部和外部的命名空间?
采用哪种 DNS 技术?
如何设计 DNS 分区?
如何确定对企业适宜的 DNS 服务器数量?
如何优化客户端的 DNS 查询,包括如何将名称解析查询转发给其它的名称服务器?
如何配置 DNS 同其它名称解析系统(如 WINS 和 DHCP 等其它技术)的互操作?
回答了这些问题后,您可以进入下述的设计决定环节并且选择对应的选项:
设计决策
| 设计选项
| 名称解析服务技术
| 1. 静态 HOSTS 文件
2. DNS 服务
| 命名空间设计
| 1. 使用单一的企业命名空间
2. 使用内部域作为子域
3. 内部和外部名称无关联
4. 内部和外部名称相同
| DNS 托管
| 1. 外部根
2. 内部根
| 托管内部和外部命名空间
| 1. 完整 DNS
2. 拆分 DNS
3. 拆分 DNS 和拆分 DNS
| DNS 技术
| 1. 标准 DNS
2. 动态 DNS
3. 同 Active Directory 集成的 DNS
4. 同 Active Directory 集成的主分区和基于文件的辅助分区
| 要部署的 DNS 服务器数量
| 1. 一个分区一个 DNS 服务器
2. 一个 DNS 服务器,带有网络负载均衡功能
3. 每分区两个 DNS 服务器
4. 每分区多个 DNS 服务器
| 优化 DNS 查询 - 服务器配置
| 1. 委派
2. 转发
3. 辅助分区
| DNS 安全策略
| 1. 低级 DNS 安全策略
2. 中级 DNS 安全策略
3. 高级 DNS 安全策略
|
表 1. DNS 设计决策和选项
确立了 NetBIOS 名称解析的要求之后,应该考虑若干会对设计造成影响的因素。要根据给定情况确定相应的配置,您应该考虑下列事项:
网络基础结构应满足何种可用性和伸缩性要求?
网络服务的哪些用户配置文件需要 NetBIOS 支持?例如,用户是否只是在上班时间访问资源?
哪些服务需要使用 NetBIOS?例如,是否只是为了支持文件和打印服务而需要 NetBIOS?
为IT 架构的管理使用何种基础结构?例如,是集中的还是分布式的?
通过上述信息可以定义相应的 NetBIOS 名称解析技术。如果选择了 WINS,则需要选择 WINS 复制方法。
设计决策
| 设计选项
| NetBIOS 名称解析
| 1. 广播
2. LMHOSTS 文件
3. HOSTS 文件
4. DNS
5. WINS
| WINS 复制
| 1. Push 复制
2. Pull 复制
3. Push/Pull 复制
| WINS 拓扑
| 1. 集中式 WINS
2. 全网格拓扑
3. 环形拓扑
4. 中心辐射式拓扑
| 可用性
| 1. WINS 群集
2. 冗余的 WINS 服务器
|
表 2. WINS 设计决定和选项
对特殊 的IP 地址分配和管理服务(比如 DHCP)的选择不能凭空进行。这应该是确定企业网络架构过程中的一个步骤。通常而言,DHCP 是大多数机构最适合的选项;然而,它不是唯一的。因此,首要步骤是确定最适宜的 IP 地址分配方法。
有关网络架构设计及其遵循的决定步骤的详细信息,请参考架构设计指南的“MSA 网络架构”章节。地址:
www.microsoft.com/technet/itsolutions/msa/default.asp
确定了 IP 地址分配和管理要求后,可通过以下问题确定相应的配置:
网络基础结构必须满足何种可用性和伸缩性标准?
从要管理的 IP 地址来看,该环境的范围有多大?
可以使用哪些管理资源来管理选择的选项?
IT 架构的现有管理体系如何?例如,是集中式的还是分布式的?
通过这些信息可以定义相应的 IP 地址选项组合。
设计决策
| 设计选项
| IP 地址管理
| 1. 手工配置 IP 地址
2. Bootstrap 协议 (BOOTP)
3. DHCP
| DHCP 可用性和容错
| 1. 拆分作用域
2. DHCP 群集
3. 备用服务器
| 可路由网络上的 DHCP
| 1. 多个 DHCP 服务器
2. 路由器上的 BOOTP/DHCP 转发
3. BOOTP/DHCP 中继代理
4. 多宿主 DHCP 服务器
| 静态 IP 地址
| 1. 手工配置的静态地址
2. DHCP/BOOTP 保留
|
表 3. DHCP 设计决策和选项
第 6 章,服务设计指南的“网络服务”详细介绍了 DNS、WINS 和 DHCP 设计过程。此外,Windows Server 2003 开发工具箱也含有这三个核心网络服务的设计信息。
详细信息,请访问以下 URL:
www.microsoft.com/technet/treeview/default.asp?url=/technet/itsolutions/msa
/default.asp
迁移准备规划
开始迁移之前,需要确保实际迁移期间所需要的人员、过程和技术都已就位。
合并和迁移项目的执行规划
在项目规划中,要确保即将使用的资源(不论是硬件、软件、人员还是网络带宽)在计划中的迁移项目启动后能够到位。在前期创建初始计划时考虑了这些因素后,应该检查各项业务条件是否已随着项目的进展发生了变化。
在迁移期间检查支持工作是否就绪
在迁移期间,需要确保相应的支持人员能随时做出响应。这包括各种支持人员。支持人员必须熟悉各自的职责,并且一旦发生相关的迁移问题应该知道向迁移团队的哪个成员反映问题。根据具体的支持服务结构,您可以建立一个迁移问题服务台,并且告诉用户,如果在收到用户帐户或工作站正在迁移的通知后出现了连接问题,可以拨打这个号码。如果选择了合并域,支持人员应该知道哪些用户必须登录不同的域以及哪些帐户名称已因为名称冲突而被更改。
如果作为迁移选项之一选择了域合并,则您可能要重新分配职责。例如,各个站点、域或组织单位中哪些人有权重置密码,以及谁有权为文件共享和打印机分配权限等等。不论是否选择了对域进行合并,都必须培训支持人员,让他们学习新的操作步骤和工具,因为它们与 Windows NT 4.0 已经大不相同。迁移之前,您可能还希望对他们进行自定义工具(比如taskpads)或第三方实用工具方面的培训。
审查和精炼问题跟踪流程
对迁移期间及迁移之后发生的任何问题都应该记录在案并且保持跟踪,直到问题解决。您应该对现有的问题记录和解决流程进行审查,确定它是否适用于新环境。如果不适用,则应安排针对新流程和可能用到的新工具的培训。
跟踪迁移问题的职责应分配给具体人员。所有网络支持人员都必须了解负责记录问题和负责解决问题的人员,以及谁将负责审查问题,确保问题得到及时解决。一旦解决了问题,应该将这些信息记录备案,并且将其提供给所有支持人员,以便处理将来发生的类似问题。
用于迁移的工具
域的重建所涉及的任务范围很广,从日常的简单任务到复杂任务,无所不包,具体要取决于域帐户的大小和数量以及所涉及的资源域数量。Microsoft 及其多个独立软件供应商 (ISV) 伙伴均提供了有助于域重建的工具。
Microsoft ADMT v2 提供了一种方便、安全和快捷的方式,无论是从 Windows NT 4.0 升级为 Active Directory 服务,还是在森林间或森林内重建 Active Directory 域,它都能胜任。该工具在迁移域之间的用户、组和计算机时,用户始终可以访问他们的资源和应用。版本 2.0 包含了新功能,比如密码迁移、脚本接口和命令行界面,这些使得迁移更加方便。
通过评估可用的工具,您可以确定对环境最适宜的工具。如果希望获得完整的升级工具列表,请访问以下地址:
www.microsoft.com/windowsserver2003/upgrading/nt4/tooldocs/default.mspx.
更新风险评估状态
在 Microsoft Solutions Framework (MSF) 下,随着经历不同的项目阶段,需要在每个重大阶段重新评估风险。在完成规划阶段时,不论是否使用了 MSF 方法,您都应该对风险表进行重新评估。该过程应该有整个团队的介入,只有这样,才能找出以前未发现的风险,并且根据对商业的影响以及各自几率列出风险的等级。在 MSF 中,影响和几率的乘积被称为“exposure”(发生几率)。通过按发生几率排列风险等级,您可能发现此前确定的某些风险已不再值得关心——例如,硬件供应商到期不能交付服务器的风险可能已不复存在,因为该供应商已如期供货。
针对新环境的风险会存在重大变化。例如,由于对 DNS 服务器和全局编录服务器的访问是一个关键性的 Windows Server 2003 域功能,因此当从 Windows NT 4.0 迁移时,这种访问能力能否实现将导致相应的风险几率重大变化。另一个可能导致风险几率变化的是,对 PDC 的网络访问能力不再需要,因为 Windows Server 2003 中的所有域控制器都有可写入的 Active Directory 数据库副本。有些环节的风险会降低,而有些会变化。因此,您应该更新您的风险评估状况,并且在开始实际迁移前与团队一起制定防范这些风险的对策。
审阅规划和重新获得管理层批准
同样地,如果使用 MSF,当在规划阶段的末尾时,您需要举行一个由团队重要成员和企业管理层参加的会议, 让他们有机会审查您制订的规划。您可能已安排了任务、分配了资源和设计了防范潜在风险的对策。不论是否遵循 MSF,在启动阶段开始之前进行这样的复查都能让每个人确信:项目仍然符合商业需求,并且所有的可能问题都得到考虑并且进行了相应规划。
总结
到此,您已经完成了所有的迁移规划,并且根据 IT 基础结构做出了针对迁移目标的决策。您已经重新评估了迁移风险,并且规划了风险防范对策。所有规划都已得到迁移团队关键成员和商业管理层的复审。一旦所有计划得到审阅和批准,即可开始执行迁移前任务。
第 7 章 迁移前的工作
为保证迁移的成功性,在执行迁移之前首先需要完成某些任务。其中包括技术上的特定考虑,比如清理域、创建用于恢复的备份和确保环境的安全。此外还应执行相应的沟通计划,以通知最终用户可能对他们带来影响的环境变化。
清理陈旧对象
许多拥有 Windows NT 4.0 域的机构都存在大量陈旧对象,比如网络中已不存在的机器的计算机帐户或已离开机构的用户的帐户。进行清理之前(如果决定在迁移之前执行清理),首先需要识别哪些是陈旧对象,然后才可以根据公司要求进行删除或变动。此时请确保 Windows NT 4.0 中的 SAM 数据库组织良好,并且没有包含不必要的用户帐户、组帐户或计算机帐户。
如果此时清理 Windows NT 4.0 SAM 的任务过于艰巨,您可能会将所有对象都迁移到 Windows Server 2003 Active Directory。一旦域的功能级别为 Windows Server 2003,Logon Timestamp(登录时间戳)就会被复制到所有的域控制器。如果此时查询 Active Directory 域中登录时间戳早于某个指定时间值的用户或计算机帐户,可以简化陈旧对象的查找过程。
备份和验证备份
开始任何迁移或升级操作前都应该制作最新备份。在迁移之前应对所有受影响的服务器执行完全的系统状态和数据备份。备份为机构提供了恢复的手段(如果需要)。另外,还应确保在完成备份时对其进行了验证。
细化迁移计划
规划过程是迁移成功所不可或缺的。您的规划必须定义相关步骤、这些步骤的顺序以及各个步骤的负责人。如果没有按正确顺序执行和完成步骤,可能导致迁移失败并且也无法恢复为原始状态。在升级或重建 Windows NT 4.0 域之前,您应该有一个详细的迁移计划。该计划应当包括:
需要执行和验证哪些备份?
谁将执行所需的备份?
迁移的各个步骤如何,应该以什么样的顺序完成它们?
迁移的各个步骤将由谁执行?
各个步骤的预定计划如何?
谁将根据迁移目标来验证迁移是否已完成?
迁移期间的安全事项
对大多数机构而言,Windows NT 4.0 域的迁移目标之一是不能对安全策略有任何负面影响。为符合该目标,迁移期间及之后的安全水平都必须与 Windows NT 4.0 域模型的相同或者更高。本节详细介绍了您必须根据所选的迁移路径对环境进行的可能更改。此外还指明了这些更改任务所允许占用的时间。如果了解这些更改对您机构的影响,可以规划适当的迁移步骤和顺序,以维护相应的安全水平。
服务管理和物理性安全
对加入森林或域体系的组织或资源而言,它必须选择信任该森林和所有域中的服务管理员。由于服务管理员必须是高度可信的,因此不难理解 Active Directory 中的管理员组为何是服务管理员组以及这些组应该遵守什么样的最佳实践。
Active Directory 中的管理员组包括可执行以下操作的任何组:
合法更改目录配置设置。
安装域控制器。
安装或修改域控制器上的软件。
修改另一个服务管理员组的成员身份。
对于 Windows 2000 和 Windows Server 2003 Active Directory,这些组包括:
由森林所有者控制的组
Domain Admins (森林的根域)
Enterprise Admins (森林的根域)
Schema Admins (森林的根域)
由域所有者控制的组
Domain Admins
Builtin\Administrators
Builtin\Server Operators
Builtin\Backup Operators
为降低服务管理员或者他人通过物理性地访问域控制器而进行攻击的机会,建议遵守以下最佳实践:
将服务管理员组的成员数目控制在最低限度。
仅允许服务管理员组之间相互修改成员身份。
在森林的服务管理员组中不要包括来自外部受信任森林的用户或组,除非来自该外部森林的服务管理员与您所在域的服务器管理员同样可信。
对服务管理员组的成员身份变动进行审核。
仅在绝对必须的情况下才使用服务管理员凭证登录;对于日常工作,可为管理员提供备用的用户帐户。
仅允许服务管理员组管理服务管理员使用的工作站。
限制服务管理员物理性地访问域控制器;不将域控制器放在无法保护其安全的地方。
限制服务管理员物理性地访问域控制器的系统状态备份;不将系统状态备份存放在无法保护其安全的地方。
将在域控制器上运行的软件数目控制在最低限度。
准备和实行森林范围的业务恢复计划。
告诫服务管理员,让他们明白遵守最佳实践的重要性。
您可能希望确定域中有哪些用户属于 Domain Admins 全局组。Domain Admins 组的成员可以在升级过程中管理域。请注意,不要让 Domain Admins 组的成员在完成作业任务所要求的权限上继承更大的权限(对森林的根域)。如果要升级的 Windows NT 4.0 域是 Windows Server 2003 森林中的第一个域,则会出现这种情况。在升级到 Windows Server 2003 前,请删除 Domain Admins 组中您不希望授予其 Enterprise Admins 用户权限的任何成员。
信任关系
要将来自 Windows NT 4.0 源域的帐户和资源迁移到 Windows Server 2003 目标域,必须首先建立外部信任关系。根据将要在两个域之间迁移的对象的类型以及所用工具集对所需信任关系的影响,可能需要在域迁移期间为环境添加额外的信任关系。一旦完成域的迁移,即可将任何临时添加的信任删除。
Windows NT 4.0 帐户域和目标域之间必须存在两个单向的信任关系,以便:
Active Directory Migration Tool 可以成功迁移帐户域中的用户。
帐户域中的用户可以访问目标域中的资源。
从 Windows NT 4.0 资源域到目标域必须存在单向信任,以便:
您可以迁移资源域中的服务帐户和本地用户配置文件。
区域域中的已迁移用户可以访问资源域中的资源。
SIDHistory
在 Windows 2000 和 Windows Server 2003 中有一个名为 SIDHistory 的属性。借助该属性,可以非常容易地将一个域的安全主体迁移到另一个域中。SIDHistory 是一个 Active Directory 安全主体属性,用于存储已转移对象(比如用户和安全组)的原有 SID。当用户登录系统时,系统会检索该用户 SIDHistory 中的条目和该用户的组成员身份,然后将它们添加到该用户的访问令牌中。
由于组也可能转移,因此系统还会检索该用户所隶属的所有组的 SIDHistory 属性,然后将它们添加到用户的访问令牌中。在授权检查期间,系统会将这些访问令牌中的 SIDHistory 条目视作常规的组成员身份,因此即使在早期版本的操作系统上,它们也能授予相应的访问权限,并且没有额外的软件要求。
建议各个机构在完成域迁移后删除 SIDHistory 属性。有关从域中删除 SIDHistory 的详细信息,请参考 Microsoft 知识库文章 295758,地址:
support.microsoft.com/default.aspx?scid=kb;en-us;295758
有关 SID 筛选及其对 SIDHistory 影响的详细信息,请访问下列 URL:
www.microsoft.com/technet/security/bulletin/MS02-001.asp
迁移密码
为了利用 ADMT v2 的密码迁移功能,需要在源域的域控制器上安装密码迁移动态链接库 (DLL)。这个域控制器被指定为“密码导出服务器”。通过在受保护的本地系统上下文中运行,密码将被加密,即使是操作系统也无法以纯文本的形式查看密码。该 DLL 的安装受 ADMT v2 创建的密钥保护,并且只有管理员才能安装。安装该密码导出服务器时的另一个要求是,只有将 Everyone 组添加到内置的“Pre-Windows 2000 Compatibility Access”组才能支持该功能。启用“Pre-Windows 2000 Compatibility Access”选项将允许匿名用户读取域中的信息。完成密码迁移后,应从“Pre-Windows 2000 Compatibility Access”组中删除 Everyone 组。
制订沟通计划
沟通计划应该包括何时将域名更改信息提前通知给用户以及通知多少次。资源域中的用户需要了解域的变动何时进行、他们的新域名是什么以及如何登录新域。对于那些因为域合并而导致用户帐户名冲突的用户,您不仅告知他们新的域名,而且还要告知其新的帐户名。例如,在实际迁移之前,可使用电子邮件将预计的变动通知给每位用户,并且在接连的几天中发送四次邮件。计划将确定通知的频度和时间。发送给用户的电子邮件应该通知他们哪些服务在迁移期间将变得不可用并且这种中断预计将持续多长时间。实际迁移之前,应该为支持人员提供一个将要迁移到不同域名的用户帐户列表。此外还应告诉他们哪些用户帐户名将被更改。支持人员也应接受培训,以了解如何帮助用户登录新域。为使域成员身份的变动生效,资源域中的工作站和服务器都必须首先关闭,然后重新启动。这种关闭和重启只能是机器的重启,并且只能在脱机所造成影响最小的时段进行。
制订角色和职责体系
为了有助于迁移工作的规划和部署,应该制订一个全面的角色和责任体系。该体系对分配、通知和跟踪支持问题也很重要。
对 Windows NT 4.0 帐户域进行升级锁定
在将 Windows NT 4.0 域升级为 Windows Server 2003 Active Directory 之前,应该将前者暂时锁定。锁定 Windows NT 4.0 域意味着您的迁移团队将在升级开始之前指定一段时间,在这期间,无论是用户还是管理员都不能对帐户和 Windows NT 4.0 SAM 数据库进行任何更改。
对于域迁移,里程碑事件应该紧接在域同步和将用于恢复的 BDC 脱机之后。以此表示管理员在将 PDC 升级为 Windows Server 2003 和 Active Directory 之前,不会再发生任何域的变动。
总结
到此,您已经完成了规划并且已开始执行迁移项目的初始步骤了。上文介绍的部分步骤(比如删除旧帐户)可以在迁移开始之前或在迁移之后执行。而有些步骤,比如密码迁移步骤,则要取决于您在密码迁移方面所做的决定:有些机构会选择迁移密码,而有些机构则不会。在域的升级方面,您必须安排一个锁定期。一旦完成了这些迁移前的准备工作,即可开始迁移组帐户和用户帐户。
第 8 章 迁移过程规划选项
迁移现有的域可以通过多种方式来实现。迁移规划团队需要针对现有的每一个域和服务创建具体的规划。所选的迁移和合并方法决定了需要执行的任务以及可能的迁移顺序。
规划各个目标域的迁移路径
域的迁移路径是指用来将 Windows NT 4.0 域迁移到 Windows Server 2003 的具体方法。大型机构通常有多个 Windows NT 4.0 域,包括主用户域 (MUD) 和资源域。当规划每个域的总体迁移时,您需要评估哪种迁移类型最适合该域,应该就地升级还是重建?采用何种域迁移路径取决于迁移目标和机构的商业目标、Windows Server 2003 域的 Active Directory 设计以及现有域的配置和用途。
迁移事项
在评估每个域最适用的迁移技术时,您应该考虑多种因素。
现有域的结构。您现有的 Windows NT 4.0 域在多大程度上同您规划的 Active Directory 域模型相适应?是否或者能否基于现有的域构建所规划的 Active Directory 域结构?是否有合理的理由在待建的结构中原封不动地保留现有域?停用现有的域有意义吗?
机构的抗风险能力。就当前域的生产环境来看,机构的抗风险程度如何(权衡风险和其它的迁移目标和优点)?所规划的 PDC 停机时间有何影响?
预算限制。每个项目都有必须要考虑的预算。这种预算会如何影响现有域所要求的时间安排和资源可用性?
时间限制。快速迁移当前域是否会为商业部门或技术部门带来直接好处?如果域的迁移工作耗时较长,是否会对商业造成重大影响?
迁移资源的可用性。对于迁移工作所要求的资源,包括人员和硬件资源,其可用性会对当前域的时间安排或选择有何影响?从当前的服务器硬件来看, 对当前域所要求的新硬件有何影响?
应用程序的兼容性。域控制器上运行的应用程序是否会受迁移路径的影响?
通常而言,就地升级选项极其适用于帐户域,这些域含有机构的大多数安全主体(用于控制对商业数据的访问)。帐户域的就地升级可为待建的 Active Directory 结构提供一个基础。另外,它还是最快捷和占用资源最少的迁移方式,通过该选项,商业部门可以尽快享受到 Windows Server 2003 域的优点。
在将帐户域就地升级为 Windows Server 2003 之后,您可以将其它域升级或重建为 Active Directory 森林。这要归功于 Active Directory 已得到大幅度改进的可扩展性,同 Windows NT 域数据库相比,Active Directory 可以容纳更多的安全对象。Windows NT 4.0 只能容纳 40,000 个左右的对象,其最大容量为 40 MB;而 Windows Server 2003 Active Directory 可以容纳数以百万计的对象。
一旦完成了本节的规划步骤,就应该可以确定为现有域选择特定迁移路径的理由。例如,您的团队可能为主要帐户域选择执行就地升级,因为这样风险最小,并且业务部门可以直接受益于 Exchange Server 2003 的 Active Directory 功能。在为每个 Windows NT 4.0 域选择了迁移路径后,您可以接着规划每个域的部署,然后规划域迁移的顺序。
对各个目标域的初步部署规划
此时可根据每个域的迁移规划制订各个域的初步部署计划。这有助于检查所选的迁移路径是否正确。该阶段的部署规划需要列出从 Window NT 4.0 域迁移为 Windows Server 2003 Active Directory 结构所要求的任务。这种域部署规划将包含在测试、试运行、撤销迁移和全面展开方面的高级策略。
规划域的迁移顺序
迁移团队确定了各个域的迁移路径和高级部署规划后,需要决定按照何种顺序来升级和重建域。确定现有 Windows NT 4.0 域的迁移顺序,为机构转移到 Windows Server 2003 Active Directory 的整体迁移战略提供了基础。
考虑域的迁移顺序时,第一个必须回答的问题是,“您将如何构建 Active Directory 的基础域或者说第一个域?”。创建第一个域将创建 Active Directory 森林。在 Active Directory 设计和为现有域选择的迁移路径前提下,您可能无法使用某些创建首个域的选项。
迁移顺序选项
要考虑的选项包括:
创建空的森林根域。如果设计指明 Active Directory 将使用空的森林根域,则不必升级或重建现有域即可构建该域。
将帐户域升级为森林根域。将现有的 Windows NT 4.0 帐户域升级,从而形成 Active Directory 森林。
创建森林根域,然后引入重建的域。首先创建一个纯粹的 Active Directory 森林根域,以备引入重建后的 Windows NT 4.0 域。
帐户域所包含的对象通常比资源域多,因此,如果在迁移过程的早期就将帐户域迁移,机构就可以尽快利用 Active Directory 的优点和功能。机构可通过帐户域升级来获得的功能包括 Active Directory 更高的可扩展性以及通过采取管理委派而实现的更高安全性。
如果机构有多个要迁移的帐户域,您可以使用下列问题帮助您规划域的迁移顺序:
如果帐户域将是 Active Directory 结构的森林根域,则必须将其首先升级。
如果帐户域将用作其它域重建的目标域,则应考虑在该过程的早期升级帐户域,以便可以开始域重建。
请升级对域控制器的物理性访问不会构成风险的帐户域。意即,所选的第一个帐户域应该位于迁移团队对域控制器的物理性访问不受限制的位置。
如果应用程序要求 Active Directory 功能,请升级相应位置的所有帐户域(如将使用 Exchange 2003 的帐户域)。
通常而言,帐户域的升级应在资源域之前,因为资源域将被重建到新的 Active Directory 域中。资源域的重建顺序取决于各个域的价值,也就是说,停用资源域所节省的成本以及它对 Windows Server 2003 Active Directory 功能的使用情况。
确定待升级和待合并的服务器
在规划过程的这个阶段,您已经确定了各个域的迁移路径及其迁移顺序。此时需要考虑是升级各个域的域控制器,还是停用它们,抑或将其重新部署为新的角色。硬件对 Windows Server 2003 操作系统的支持能力将是决定 Windows NT 4.0 域控制器命运的因素之一。对于已确定进行就地升级的 Windows NT 4.0 域而言,其 PDC 的硬件是否适宜将尤其重要。
域迁移策略
域迁移计划需要论证下列决定:
各个域的迁移路径。
各个域的部署规划。
域的升级和重建顺序。
域控制器的升级顺序。
在各个域中,对象的重建顺序
以下各节详细介绍了将 Windows NT 4.0 域升级和重建为 Windows Server 2003 域所要求的部署规划。
升级 Windows NT 4.0 域
如果已决定对 Windows NT 4.0 域执行就地升级,在准备升级该域时,您必须完成多个选择。
升级事项
一个主要的规划要求是配置和检查对 Active Directory 结构的 DNS 支持。Windows Server 2003 借助 DNS 提供定位服务(该服务允许客户端计算机查找其它计算机和查找 Active Directory 服务)。Microsoft 建议使用 Windows Server 2003 DNS 作为支持 Active Directory 的 DNS 服务器(不是必需的)。您使用的 DNS 服务器必须支持 SRV 资源记录 (SRV RR) (RFC 2052)。
建议使用能够同时支持动态更新协议 (RFC 2136) 的 DNS 服务器,这样可以简化对 Active Directory 的配置和管理工作。版本 8.1.2 和更高版本的 BIND(一种流行的 DNS 服务器实现方式)可同时支持 SRV RR 和动态更新。如果使用的 BIND 版本不支持动态更新,您必须用手工向 DNS 服务器添加记录。另外请注意:Windows NT Server 4.0 附带的 DNS 版本并不支持 SRV 记录,因此无法用来支持 Active Directory。
在对域进行就地升级的过程中,待升级的域控制器必须指向一个可以支持 Active Directory 的 DNS 服务器。如果当前的 DNS 主服务器不满足 Active Directory 的要求,您可以有多种选择,其中包括:
在将要升级的 Windows NT 4.0 PDC 上安装 DNS 服务。在就地升级 PDC 期间选择在当前服务器上配置 DNS,这会使得 DNS 支持动态更新和 SRV 记录。
将现有的 DNS 服务器升级或替换为运行 DNS 服务的 Windows Server 2003 服务器,然后将主分区转移到该 Windows Server 2003 DNS 服务器。
安装运行 Windows Server 2003 的新服务器。然后从现有的主 DNS 服务器启动一个区域传输。成功传输了该分区后,将新的 Windows Server 2003 DNS 服务器配置为主 DNS 服务器。然后可以配置这个新的主服务器的转发查询区域,以实现动态更新。
应该注意的是,如果将 Windows Server 2003 Active Directory DNS 分区转移到 Windows NT 4.0 DNS 服务器,DNS 管理器中的 SRV 记录将显示为主机记录(A 记录)。借助这些主机记录,可以成功对 Windows NT 4.0 DNS 服务器进行 SRV 查询。
升级域控制器
对域的就地升级要求至少将一个操作系统从 Windows NT 4.0 升级为 Windows Server 2003。第一次的升级必须在待升级域的 PDC 上进行。升级了 PDC 之后,您可以有多种选项来配置其它的域控制器。这包括对现有的 NT 4.0 BDC 进行就地升级、在 Windows Server 2003 操作系统中试运行新的域控制器或者停用现有的 BDC。
硬件要求
在迁移项目的早期评估阶段,您已经为目标域收集了当前域控制器的硬件规格信息。这种硬件评估为确定域控制器是否适合升级到 Windows Server 2003 操作系统提供了有用信息。此时您的 IT 团队应该设定一个 Windows Server 2003 域控制器所要求的最小硬件规格。
有多种因素会影响域控制器的性能,包括域中的对象数量、登录到域中的用户数量、域控制器的角色以及在域控制器上安装的服务和应用。
下表根据所列出的负载类型给出了推荐的域控制器硬件要求。
每个站点的用户数量
| 每个站点的最小域控制器数量[1]
| 域控制器的最低 CPU 速度
| 域控制器的最少内存数量
| 1 – 499
| 1
| 单处理器,850 MHz 或更高
| 512 MB
| 500 – 999
| 1
| 双处理器,850 MHz 或更高
| 1 GB
| 1,000 – 2,999
| 2
| 双处理器,850 MHz 或更高
| 2 GB
| 3,000 – 10,000
| 2
| 四处理器,850 MHz 或更高
| 2 GB
| > 10,000 位用户
| 每 5,000 位用户一个
| 四处理器,850 MHz 或更高
| 2 GB
|
表 4. 建议的域控制器硬件要求
域控制器的升级顺序
域控制器的升级顺序取决于服务器的硬件配置、服务器的位置、Active Directory 设计的限制以及所规划的 Active Directory 性能。
在 Windows NT 4.0 中必须第一个升级的服务器是拥有 PDC 角色的服务器。如果当前 PDC 的硬件条件不充分,则需要引入具有相应硬件的 Windows NT 4.0 BDC 并将其提升为 PDC 角色,然后才能执行升级。
成功升级了 PDC 后,您应该升级、更换或停用其余的 BDC。升级顺序可能取决于各个在 BDC 上运行的应用,以及它们与 Windows Server 2003 操作系统的兼容性,否则可以用任何顺序升级 BDC。对 Windows NT 4.0 BDC 上的不兼容应用系统,可将其转移到 Windows NT 4.0 成员服务器上,直到该应用系统的兼容性问题得到解决。BDC 如果在远程位置,也可能影响升级、更换或停用的时间安排。
配置互操作性
在任何迁移工作中,保持互操作性都是取得项目成功和实现生产环境的稳定性所不可或缺的。Windows Server 2003 具有很好的互操作性。但此时您仍要考虑几个互操作性问题和决定。
保留登录脚本和系统策略的复制
在 Windows NT 4.0 域中,登录脚本和系统策略的复制功能使用了 LMRepl 服务。Windows Server 2003 不支持 LMRepl,它使用文件复制服务 (FRS) 来复制登录脚本和组策略对象。因此,若要在就地升级后保留 Windows NT 4.0 的登录脚本和组策略对象复制功能,需要配置相应的复制通道。
运行LMRepl 导出角色的 Windows NT 4.0 域控制器应该是最后一个被升级的域控制器。如果 Windows NT 4.0 域中驻留该导出角色的服务器是 PDC,则应将导出服务器角色转移给 BDC 或将当前的 PDC 降级,然后为该域引入新的 PDC。将 PDC 升级为 Windows Server 2003 后,可配置 FRS 和 LMRepl 之间的通道。详细信息,请参阅 Microsoft 知识库文章 317368。地址:
support.microsoft.com/default.aspx?scid=kb;[LN];317368
域升级期间防止首个域控制器过载
在将多个 Windows NT 4.0 域控制器中的第一个升级为 Windows Server 2003 后,所有域的 Windows 2000 Professional 和更高版本的客户端都会连接到该域控制器进行身份验证。这些客户端不会连接到其它任何域控制器,因此,这个升级的域控制器可能发生过载。此外,您还可能丧失容错功能。
在将 Windows Server 2003 安装到 Windows NT 4.0 PDC 之前,可对该域控制器进行配置,让它仿真为基于 Windows NT 4.0 的域控制器,从而将其屏蔽。将该域控制器屏蔽后,运行 Windows 2000、Windows? XP 和 Windows Server 2003 的客户端就不会再将其视作 Active Directory 域控制器。客户端将使用新的 Windows Server 2003 域控制器进行身份验证(就如同它是 Windows NT 4.0 域控制器那样),这样就可以防止因为来自 Active Directory 客户端的身份验证请求而使该域控制器过载。除非每个站点都有足够的 Windows Server 2003 域控制器为所有的 Active Directory 客户端提供服务,否则您应该维持这种仿真设置。对于每一个要升级为 Windows Server 2003 的 Windows NT 4.0 域控制器,您都应根据需要执行这种仿真设置。
在对 PDC 进行过载保护之后,必须在计划升级的任何其它域控制器上禁止这种仿真。要成功安装 Active Directory,同一域的其它域控制器都必须能和它们所在域的 Active Directory 域控制器联系。在 Windows NT 4.0 BDC 上,请首先设置 NT4Emulator 注册表项,只有这样,操作系统升级才会保护域控制器不过载。如果之后立即设置 NeutralizeNT4Emulator 注册表项,BDC 可以同设置了 NT4Emulator 注册表项并且已成功安装 Active Directory 的Active Directory 域控制器联系。有关禁止 Windows NT 4.0 仿真的详细信息,请参阅本章稍后部分的“禁止 Windows NT 4.0 域控制器仿真”。
升级了所有域控制器后,或者已经有足够的 Windows Server 2003 域控制器对域中运行 Windows 2000、Windows XP 和 Windows Server 2003 的客户端进行身份验证时,可以通过再次编辑注册表并删除 NT4Emulator 注册表项来进行反向配置。有关执行 NT4Emulation 的详细信息,请参阅 Microsoft 知识库文章 298713。地址:
support.microsoft.com/default.aspx?scid=kb;en-us;298713&Product=win2000
Active Directory 域的“堆积”现象
除了上述的过载影响外,还必须考虑“堆积”现象(取决于待升级域的配置)。详细信息,请参阅 Microsoft 知识库文章 305027。地址:
support.microsoft.com/default.aspx?scid=kb;[LN];305027
Windows Server 2003 功能级别
在 Windows Server 2003 中,域和森林的功能级别定义了在该域或森林中可用的一组高级 Windows Server 2003 Active Directory 功能。域和森林的功能级别还定义了一组可在该域或森林的域控制器上运行的 Windows 操作系统,它并未定义在森林中支持的客户端操作系统。Windows Server 2003 域可能包括四个功能级别,而森林包括三个功能级别。
表 5 列出了 Windows Server 2003 域的功能级别及其在每个域功能级别上支持的操作系统。
Windows Server 2003 域功能级别
| 支持的域控制器操作系统
| Windows 2000 混合
| Windows NT 4.0
Windows 2000
Windows Server 2003
| Windows 2000 本机
| Windows 2000
Windows Server 2003
| Windows 2003 临时
| Windows NT 4.0
Windows Server 2003
| Windows Server 2003
| Windows Server 2003
|
表 5. Windows Server 2003 域功能级别
表 6 列出了 Windows Server 2003 森林功能级别及其在每个森林功能级别上支持的操作系统。
Windows Server 2003 森林功能级别
| 支持的域控制器操作系统
| Windows 2000
| Windows NT 4.0
Windows 2000
Windows Server 2003
| Windows 2003 临时
| Windows NT 4.0
Windows Server 2003
| Windows Server 2003
| Windows Server 2003
|
表 6. Windows Server 2003 森林功能级别
详细信息,请参阅 Microsoft TechNet 文章“功能级别背景信息”,地址:
www.microsoft.com/technet/prodtechnol/windowsserver2003/proddocs/deployguide
/dssbk_pfl_usxz.asp
在创建首个 Windows Server 2003 域时,该域和森林的默认功能级别被设为最低级别 -Windows 2000 混合,从而可提供最大的域控制器互操作性。“Windows 2000 混合”功能级别提供了基于 Windows NT 4.0、Windows 2000 Server 和 Windows Server 2003 操作系统的域控制器。但是,如果已确定域的升级将仅使用基于 Windows NT 4.0 和 Windows Server 2003 的域控制器,则建议选择“ Windows Server 2003 临时”模式,因为后者提供了更强的功能。
Windows Server 2003 中的“Pre-Windows 2000 Compatible Access”组
Pre-Windows 2000 Compatible Access 组用于向后兼容运行 Windows NT 4.0 和更早版本的计算机。该组的成员对域中的所有用户和组拥有读访问权限。只有当用户使用 Windows NT 4.0 或更早版本时,才应将他们添加到该组中。
当把基于 Windows NT 4.0 的远程访问服务 (RAS) 或路由和远程访问服务 (RRAS) 服务器设为 Windows Server 2003 域的成员时,必须确保该服务器可以访问域帐户的远程访问凭证。本文介绍了向 Pre-Windows 2000 Compatible Access 组添加 Everyone组的方法。如果这样,可允许 Windows NT 4.0 RAS 服务器对任何 RAS 调用程序进行身份验证。详细信息,请参阅 Microsoft 知识库文章 325363,地址:
support.microsoft.com/default.aspx?scid=kb;en-us;325363&Product=winsvr2003
Windows Server 2003 域中的 Windows 95 或 Windows NT 4.0 客户端
默认情况下, Windows Server 2003 域控制器上启用的安全策略是服务器消息块 (SMB) 数据包签署和安全通道签署。默认情况下,对运行 Windows Server 2003 的域控制器而言,其安全设置的配置有助于防止恶意用户拦截或篡改域控制器的通讯。如果机构中有运行 Windows NT 4.0 SP2(或更早版本)或 Windows 95 的客户机,由于使用了 SMB 数据包签署的安全策略,它们将无法对 Windows Server 2003 域控制器进行身份验证。
如果机构中有运行 Windows NT 4.0 SP2(或更早版本)的计算机,建议升级操作系统或安装 Service Pack 6a(从 Service Pack 4 开始支持 SMB 签署)。
如果机构拥有运行 Windows 95 的计算机,建议升级操作系统来解决该问题,或者安装Active Directory Client。
有关 Active Directory Client 扩展程序的详细信息,请访问下列 Microsoft 网站:
www.microsoft.com/windows2000/server/evaluation/news/bulletins/adextension.asp
您可以禁止所有运行 Windows Server 2003 的域控制器要求 SMB 签署,但 Microsoft 不推荐这样做。要配置该安全设置,请遵照 Microsoft 知识库文章 811497 的说明。地址:
support.microsoft.com/default.aspx?scid=kb;%5bLN%5d;811497
还原注意事项
在对生产系统进行更改之前,首先必须对还原计划进行测试和验证,然后再进行全面部署。在从 Windows NT 4.0 域到 Windows Server 2003 的就地升级中,有两种基本的还原设计方式:
· 至少备份 PDC 和一个 BDC。
· 将 PDC 升级为 Windows Server 2003 之前先将某个 BDC 脱机。作为测试,执行以下步骤(然后再开始迁移):
· 将脱机的 BDC 提升为 PDC,然后检查数据。
· 让该 PDC 脱机并在迁移后可用,另外要确保对其余的 BDC 进行经常性的备份。
重建 Windows NT 4.0 域
域的升级过程在设计上应尽可能多地保留当前环境,包括域结构。另一方面,Windows NT 4.0 域的重建过程允许您根据机构的需求重新设计森林。尽管通过重建可以实现多种目标,但最通常的目标是合并当前结构,从而转变为数目更少、更大型的域体系。
有多种非 Microsoft 的目录管理工具都可以提供对 Windows NT 的域重建支持。Windows 2000 和 Windows Server 2003 提供了支持域重建的天然功能,即:
可将安全主体从一个域转移到另一个域,并且保留原有的资源访问权限。
不用完全重新安装操作系统,即可将 Windows 2000 和 Windows Server 2003 域控制器从一个域转移到另一个域。
Microsoft 还提供了一个图形化工具(即 ADMT v2)来简化域的重建任务,并且通过脚本化的组件对象模型 (COM) 组件和命令行实用工具提供了帮助。Active Directory Migration Tool 可在执行下文的任务时为大多数用户提供帮助。如果用户要求更高级的图形化工具,可以使用多个 ISV 提供的第三方工具。这些工具提供了域重建和域迁移功能。详细信息,请访问以下 URL:
www.microsoft.com/windowsserver2003/upgrading/nt4/tooldocs/default.mspx
本章的其余部分使用 ADMT v2 提供了域重建期间的迁移过程示例。
{0>Best Practices for Performing the Domain Restructure域结构重组的最佳实践This section details best practices for when you are performing a domain restructure using the Active Directory Migration Tool, with the overall rule being that you should follow the migration procedures presented in the following sections.本节内容详细介绍了在使用 Active Directory Migration Tool 执行域结构重组时所需遵循的最佳实践,以及在以下章节介绍具体迁移过程中应该遵循的总体原则。Time synchronization.时间同步。Synchronize the time on all computers participating in the migration.对参与迁移过程的所有计算机的时间进行同步。This helps when while troubleshooting using the event log.这可以为使用事件日志解决遇到的故障提供帮助。Empty recycle bin.清空回收站。Before you migrate user profiles, empty the Recycle Bin on any computer that is used by a user whose profile will be migrated or apply the hot fix detailed in Microsoft Knowledgebase article 819766,available at the following URL:在迁移用户配置文件之前,首先清空其配置文件将要被迁移的用户所使用的计算机上的回收站,或者应用Microsoft知识库文章 819766中所详细介绍的热修补程序,可以通过以下地址访问该知识库文章:support.microsoft.com/default.aspx?scid=kb;en-us;819766support.microsoft.com/default.aspx?scid=kb;en-us;819766Failure to empty the Recycle Bin without the hot fix results in a "Recycle Bin corrupted" error.如果没有应用该热修补程序将无法清空回收站,并产生“回收站损坏”错误。Uninterrupted migration.不中断的迁移。Allow the migration process to finish without interruption.让迁移过程连续执行直到完成,不发生中断。If you interrupt the migration process before it is finished, accounts may exist without correctly set properties.如果您在迁移过程完成之前中断了该过程,帐户可能会存在,但是属性却得不到正确的设置。Access to same Protar.mdb. When performing a lengthy migration, you should always run Active Directory Migration Tool from the same computer.访问相同的Protar.mdb。在执行一个需要花费较长时间的迁移过程时,应该总是在同一台计算机上运行Active Directory Migration Tool。Active Directory Migration Tool stores information used during the migration process in a file on the computer on which the tool is run.Active Directory Migration Tool 将迁移过程所需使用的信息保存在运行该工具的计算机上的一个文件中。If you must change computers during the migration, you can move this information to the new computer by copying the Protar.mdb file to the Active Directory Migration Tool folder on the new computer.如果在迁移过程中您必须更换计算机,可以将Protar.mdb文件移动到新计算机上的Active Directory Migration Tool文件夹内,从而将这些信息移动到新的计算机上。(Protar.mdb resides in the Active Directory Migration Tool installation directory which you selected during your installation of the tool.)(Protar.mdb 位于您在安装该工具时所指定的Active Directory Migration Tool 的安装目录中。)Passwords meet new policy.密码符合新策略的要求。When migrating user accounts between domains in the same forest, user passwords are migrated to the target domain.在同一个森林的不同域之间迁移用户帐户时,用户的密码也被迁移到目标域。Verify that the passwords of the source domain user accounts match the password policy of the target domain.验证源域中用户帐户的密码是否与目标域中的密码策略相匹配。If the source user accounts have passwords that violate the password restrictions (such as minimum length) in the target, then the affected migrated accounts cannot log on until the password has been set to a value that fits the target domain password policy and the affected migrated accounts have been marked as enabled.如果源帐户的密码违反了目标域的密码策略的限制(例如有关密码最小长度的限制),那么受影响的被迁移帐户将无法登录,直到密码被设定为一个符合目标域密码策略的值,而且受影响的被迁移帐户也已经被标记为启用。Service accounts.服务帐户。If you perform an intra-forest migration of service accounts, ensure that all computers with the services on them are available when you perform the migration.如果您正在执行森林间的服务帐户迁移工作,请确保运行这些服务的所有计算机在执行迁移时均处于可用状态。When you perform an intra-forest migration of accounts, you are actually moving the account because the two accounts cannot exist in the same forest.在执行森林间的帐户迁移时,您实际上在移动这些帐户,因为两个帐户不能存在于同一个森林中。If a computer that uses one of these service accounts is not available, the service on that computer may stop working until it gets the service account updates.如果使用这些服务帐户的某台计算机不可用,那么该计算机上的服务可能会停止工作,直到它升级了服务帐户。ADMT log entries.ADMT 日志条目。To read Active Directory Migration Tool event log entries, read the log from a computer on which Active Directory Migration Tool is installed.为了阅读Active Directory Migration Tool 事件日志条目,可以在安装了Active Directory Migration Tool的计算机上阅读日志。The Active Directory Migration Tool agent may write event log entries on the computer where it runs.Active Directory Migration Tool 代理可能会在运行它的计算机上写入事件日志条目。As the agent software is removed when the agent tasks are completed, you should view the event log entries from a remote computer which has the Active Directory Migration Tool installed.由于在代理任务完成之后,代理软件便被删除,所以您应该在安装了Active Directory Migration Tool的远程计算机上查看事件日志条目。Single ADMT.单一的ADMT。Two or more users in the same domain should not run Active Directory Migration Tool at the same time.同一个域中的两个或更多的用户不应该同时运行Active Directory Migration Tool。 |
|