Voici un article présentant un scénario de récupération d’Active Directory. Vous pouvez jouer tel quel ce scénario sur une maquette pour vous familiariser avec la procédure de Recovery d’AD (en attendant d’avoir un vrai crash).
Infrastructure existante
Active Directory
L’exécution de cette procédure est très dépendante de l’infrastructure Active Directory en place. Dans le contexte de la démo, l’architecture AD Windows 2008 R2 en place est composée des éléments suivants :
-
1 Domaine, 1 forêt : intra.domain.local
-
2 Contrôleurs de domaine (DC1, DC2)
-
2 Serveurs DNS (DC1, DC2)
-
2 Global Catalog (DC1, DC2)
-
Répartition des rôles FSMO
- Schema master (DC1)
- Domain naming master (DC1)
- RID master (DC1)
- PDC emulator (DC1)
-
Infrastructure master (DC1)
- Schema master (DC1)
Résultat d’un dcdiag /test:knowsofroleholders
Quelques objets sont créés dans l’AD pour le test :
Overview
Pré-requis
Pour réaliser cette procédure de récupération, il est nécessaire de disposer d’un backup « System State » d’un DC du domaine. Dans le cas d’une infrastructure multi-domaine, il sera nécessaire de disposer d’un DC par domaine. Le meilleur Backup sera celui qui dispose du plus grand nombre de rôles FSMO. Dans notre cas, il sera préférable d’utiliser un Backup du DC1. Cela nous affranchira des étapes de récupération des rôles FSMO manquant (Seize)
Info : Sur les environnements Windows Server 2008, les outils de backup intégré s’appellent « Windows Server Backup » et s’installent via la console des Features
Pour restaurer AD DS, il est nécessaire de disposer du mot de passe de restauration Active Directory. Ce mot de passe ayant été positionné au moment de l’installation initiale, il se peut qu’il n’ait pas été conservé. Si c’est le cas, suivre dès aujourd’hui la KB détaillée ici http://support.microsoft.com/kb/322672/en-us.
Décision
Cette procédure doit-être réalisée dans les cas suivants :
- Tous les DC on subi une corruption logiciel ou physique qui rend l’activité de l’entreprise impossible
- L’environnement Active Directory a été saboté
- Une action hasardeuse a déclenché une corruption de données à travers la forêt
- Aucun des contrôleurs de domaine ne peut répliquer avec ses partenaires
- Aucun changement ne peut-être réalisé sur AD DS à partir des DC
- De nouveaux DC ne peuvent être ajoutés aux domaines existants
Récupérer un une forêt Active Directory consiste à recréer « from scratch » AD DS sur tous les DC ou à restaurer la forêt depuis un Backup. Par conséquence, l’opération de récupération de l’AD engendre une perte de données dans la mesure où des changements ont été réalisés depuis l’exécution du dernier Backup
Macro Steps
Les étapes de la récupération sont suivantes :
-
Backup AD DS
-
Extinction de tous les DC
-
Restauration du System State de DC1
-
Récupération des Rôles FSMO (Si besoin)
-
Nettoyage des partenaires de réplication AD (Metadata CleanUp)
-
Installation des nouveaux contrôleurs de domaines
Chacune d’elle est détaillée dans la partie suivante
Sauvegarde
Avant de réaliser la procédure de récupération, il est important de connaitre la stratégie de sauvegarde en place pour identifier les bons backups.
L’opération de Backup du contrôleur de domaine se fait via Windows Backup (Wbadmin.exe). Idéalement, les fichiers de Backup sont ensuite externalisés.
Pour sauvegarder le System State d’un Contrôleur de domaine, voici la commande à utiliser :
Wbadmin start systemstatebackup –backuptarget:\\FILESERVER\BACKUP
Une fois le Backup terminé, la commande se termine avec le message :
Par défaut, les fichiers de backup générés sont identifiables de la manière suivante dans le répertoire cible:
Récupération AD DS
A cet instant, nous matérialisons un crash AD. A partir de cet instant, la décision est prise de restaurer l’Annuaire en suivant la procédure détaillée ci-après.
Extinction de tous les contrôleurs de domaines
Afin d’éviter toute réplication de données corrompues ou obsolètes avec l’annuaire que nous allons remonter, il est indispensable de rendre inactif tous les contrôleurs de domaines de la forêt, en particulier les détenteurs des rôles FSMO.
Restauration du premier DC
Dans notre cas, le DC à restaurer est indiscutablement le serveur DC1.intra.domain.local. Il a les rôles DNS, ainsi que tous les rôles FSMO forêt et domaine.
Dans un contexte multi-domaines, un contrôleur de domaine du domaine racine de la forêt doit être choisi car il contient à la fois la structure de la forêt (trusts) ainsi que la racine DNS intégrée à l’AD et donc les enregistrements des ressources AD.
Sur une nouvelle machine DC-RESTO installée en WorkGroup, nous allons restaurer le Backup de System State du serveur DC1. Mettre ce nouveau serveur en mode restauration d’annuaire
Bcdedit /set safeboot dsrepair
Lors du redémarrage, le serveur se met directement en mode Restauration d’annuaire (au lieu d’avoir à appuyer sur F8 via la console)
Le dossier de Backup peut contenir différents fichiers de Backup. Il est nécessaire pour la restauration de spécifier le fichier le plus adéquat (Attention, ce n’est pas forcément le plus récent !).
Pour retrouver le « Version Identifier » du fichier de sauvegarde que nous voulons utiliser, on exécute :
Wbadmin get versions –backuptarget:\\FILESERVER\Backup
Le nom d’identification pour mon fichier de sauvegarde préféré est « 12/07/2009-09:21 »
La restauration du répertoire SYSVOL doit-être de type « Autoritaire » car ce DC sera le premier de l’annuaire. Voici la commande exécutée sur ce nouveau serveur :
wbadmin start systemstaterecovery –backuptarget:\\FILESERVER\backup –authsysvol –versions:12/07/2009-09:21
Répondre YES aux 5 avertissements :
-
Do you want to start the system state recovery operation ?
-
Do you want to continue ?
-
…
La commande se termine avec le message :
Au redémarrage, se connecter en Administrateur local de la machine. Attention, le mot de passe du compte est le mot de passe de restauration (DSRM)
Lorsque la machine redémarre, le message apparait :
Désactiver le boot en mode restauration d’annuaire :
Bcdedit /deletevalue safeboot
Configurer le serveur pour s’utiliser en tant que DNS préféré. Changer la configuration IP. Le serveur restauré est alors le premier DNS de la « nouvelle forêt »
Redémarrer le serveur pour se connecter en Administrateur du domaine (Le mot de passe est toujours le même qu’avant)
Validation / Test
Une fois restauré, le premier DC « supporte » la nouvelle forêt. Il est donc indispensable de réaliser quelques tests pour valider la pertinence de la restauration.
-
Le nom de la machine est conforme (DC1.intra.domain.local)
-
La configuration IP est valide
-
Les répertoires SYSVOL et NETLOGON sont présents et partagés
-
La Console ADUC contient les objets de l’annuaire existants avant le Backup
-
Les partenaires de réplication sont toujours visibles dans la console « Sites et Services »
-
Les enregistrements de Service sont présents dans la Zone DNS
-
ADSI Edit permet de visualiser l’intégralité des Partitions AD DS
Configuration initiale
Certaine actions sont requises pour initialiser l’AD, s’affranchir des anciens DC corrompus et préparer l’intégration de nouveaux serveurs.
Catalogue Global (optionnel)
Dans le cas de la restauration d’une forêt Multi-domaine, plusieurs GC sont potentiellement restaurés. Il est donc nécessaire de s’assurer dans un premier temps qu’aucun GC ne réplique des objets inexistant. Décocher la case « Global Catalog » des paramètres NTDS du serveur DC1 dans la console « Sites et Services ». Les rôles GC seront réappliqués lorsque l’opération de récupération complète sera terminée.
Pool RID
Entre le moment du Backup et de la restauration, il se peut que des « Security Principals » aient été crée dans l’AD. Ces objets ont donc récupéré un SID à leur création. Ils n’existent plus car le backup antérieur à leur création a été restauré. Pour éviter que des nouveaux utilisateurs créés récupèrent les même SID, il est essentiel d’augmenter le début de la plage du Pool RID.
Lancer ldp.exe
Cliquer sur Connection puis Connect
Renseigner le nom FQDN du serveur local
Cliquer sur Connection puis Bind et OK
Cliquer sur View / Tree et saisir le DN du RID Manager : CN=RID Manager$,CN=System,DC=intra,DC=domain,dc=local
Identifier la valeur de l’Attribut rIDAvailablePool et la copier
Cliquer sur Browse puis Modify
Dans le champ DN, taper
cn=RID Manager$,cn=System,dc=intra,dc=domain,dc=local
Dans le champ Attribute, taper rIDAvailablePool.
Coller la valeur identifiée précédemment et ajouter 100000 à la valeur. Si on prend les5 derniers chiffres, 422 708 devient 522 708 et cliquer sur Replace, Enter puis Run
Rôles FSMO (Optionnel)
Dans le cas de la restauration d’un DC qui n’a pas tous les rôles FSMO, il est nécessaire de les récupérer pour que tous soit présents dans la nouvelle forêt.
Dans une invite de commande, lancer NTDSUtil.exe
Taper roles
Au prompt « fsmo maintenance », taper connections
Au prompt « server connections », taper connect to server dc1.intra.domain.local
Taper quit
Taper ensuite les commandes suivantes pour récupérer chacun des rôles FSMO de la forêt et du domaine :
-
Seize schema master
-
seize naming master
-
seize infrastructure master
-
seize PDC
-
seize rid master
Nous avons maintenant une nouvelle forêt constituée d’un DC, DNS qui dispose de tous les rôles FSMO.
Nettoyage de l’AD (Metadata CleanUp)
Dans un AD DS 2008 ou 2008 R2, le nettoyage de la metabase Active Directory se fait de manière automatique lorsqu’on supprime un Objet de type Domain Controller.
Dans la console ADUC, ouvrir l’OU Domain Controllers
Supprimer tous les objets DC hormis DC1
Cocher la case et cliquer sur Delete
Mot de passe du compte Machine et krbtgt
En cas de DC qui seraient éventuellement encore en ligne malgré les étapes précédentes de la procédure, nous devons réinitialiser le compte machine ainsi que le compte krbtgt. On s’assure de ne pas répliquer avec des « anciens » DC
Dans une invite de commande, taper :
netdom resetpwd /server :DC1.intra.domain.local /userD:administrator /password :*
La commande doit-être exécutée 2x
Pour réinitialiser le mot de passe du compte krbtgt, se connecter à la console ADUC et faire un clique droit / change password sur le compte en question
L’action doit-être réalisée 2x
L’environnement Active Directory est désormais prêt à recevoir de nouveaux DC.
Le Serveur DC1 peut être re-promu en tant que Catalogue Global
Réinstallation des anciens DC dans la nouvelle forêt
Dans notre cas, DC 2 va être réinstallé et rejoins à la forêt via DCPROMO :
Actions restantes
Une fois l’environnement AD stable, suivant votre organisation et les raisons de la coupure, certaines actions et évolutions peuvent-être menées si besoin :
-
Ajout de Contrôleurs de domaine
-
Reconfiguration DNS
-
Répartition des rôles FSMO (aujourd’hui tous sur DC01)
-
Recréation des objets qui auraient pu être supprimés entre le Backup et la restauration
-
Ajouter des Global Catalogs
-
Changer les mots de passes des comptes à hauts privilèges (Entreprise Admins, Schema Admins), surtout en cas de sabotage
-
Sur les machines clientes, les reconnecter au domaine, soit avec un « Rejoin » ou en recréant un Secure Channel
-
Refaire les relations d’approbation vers les forêts externes
Merci Arnaud pour cette belle contribution !
Arnaud Duteil est consultant Infrastructure dans une société de services sur Paris, Expert dans des domaines tels que OCS / Sharepoint / Active Directory et bien d’autres !
Bonne lecture !