SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
Active Directory 障害対策


                                Win.tech.q 知北直宏



                           Community Open Day 2012
Ustreamの録画はこちら: http://www.ustream.tv/channel/wintechq20120609
自己紹介
知北直宏(ちきたなおひろ)の自己紹介です。

•   ITPro系コミュニティ・Win.tech.q代表
•   アイティデザイン株式会社代表取締役社長
•   MCT、MCSE、MCITP、MCTS
•   Microsoft MVP(Directory Services Jan2011 - Dec2011)
•   Active Directory は最初の Windows 2000 からすべてのバージョ
    ンの設計、構築、移行など行っています。
•   2010年に書籍「標準テキスト Windows Server 2008 R2 構築・運
    用・管理パーフェクトガイド」を執筆・発売しました。
    (2012年3月に第7版発売、通算13000部発行)
アジェンダ
今日はこんなことをお話しします。

•   Active Directory とは
•   Active Directory の障害のタイプと原因
•   Active Directory の障害の予防策
•   Active Directory の障害の復旧策
•   まとめ
注意事項
ご注意ください。

•   本セッションの内容は、2012年6月現在のカレントバージョンであ
    る Windows Server 2008 R2 をベースとしております。
•   本セッションでは「AD DS(Active Directory Domain Service)」
    を「Active Directory」としております。
•   本セッションで紹介する内容以外にも、障害の例、障害の復旧例は
    あります。あくまでも参考としてご覧ください。
•   実際に障害対策、障害復旧作業などを行う際には、マイクロソフト
    の技術文書なども参照しながら進めることをお勧めします。
•   本セッション、および本資料によって発生した問題には一切の責任
    を負いません。
Active Directory とは
Active Directory の概要、導入目的
Active Directory ってナニ?なぜみんな使うの?

•   Windows 標準の「ディレクトリーサービス」です。
•   ユーザーやコンピューターなどの「アカウント」を一元管理するこ
    とができます。
•   IDの集中管理、認証の統合などが実現できます。
•   「グループポリシー」を使って、アカウントの一括管理が可能です。
•   ユーザーや Winodws コンピューターが数十、数百を超えた環境で
    は、なくてはならないシステムです。
•   WSFC(Windows Server Failover Cluster)や、Windows HPC
    Server など高度なシステム環境の構築にも必須です。
Active Directoryで重度な障害が発生したときの影響

重度な障害が起こるとどうなるの?

•   重度な障害によって、例えばすべてのドメインコントローラーが使
    用不可になると、大きな問題が発生します。
•   ログオンができなくなります。
•   Active Directory によって認証されている各種システム(ファイル
    サーバー、グループウェア、メールサーバー、社内ポータル。。。
    その他いろいろ)が利用できなくなります。
•   実質的に、業務が続行不可になる可能性があります。
Active Directory の
 障害のタイプと原因
Active Directory の障害のタイプの例
どんな障害がありえるの?

•   オブジェクト損失
•   ドメインコントローラー停止
•   データベース破損
•   その他
Active Directory の障害の原因の例
どうして障害が発生するの?

•   ハードウェアやソフトウェアの不具合
•   人的要因
•   その他突発的な事故など
Active Directory の
    障害の予防策
Active Directory の障害の予防策の例
どうやって障害の予防をするの?

•   障害に遭いにくいシステムにする
•   障害に備えたシステムにする
障害に遭いにくいシステムにするには?
できるだけ障害に遭いにくいシステムにしたい!

•   サーバーとして当たり前の障害対策
•   ドメインコントローラーの冗長化
•   オペレーションミスを減らす
•   アンチウイルスの除外設定
•   ディスクのライトキャッシュ無効化
アンチウイルスの除外設定を行う
アンチウイルスで検知させないほうがいいファイルなどがあります。

•   ドメインコントローラーであっても、アンチウイルスソフトウェア
    をインストールすることは重要です。
•   しかし、いくつかのフォルダーやファイルは検知対象から除外する
    ことが推奨されています。
    例)「 C:¥Windows¥Ntds 」フォルダーなど。
•   参考情報
    http://technet.microsoft.com/en-us/library/cc816917(v=ws.10).aspx
    http://support.microsoft.com/kb/815263/ja
    http://blogs.technet.com/b/jpepscrt/archive/2010/04/28/3328757.aspx
SCEPの除外設定
マイクロソフトのアンチウイルスソフトの除外設定例

•   SCEP(System Center 2012 Endpoint Protection)には、サー
    バーの役割などに合わせたテンプレートが付属しています。
•   ドメインコントローラー用のテンプレートでは次のような除外設定
    がされています。
        ファイルとフォルダーの除外設定               プロセスの除外設定
ディスクのライトキャッシュとは?
実はドメインコントローラーをセットアップするとディスク設定が変わるんです。


•   ディスクのライトキャッシュ、つまり書込みキャッシュを有効にす
    ると、OSのパフォーマンスが向上する場合があります。
•   ただし、ドメインコントローラーでディスクのライトキャッシュが
    有効になっていて、正しくシャットダウンできなかった場合に
    Active Directory データベースが破損する可能性があります。
•   そこで、ドメインコントローラーのセットアップ時には自動的に
    ディスクのライトキャッシュが無効になります。
•   しかし、ハードウェアによってはライトキャッシュが無効化されな
    い場合があるため、その際は手作業で設定変更することを推奨しま
    す。
ディスクのライトキャッシュの確認
ライトキャッシュが無効になっているかはどこで確認するの?


•   ディスクのプロパティの「ハードウェア」タブで、
    デバイスのプロパティを開き、「ポリシー」タブで確認や変更がで
    きます。
    (ハードウェアによってはここで変更できないものもあります)
    ライトキャッシュ有効なメンバーサーバーの例   ライトキャッシュ無効なドメインコントローラーの例
障害に備えたシステムにするには?
障害は避けられないかも。だったら。。。

•   Active Directory のごみ箱の有効化
•   バックアップ
•   障害を早期に見つける
•   障害復旧手順の明確化
Active Directory のごみ箱とは?
まちがってアカウントを削除しても安心!

•   以前は、削除したアカウントを元に戻すことは容易ではありませんでし
    た。(ドメインコントローラーを再起動したり、バックアップからリス
    トアしたり。。。)
•   Windows Server 2008 R2 以降では、「Active Directory のごみ箱」
    機能を有効化しておくことにより、削除したアカウントを容易に元に戻
    すことが可能です。
•   ただし、フォレストの機能レベルが「 Windows Server 2008 R2」で
    あること、あらかじめ手作業で有効化しておく必要がある、などいくつ
    かの注意点があります。
•   参考
    http://technet.microsoft.com/ja-jp/library/dd392261(v=ws.10).aspx
Windows Server 2012 では?
Active Directory のごみ箱がついにGUI化!

•   Windows Server 2008 R2 の新
    機能であった Active Directory
    のごみ箱は、コマンド
    (Windows PowerShell)で有効
    化や、実際の復元操作を行う必要
    がありました。
•   Windows Server 2012 では
    「 Active Directory 管理セン
    ター」での GUI 操作が可能にな
    るようです。
                                 Windows Server 2012 RC の
                                 Active Directory 管理センター
バックアップ
「そのバックアップはいざというとき使えますか?」

•   日々取得しているバックアップが Active Directory のリストアに使
    えるかを確認することは重要です。
•   サードパーティのバックアップソフトを利用しているなどの理由で
    リストアに不安が残る場合は、 OS 標準のバックアップを併用する
    ことを検討するといいでしょう。
•   Active Directory のバックアップには「 Tombstone Lifetime」と
    呼ばれる、一種の有効期限があります。有効期限切れのバックアッ
    プデータはリストアに使用できません。
Tombstone Lifetime とは?
Active Directory バックアップの賞味期限のようなもの

•   Active Directory データベースからオブジェクト(ユーザーアカウ
    ントなど)が削除されると、「 Tombstone 」と呼ばれるフラグが
    立てられて「 Deleted Objects 」という領域に移されます。
•   「 Tombstone Lifetime 」という期間が過ぎると、完全に削除され
    ます。
•   この「 Tombstone Lifetime 」を超えるバックアップデータからリ
    ストアすると不整合が発生するためサポートされません。
•   「 Tombstone Lifetime 」は最近構築した Active Directory では
    「180日」ですが、古いものから移行している場合は「 60日 」の可
    能性があります。
•   参考情報
    http://support.microsoft.com/kb/216993/ja
2つのリストアモード
Active Directory データベースのリストアには2つのモードがあります


•   権限のない復元(Non-Authoritative Restore)
    破損したドメインコントローラーを復元する際などに使うリストア方法
    です。
    バックアップデータをリストアした後、他のドメインコントローラーか
    らのレプリケーションによってデータベースを最新にします。
•   権限のある復元(Authoritative Restore)
    損失したオブジェクトを復元する際などに使うリストア方法です。
    「権限のない復元」と同様のリストアを行った後、追加の操作を行うこ
    とにより、目的のオブジェクトが他のドメインコントローラーからのレ
    プリケーションによって削除されないようにすることができます。
•   参考情報
    http://technet.microsoft.com/ja-jp/library/cc732238(v=ws.10)
障害を早期に見つけるには?
1台のドメインコントローラーの不具合が他に伝播するかも。。。

•   1台のドメインコントローラーで発生して
    いたデータベース不具合などが、放置し
    ていると、他のドメインコントローラー
                           定番
    に悪影響を及ぼす可能性があります。
•   OS イベントログの監視が特に重要です。
•   「システム」や「アプリケーション」だ
    けでなく、「ディレクトリサービス」や     重要!
    「DNSサーバー」のログの監視が重要で
    す。
                                 イベントビューワー
                                   の左ペイン
Active Directory の
    障害の復旧策
Active Directory の障害の復旧策の例
障害が発生してしまった。。。どんな復旧策があるの?

•   オブジェクト損失からの復旧例
•   ドメインコントローラー停止からの復旧例
•   データベース破損からの復旧例
オブジェクト損失からの復旧例
誤ってユーザーアカウントを削除してしまった。。。ときの復旧例

•   例1・「権限のある復元(Authoritative Restore)」を行う。基本中
    の基本。
•   バックアップデータがあること。
•   復元時にドメインコントローラーの再起動など必要。


•   例2・「Active Directory のごみ箱」を使って復元する。
•   復元時にドメインコントローラーの再起動は不要。
•   バックアップデータがなくても可能。
•   条件を満たす環境で、あらかじめ有効化しておく必要あり。
ドメインコントローラー停止からの復旧例
ドメインコントローラーが動かなくなった。。。ときの復旧例

•   例1・「権限のない復元(Non-Authoritative Restore)」を行う。
•   「正常な」バックアップデータがあること。


•   例2・「ドメインコントローラーの再昇格」を行う。
•   ドメインコントローラー機能の入れなおしを行います。
•   他に「正常な」ドメインコントローラーが存在していること。
ドメインコントローラーの再昇格
再昇格ってどうやるの?

•   故障したドメインコントローラーの OS が起動できる場合には、例えば
    次のような手順で再昇格を行います。
1. (必要であれば)正常なドメインコントローラーにFSMOを強制移動
   します。
2. 故障したドメインコントローラーで「 dcpromo /forceremoval 」を
   実行して強制降格を行います。
3. 正常なドメインコントローラーで「 metadata cleanup 」を行います。
4. 故障したドメインコントローラーで「 dcpromo 」を再実行して、再
   昇格します。
•   参考情報
    http://support.microsoft.com/kb/216498
    http://technet.microsoft.com/ja-jp/library/cc732714(v=ws.10).aspx
    http://technet.microsoft.com/ja-jp/ad_5mins05.aspx
データベース破損からの復旧例
Active Directory データベースがぶっ壊れた。。。ときの復旧例

•   例1・「権限のない復元(Non-Authoritative Restore)」を行う。
•   「正常な」バックアップデータがあること。


•   例2・「ドメインコントローラーの再昇格」を行う。
•   ドメインコントローラー機能の入れなおしを行います。
•   他に「正常な」ドメインコントローラーが存在していること。


•   例3・「コマンドで破損の修復」を試してみる。
•   「 ntdsutil 」や「 esentutl 」で破損の修復ができるかも。
•   ただし、あとあと再発する可能性あり。
コマンドによる修復
「 ntdsutil 」や「 esentutl 」をどう使うの?

•   修復できない場合があるだけでなく、さらにデータが失われる可能性も
    あるため、他の復旧策が無い場合のみ実行することをお勧めします。
•   インデックスエラーの場合は修復に成功する可能性が高いようです。
•   Active Directory の管理にはなくてはならない「 ntdsutil 」の、
    「 files 」コマンドの「 integrity 」や「 recover 」で、破損した
    Active Directory データベースの修復ができることがあります。
•   「 esentutl 」の「 /r 」や「 /p 」で修復できることもあります。
•   参考情報
    http://technet.microsoft.com/en-us/library/cc753900(v=ws.10).aspx
    http://support.microsoft.com/kb/816120
    http://technet.microsoft.com/ja-jp/query/cc755915(v=ws.10).aspx
    http://blogs.technet.com/b/junichia/archive/2010/08/24/3351595.aspx
まとめ
Active Directory 障害対策のまとめ
障害に遭いにくい、障害に備えた Active Directory 環境を作りましょう!


•   Active Directory に重度な障害が発生すると、業務が継続できなく
    なるなど、大きな問題に発展する可能性が高いといえます。
•   常日頃から、障害に遭いにくいシステム作りや、いざ障害が発生し
    た際に容易に復旧できるようなシステムにしておくことは重要です。
•   Active Directory の障害予防策、障害復旧策の一例として、本セッ
    ションがお役にたてば幸いです。
COD2012 九州会場 Active Directory 障害対策

Más contenido relacionado

La actualidad más candente

Veeam back up and replication presentation
Veeam back up and replication presentation Veeam back up and replication presentation
Veeam back up and replication presentation
BlueChipICT
 
Active DirectoryでDHCPを使う ~DHCPサーバーとクライアントの設定~
Active DirectoryでDHCPを使う ~DHCPサーバーとクライアントの設定~Active DirectoryでDHCPを使う ~DHCPサーバーとクライアントの設定~
Active DirectoryでDHCPを使う ~DHCPサーバーとクライアントの設定~
Michio Koyama
 
[B24] Oracle から SQL Server システム移行の勘所 by Norio Nakamura
[B24] Oracle から SQL Server システム移行の勘所 by Norio Nakamura[B24] Oracle から SQL Server システム移行の勘所 by Norio Nakamura
[B24] Oracle から SQL Server システム移行の勘所 by Norio Nakamura
Insight Technology, Inc.
 
C34 Always On 可用性グループ 構築時のポイント by 小澤真之
C34 Always On 可用性グループ 構築時のポイント by 小澤真之C34 Always On 可用性グループ 構築時のポイント by 小澤真之
C34 Always On 可用性グループ 構築時のポイント by 小澤真之
Insight Technology, Inc.
 

La actualidad más candente (20)

Azure Backup と Azure Site Recovery
Azure Backup と Azure Site RecoveryAzure Backup と Azure Site Recovery
Azure Backup と Azure Site Recovery
 
Azureの管理権限について
Azureの管理権限について Azureの管理権限について
Azureの管理権限について
 
Azure active directory によるデバイス管理の種類とトラブルシュート事例について
Azure active directory によるデバイス管理の種類とトラブルシュート事例についてAzure active directory によるデバイス管理の種類とトラブルシュート事例について
Azure active directory によるデバイス管理の種類とトラブルシュート事例について
 
MySQLのソース・ターゲットエンドポイントとしての利用
MySQLのソース・ターゲットエンドポイントとしての利用MySQLのソース・ターゲットエンドポイントとしての利用
MySQLのソース・ターゲットエンドポイントとしての利用
 
Active Directory のおさらいをしましょう!~グループポリシー編~
Active Directory のおさらいをしましょう!~グループポリシー編~Active Directory のおさらいをしましょう!~グループポリシー編~
Active Directory のおさらいをしましょう!~グループポリシー編~
 
Veeam back up and replication presentation
Veeam back up and replication presentation Veeam back up and replication presentation
Veeam back up and replication presentation
 
詳説!Azure AD 条件付きアクセス - 動作の仕組みを理解する編
詳説!Azure AD 条件付きアクセス - 動作の仕組みを理解する編詳説!Azure AD 条件付きアクセス - 動作の仕組みを理解する編
詳説!Azure AD 条件付きアクセス - 動作の仕組みを理解する編
 
仕組みがわかるActive Directory
仕組みがわかるActive Directory仕組みがわかるActive Directory
仕組みがわかるActive Directory
 
Azure AD DSドメインに仮想マシンを参加させる
Azure AD DSドメインに仮想マシンを参加させるAzure AD DSドメインに仮想マシンを参加させる
Azure AD DSドメインに仮想マシンを参加させる
 
Active DirectoryでDHCPを使う ~DHCPサーバーとクライアントの設定~
Active DirectoryでDHCPを使う ~DHCPサーバーとクライアントの設定~Active DirectoryでDHCPを使う ~DHCPサーバーとクライアントの設定~
Active DirectoryでDHCPを使う ~DHCPサーバーとクライアントの設定~
 
サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会
サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会
サポート エンジニアが Azure Networking をじっくりたっぷり語りつくす会
 
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法についてAzure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
Azure AD とアプリケーションを SAML 連携する際に陥る事例と対処方法について
 
はじめよう DynamoDB ハンズオン
はじめよう DynamoDB ハンズオンはじめよう DynamoDB ハンズオン
はじめよう DynamoDB ハンズオン
 
Oracle Database Appliance 12.1.2.2.0 アップデート及びパッチ管理について
Oracle Database Appliance 12.1.2.2.0 アップデート及びパッチ管理についてOracle Database Appliance 12.1.2.2.0 アップデート及びパッチ管理について
Oracle Database Appliance 12.1.2.2.0 アップデート及びパッチ管理について
 
[db tech showcase Tokyo 2016] B27:SQL Server 2016 AlwaysOn 可用性グループ New Featur...
[db tech showcase Tokyo 2016] B27:SQL Server 2016 AlwaysOn 可用性グループ New Featur...[db tech showcase Tokyo 2016] B27:SQL Server 2016 AlwaysOn 可用性グループ New Featur...
[db tech showcase Tokyo 2016] B27:SQL Server 2016 AlwaysOn 可用性グループ New Featur...
 
SQL serverのデータ破損に備える
SQL serverのデータ破損に備えるSQL serverのデータ破損に備える
SQL serverのデータ破損に備える
 
[SC02] シチュエーション別 Active Directory デザインパターン
[SC02] シチュエーション別 Active Directory デザインパターン[SC02] シチュエーション別 Active Directory デザインパターン
[SC02] シチュエーション別 Active Directory デザインパターン
 
SCUGJ第25回勉強会:Azure Site Recoveryでハマった with VMware 環境
SCUGJ第25回勉強会:Azure Site Recoveryでハマった with VMware 環境SCUGJ第25回勉強会:Azure Site Recoveryでハマった with VMware 環境
SCUGJ第25回勉強会:Azure Site Recoveryでハマった with VMware 環境
 
[B24] Oracle から SQL Server システム移行の勘所 by Norio Nakamura
[B24] Oracle から SQL Server システム移行の勘所 by Norio Nakamura[B24] Oracle から SQL Server システム移行の勘所 by Norio Nakamura
[B24] Oracle から SQL Server システム移行の勘所 by Norio Nakamura
 
C34 Always On 可用性グループ 構築時のポイント by 小澤真之
C34 Always On 可用性グループ 構築時のポイント by 小澤真之C34 Always On 可用性グループ 構築時のポイント by 小澤真之
C34 Always On 可用性グループ 構築時のポイント by 小澤真之
 

Destacado

おさらいグループポリシー 120320
おさらいグループポリシー 120320おさらいグループポリシー 120320
おさらいグループポリシー 120320
wintechq
 
Active directory のセキュリティ対策 131107
Active directory のセキュリティ対策 131107Active directory のセキュリティ対策 131107
Active directory のセキュリティ対策 131107
wintechq
 

Destacado (10)

おさらいグループポリシー 120320
おさらいグループポリシー 120320おさらいグループポリシー 120320
おさらいグループポリシー 120320
 
Sc2012概説 120512
Sc2012概説 120512Sc2012概説 120512
Sc2012概説 120512
 
経験者も必見!「vSphere 5.1 環境構築 徹底解説」
経験者も必見!「vSphere 5.1 環境構築 徹底解説」経験者も必見!「vSphere 5.1 環境構築 徹底解説」
経験者も必見!「vSphere 5.1 環境構築 徹底解説」
 
複数台を利用したVMware vSphere 5.1の導入
複数台を利用したVMware vSphere 5.1の導入複数台を利用したVMware vSphere 5.1の導入
複数台を利用したVMware vSphere 5.1の導入
 
Active directory のセキュリティ対策 131107
Active directory のセキュリティ対策 131107Active directory のセキュリティ対策 131107
Active directory のセキュリティ対策 131107
 
VMwareで手っ取り早く社内システムをHAサーバ化してみました (bpstudy#38)
VMwareで手っ取り早く社内システムをHAサーバ化してみました (bpstudy#38)VMwareで手っ取り早く社内システムをHAサーバ化してみました (bpstudy#38)
VMwareで手っ取り早く社内システムをHAサーバ化してみました (bpstudy#38)
 
仮想化環境の設計手法 〜プロのテクニック教えます〜
仮想化環境の設計手法 〜プロのテクニック教えます〜仮想化環境の設計手法 〜プロのテクニック教えます〜
仮想化環境の設計手法 〜プロのテクニック教えます〜
 
自宅サーバ仮想化
自宅サーバ仮想化自宅サーバ仮想化
自宅サーバ仮想化
 
おさらいActive directory 130330
おさらいActive directory 130330おさらいActive directory 130330
おさらいActive directory 130330
 
VMware ESXi トラブルシューティング
VMware ESXi トラブルシューティングVMware ESXi トラブルシューティング
VMware ESXi トラブルシューティング
 

Similar a COD2012 九州会場 Active Directory 障害対策

ドラフト版 COD2012 九州会場 Active Directory 障害対策
ドラフト版 COD2012 九州会場 Active Directory 障害対策ドラフト版 COD2012 九州会場 Active Directory 障害対策
ドラフト版 COD2012 九州会場 Active Directory 障害対策
wintechq
 
過去事例から学ぶ SharePoint パフォーマンス問題とその対策
過去事例から学ぶ SharePoint パフォーマンス問題とその対策過去事例から学ぶ SharePoint パフォーマンス問題とその対策
過去事例から学ぶ SharePoint パフォーマンス問題とその対策
Atsuo Yamasaki
 
Active directory の移行 (2011年6月の資料)
Active directory の移行 (2011年6月の資料)Active directory の移行 (2011年6月の資料)
Active directory の移行 (2011年6月の資料)
wintechq
 
Sql server よく聞く設定とその効果
Sql server よく聞く設定とその効果Sql server よく聞く設定とその効果
Sql server よく聞く設定とその効果
Masayuki Ozawa
 
Active Directoryドメインを作ってみよう ~ドメインコントローラーの追加~
Active Directoryドメインを作ってみよう ~ドメインコントローラーの追加~Active Directoryドメインを作ってみよう ~ドメインコントローラーの追加~
Active Directoryドメインを作ってみよう ~ドメインコントローラーの追加~
Michio Koyama
 
Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119
wintechq
 

Similar a COD2012 九州会場 Active Directory 障害対策 (20)

ドラフト版 COD2012 九州会場 Active Directory 障害対策
ドラフト版 COD2012 九州会場 Active Directory 障害対策ドラフト版 COD2012 九州会場 Active Directory 障害対策
ドラフト版 COD2012 九州会場 Active Directory 障害対策
 
過去事例から学ぶ SharePoint パフォーマンス問題とその対策
過去事例から学ぶ SharePoint パフォーマンス問題とその対策過去事例から学ぶ SharePoint パフォーマンス問題とその対策
過去事例から学ぶ SharePoint パフォーマンス問題とその対策
 
Active directory の移行 (2011年6月の資料)
Active directory の移行 (2011年6月の資料)Active directory の移行 (2011年6月の資料)
Active directory の移行 (2011年6月の資料)
 
Wsfc basic 130720
Wsfc basic 130720Wsfc basic 130720
Wsfc basic 130720
 
中小企業向けWindows Server OSの底力~Microsoft オンライン サービスとの統合
中小企業向けWindows Server OSの底力~Microsoft オンライン サービスとの統合中小企業向けWindows Server OSの底力~Microsoft オンライン サービスとの統合
中小企業向けWindows Server OSの底力~Microsoft オンライン サービスとの統合
 
Azure of the_weekend_hobby
Azure of the_weekend_hobbyAzure of the_weekend_hobby
Azure of the_weekend_hobby
 
はこだてIKA夜間勉強会 バージョン管理#01 -Subversion編-
はこだてIKA夜間勉強会 バージョン管理#01 -Subversion編-はこだてIKA夜間勉強会 バージョン管理#01 -Subversion編-
はこだてIKA夜間勉強会 バージョン管理#01 -Subversion編-
 
バージョン管理#01 -Subversion編-
バージョン管理#01 -Subversion編-バージョン管理#01 -Subversion編-
バージョン管理#01 -Subversion編-
 
Azure sql database 入門 2014年10月版
Azure sql database 入門 2014年10月版Azure sql database 入門 2014年10月版
Azure sql database 入門 2014年10月版
 
Sql server よく聞く設定とその効果
Sql server よく聞く設定とその効果Sql server よく聞く設定とその効果
Sql server よく聞く設定とその効果
 
今さら聞けない!Active Directoryドメインサービス入門
今さら聞けない!Active Directoryドメインサービス入門今さら聞けない!Active Directoryドメインサービス入門
今さら聞けない!Active Directoryドメインサービス入門
 
Active Directoryドメインを作ってみよう ~ドメインコントローラー追加後の設定~
Active Directoryドメインを作ってみよう ~ドメインコントローラー追加後の設定~Active Directoryドメインを作ってみよう ~ドメインコントローラー追加後の設定~
Active Directoryドメインを作ってみよう ~ドメインコントローラー追加後の設定~
 
Active Directoryドメインを作ってみよう ~ドメインコントローラーの追加~
Active Directoryドメインを作ってみよう ~ドメインコントローラーの追加~Active Directoryドメインを作ってみよう ~ドメインコントローラーの追加~
Active Directoryドメインを作ってみよう ~ドメインコントローラーの追加~
 
Snowflake Elastic Data Warehouse as a Service
Snowflake Elastic Data Warehouse as a ServiceSnowflake Elastic Data Warehouse as a Service
Snowflake Elastic Data Warehouse as a Service
 
Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119Active directory のセキュリティ対策 130119
Active directory のセキュリティ対策 130119
 
SQL Azure Management and Security
SQL Azure Management and SecuritySQL Azure Management and Security
SQL Azure Management and Security
 
Active Directoryドメインを作ってみよう ~ドメインの作成とDNSサーバーの設定~
Active Directoryドメインを作ってみよう ~ドメインの作成とDNSサーバーの設定~Active Directoryドメインを作ってみよう ~ドメインの作成とDNSサーバーの設定~
Active Directoryドメインを作ってみよう ~ドメインの作成とDNSサーバーの設定~
 
SQL Azure のシームレスな管理
SQL Azure のシームレスな管理SQL Azure のシームレスな管理
SQL Azure のシームレスな管理
 
ココが違うよEC2 ~オンプレミスVMとの徹底⽐比較~
ココが違うよEC2 ~オンプレミスVMとの徹底⽐比較~ココが違うよEC2 ~オンプレミスVMとの徹底⽐比較~
ココが違うよEC2 ~オンプレミスVMとの徹底⽐比較~
 
Active directoryと認証・認可
Active directoryと認証・認可Active directoryと認証・認可
Active directoryと認証・認可
 

Más de wintechq

Microsoft Azure 仮想マシンの マイクロソフトサーバーソフトウェアのサポート
Microsoft Azure 仮想マシンの マイクロソフトサーバーソフトウェアのサポートMicrosoft Azure 仮想マシンの マイクロソフトサーバーソフトウェアのサポート
Microsoft Azure 仮想マシンの マイクロソフトサーバーソフトウェアのサポート
wintechq
 
書籍を執筆して気づいた Windows Server 2012 R2 過去のサーバーOSとの違い
書籍を執筆して気づいた Windows Server 2012 R2 過去のサーバーOSとの違い書籍を執筆して気づいた Windows Server 2012 R2 過去のサーバーOSとの違い
書籍を執筆して気づいた Windows Server 2012 R2 過去のサーバーOSとの違い
wintechq
 
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
wintechq
 

Más de wintechq (20)

Tech Summit 2017 CLD007 現場目線で Azure IaaS を解説
Tech Summit 2017 CLD007 現場目線で Azure IaaS を解説Tech Summit 2017 CLD007 現場目線で Azure IaaS を解説
Tech Summit 2017 CLD007 現場目線で Azure IaaS を解説
 
Azure IaaS 環境で安心してシステム開発する方法を教えます
Azure IaaS 環境で安心してシステム開発する方法を教えますAzure IaaS 環境で安心してシステム開発する方法を教えます
Azure IaaS 環境で安心してシステム開発する方法を教えます
 
Azure IaaS 解説
Azure IaaS 解説Azure IaaS 解説
Azure IaaS 解説
 
Hyper-V仮想マシンをAzureへV2C移行
Hyper-V仮想マシンをAzureへV2C移行Hyper-V仮想マシンをAzureへV2C移行
Hyper-V仮想マシンをAzureへV2C移行
 
160625 cloud samurai_adds_migration_160625
160625 cloud samurai_adds_migration_160625160625 cloud samurai_adds_migration_160625
160625 cloud samurai_adds_migration_160625
 
decode2016振り返り Azure IaaSなどインフラ系8セッションのポイントについて語ります!
decode2016振り返り Azure IaaSなどインフラ系8セッションのポイントについて語ります!decode2016振り返り Azure IaaSなどインフラ系8セッションのポイントについて語ります!
decode2016振り返り Azure IaaSなどインフラ系8セッションのポイントについて語ります!
 
Hyper-V 仮想マシンをAzure ARMへV2C移行...のメモ
Hyper-V 仮想マシンをAzure ARMへV2C移行...のメモHyper-V 仮想マシンをAzure ARMへV2C移行...のメモ
Hyper-V 仮想マシンをAzure ARMへV2C移行...のメモ
 
Azure仮想マシンでActive Directoryドメインサービス
Azure仮想マシンでActive DirectoryドメインサービスAzure仮想マシンでActive Directoryドメインサービス
Azure仮想マシンでActive Directoryドメインサービス
 
Azure仮想マシンと仮想ネットワークの基本 2016 ComCamp Fukuoka
Azure仮想マシンと仮想ネットワークの基本 2016 ComCamp FukuokaAzure仮想マシンと仮想ネットワークの基本 2016 ComCamp Fukuoka
Azure仮想マシンと仮想ネットワークの基本 2016 ComCamp Fukuoka
 
Microsoft Azure 仮想マシンの マイクロソフトサーバーソフトウェアのサポート
Microsoft Azure 仮想マシンの マイクロソフトサーバーソフトウェアのサポートMicrosoft Azure 仮想マシンの マイクロソフトサーバーソフトウェアのサポート
Microsoft Azure 仮想マシンの マイクロソフトサーバーソフトウェアのサポート
 
書籍を執筆して気づいた Windows Server 2012 R2 過去のサーバーOSとの違い
書籍を執筆して気づいた Windows Server 2012 R2 過去のサーバーOSとの違い書籍を執筆して気づいた Windows Server 2012 R2 過去のサーバーOSとの違い
書籍を執筆して気づいた Windows Server 2012 R2 過去のサーバーOSとの違い
 
150523 jpsps ws2012r2_top10_150523
150523 jpsps ws2012r2_top10_150523150523 jpsps ws2012r2_top10_150523
150523 jpsps ws2012r2_top10_150523
 
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
Microsoft Antimalware for Azure による Azure 仮想マシンの簡易的なマルウェア対策
 
2014年12月 ソネット bit-drive セミナー資料
2014年12月 ソネット bit-drive セミナー資料2014年12月 ソネット bit-drive セミナー資料
2014年12月 ソネット bit-drive セミナー資料
 
ふくあずLt資料 windows server technical preview まとめ 141222
ふくあずLt資料 windows server technical preview まとめ 141222ふくあずLt資料 windows server technical preview まとめ 141222
ふくあずLt資料 windows server technical preview まとめ 141222
 
Windows server technical preview 新機能まとめ
Windows server technical preview 新機能まとめWindows server technical preview 新機能まとめ
Windows server technical preview 新機能まとめ
 
WS2012R2本とキティさんとわたし
WS2012R2本とキティさんとわたしWS2012R2本とキティさんとわたし
WS2012R2本とキティさんとわたし
 
Windows Server 2012 R2 のすべて
Windows Server 2012 R2 のすべてWindows Server 2012 R2 のすべて
Windows Server 2012 R2 のすべて
 
Windows Server 2003 サポート終了対策
Windows Server 2003 サポート終了対策Windows Server 2003 サポート終了対策
Windows Server 2003 サポート終了対策
 
Cloud OS MVP Roadshow 140830 Naohiro Chikita
Cloud OS MVP Roadshow 140830 Naohiro ChikitaCloud OS MVP Roadshow 140830 Naohiro Chikita
Cloud OS MVP Roadshow 140830 Naohiro Chikita
 

Último

Último (7)

LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
LoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイスLoRaWANスマート距離検出センサー  DS20L  カタログ  LiDARデバイス
LoRaWANスマート距離検出センサー DS20L カタログ LiDARデバイス
 
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアルLoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
LoRaWAN スマート距離検出デバイスDS20L日本語マニュアル
 
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その32024/04/26の勉強会で発表されたものです。
 
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
業務で生成AIを活用したい人のための生成AI入門講座(社外公開版:キンドリルジャパン社内勉強会:2024年4月発表)
 
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
NewSQLの可用性構成パターン(OCHaCafe Season 8 #4 発表資料)
 
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
Amazon SES を勉強してみる その22024/04/26の勉強会で発表されたものです。
 
新人研修 後半 2024/04/26の勉強会で発表されたものです。
新人研修 後半        2024/04/26の勉強会で発表されたものです。新人研修 後半        2024/04/26の勉強会で発表されたものです。
新人研修 後半 2024/04/26の勉強会で発表されたものです。
 

COD2012 九州会場 Active Directory 障害対策

  • 1. Active Directory 障害対策 Win.tech.q 知北直宏 Community Open Day 2012 Ustreamの録画はこちら: http://www.ustream.tv/channel/wintechq20120609
  • 2. 自己紹介 知北直宏(ちきたなおひろ)の自己紹介です。 • ITPro系コミュニティ・Win.tech.q代表 • アイティデザイン株式会社代表取締役社長 • MCT、MCSE、MCITP、MCTS • Microsoft MVP(Directory Services Jan2011 - Dec2011) • Active Directory は最初の Windows 2000 からすべてのバージョ ンの設計、構築、移行など行っています。 • 2010年に書籍「標準テキスト Windows Server 2008 R2 構築・運 用・管理パーフェクトガイド」を執筆・発売しました。 (2012年3月に第7版発売、通算13000部発行)
  • 3. アジェンダ 今日はこんなことをお話しします。 • Active Directory とは • Active Directory の障害のタイプと原因 • Active Directory の障害の予防策 • Active Directory の障害の復旧策 • まとめ
  • 4. 注意事項 ご注意ください。 • 本セッションの内容は、2012年6月現在のカレントバージョンであ る Windows Server 2008 R2 をベースとしております。 • 本セッションでは「AD DS(Active Directory Domain Service)」 を「Active Directory」としております。 • 本セッションで紹介する内容以外にも、障害の例、障害の復旧例は あります。あくまでも参考としてご覧ください。 • 実際に障害対策、障害復旧作業などを行う際には、マイクロソフト の技術文書なども参照しながら進めることをお勧めします。 • 本セッション、および本資料によって発生した問題には一切の責任 を負いません。
  • 6. Active Directory の概要、導入目的 Active Directory ってナニ?なぜみんな使うの? • Windows 標準の「ディレクトリーサービス」です。 • ユーザーやコンピューターなどの「アカウント」を一元管理するこ とができます。 • IDの集中管理、認証の統合などが実現できます。 • 「グループポリシー」を使って、アカウントの一括管理が可能です。 • ユーザーや Winodws コンピューターが数十、数百を超えた環境で は、なくてはならないシステムです。 • WSFC(Windows Server Failover Cluster)や、Windows HPC Server など高度なシステム環境の構築にも必須です。
  • 7. Active Directoryで重度な障害が発生したときの影響 重度な障害が起こるとどうなるの? • 重度な障害によって、例えばすべてのドメインコントローラーが使 用不可になると、大きな問題が発生します。 • ログオンができなくなります。 • Active Directory によって認証されている各種システム(ファイル サーバー、グループウェア、メールサーバー、社内ポータル。。。 その他いろいろ)が利用できなくなります。 • 実質的に、業務が続行不可になる可能性があります。
  • 8. Active Directory の 障害のタイプと原因
  • 9. Active Directory の障害のタイプの例 どんな障害がありえるの? • オブジェクト損失 • ドメインコントローラー停止 • データベース破損 • その他
  • 10. Active Directory の障害の原因の例 どうして障害が発生するの? • ハードウェアやソフトウェアの不具合 • 人的要因 • その他突発的な事故など
  • 11. Active Directory の 障害の予防策
  • 12. Active Directory の障害の予防策の例 どうやって障害の予防をするの? • 障害に遭いにくいシステムにする • 障害に備えたシステムにする
  • 13. 障害に遭いにくいシステムにするには? できるだけ障害に遭いにくいシステムにしたい! • サーバーとして当たり前の障害対策 • ドメインコントローラーの冗長化 • オペレーションミスを減らす • アンチウイルスの除外設定 • ディスクのライトキャッシュ無効化
  • 14. アンチウイルスの除外設定を行う アンチウイルスで検知させないほうがいいファイルなどがあります。 • ドメインコントローラーであっても、アンチウイルスソフトウェア をインストールすることは重要です。 • しかし、いくつかのフォルダーやファイルは検知対象から除外する ことが推奨されています。 例)「 C:¥Windows¥Ntds 」フォルダーなど。 • 参考情報 http://technet.microsoft.com/en-us/library/cc816917(v=ws.10).aspx http://support.microsoft.com/kb/815263/ja http://blogs.technet.com/b/jpepscrt/archive/2010/04/28/3328757.aspx
  • 15. SCEPの除外設定 マイクロソフトのアンチウイルスソフトの除外設定例 • SCEP(System Center 2012 Endpoint Protection)には、サー バーの役割などに合わせたテンプレートが付属しています。 • ドメインコントローラー用のテンプレートでは次のような除外設定 がされています。 ファイルとフォルダーの除外設定 プロセスの除外設定
  • 16. ディスクのライトキャッシュとは? 実はドメインコントローラーをセットアップするとディスク設定が変わるんです。 • ディスクのライトキャッシュ、つまり書込みキャッシュを有効にす ると、OSのパフォーマンスが向上する場合があります。 • ただし、ドメインコントローラーでディスクのライトキャッシュが 有効になっていて、正しくシャットダウンできなかった場合に Active Directory データベースが破損する可能性があります。 • そこで、ドメインコントローラーのセットアップ時には自動的に ディスクのライトキャッシュが無効になります。 • しかし、ハードウェアによってはライトキャッシュが無効化されな い場合があるため、その際は手作業で設定変更することを推奨しま す。
  • 17. ディスクのライトキャッシュの確認 ライトキャッシュが無効になっているかはどこで確認するの? • ディスクのプロパティの「ハードウェア」タブで、 デバイスのプロパティを開き、「ポリシー」タブで確認や変更がで きます。 (ハードウェアによってはここで変更できないものもあります) ライトキャッシュ有効なメンバーサーバーの例 ライトキャッシュ無効なドメインコントローラーの例
  • 18. 障害に備えたシステムにするには? 障害は避けられないかも。だったら。。。 • Active Directory のごみ箱の有効化 • バックアップ • 障害を早期に見つける • 障害復旧手順の明確化
  • 19. Active Directory のごみ箱とは? まちがってアカウントを削除しても安心! • 以前は、削除したアカウントを元に戻すことは容易ではありませんでし た。(ドメインコントローラーを再起動したり、バックアップからリス トアしたり。。。) • Windows Server 2008 R2 以降では、「Active Directory のごみ箱」 機能を有効化しておくことにより、削除したアカウントを容易に元に戻 すことが可能です。 • ただし、フォレストの機能レベルが「 Windows Server 2008 R2」で あること、あらかじめ手作業で有効化しておく必要がある、などいくつ かの注意点があります。 • 参考 http://technet.microsoft.com/ja-jp/library/dd392261(v=ws.10).aspx
  • 20. Windows Server 2012 では? Active Directory のごみ箱がついにGUI化! • Windows Server 2008 R2 の新 機能であった Active Directory のごみ箱は、コマンド (Windows PowerShell)で有効 化や、実際の復元操作を行う必要 がありました。 • Windows Server 2012 では 「 Active Directory 管理セン ター」での GUI 操作が可能にな るようです。 Windows Server 2012 RC の Active Directory 管理センター
  • 21. バックアップ 「そのバックアップはいざというとき使えますか?」 • 日々取得しているバックアップが Active Directory のリストアに使 えるかを確認することは重要です。 • サードパーティのバックアップソフトを利用しているなどの理由で リストアに不安が残る場合は、 OS 標準のバックアップを併用する ことを検討するといいでしょう。 • Active Directory のバックアップには「 Tombstone Lifetime」と 呼ばれる、一種の有効期限があります。有効期限切れのバックアッ プデータはリストアに使用できません。
  • 22. Tombstone Lifetime とは? Active Directory バックアップの賞味期限のようなもの • Active Directory データベースからオブジェクト(ユーザーアカウ ントなど)が削除されると、「 Tombstone 」と呼ばれるフラグが 立てられて「 Deleted Objects 」という領域に移されます。 • 「 Tombstone Lifetime 」という期間が過ぎると、完全に削除され ます。 • この「 Tombstone Lifetime 」を超えるバックアップデータからリ ストアすると不整合が発生するためサポートされません。 • 「 Tombstone Lifetime 」は最近構築した Active Directory では 「180日」ですが、古いものから移行している場合は「 60日 」の可 能性があります。 • 参考情報 http://support.microsoft.com/kb/216993/ja
  • 23. 2つのリストアモード Active Directory データベースのリストアには2つのモードがあります • 権限のない復元(Non-Authoritative Restore) 破損したドメインコントローラーを復元する際などに使うリストア方法 です。 バックアップデータをリストアした後、他のドメインコントローラーか らのレプリケーションによってデータベースを最新にします。 • 権限のある復元(Authoritative Restore) 損失したオブジェクトを復元する際などに使うリストア方法です。 「権限のない復元」と同様のリストアを行った後、追加の操作を行うこ とにより、目的のオブジェクトが他のドメインコントローラーからのレ プリケーションによって削除されないようにすることができます。 • 参考情報 http://technet.microsoft.com/ja-jp/library/cc732238(v=ws.10)
  • 24. 障害を早期に見つけるには? 1台のドメインコントローラーの不具合が他に伝播するかも。。。 • 1台のドメインコントローラーで発生して いたデータベース不具合などが、放置し ていると、他のドメインコントローラー 定番 に悪影響を及ぼす可能性があります。 • OS イベントログの監視が特に重要です。 • 「システム」や「アプリケーション」だ けでなく、「ディレクトリサービス」や 重要! 「DNSサーバー」のログの監視が重要で す。 イベントビューワー の左ペイン
  • 25. Active Directory の 障害の復旧策
  • 26. Active Directory の障害の復旧策の例 障害が発生してしまった。。。どんな復旧策があるの? • オブジェクト損失からの復旧例 • ドメインコントローラー停止からの復旧例 • データベース破損からの復旧例
  • 27. オブジェクト損失からの復旧例 誤ってユーザーアカウントを削除してしまった。。。ときの復旧例 • 例1・「権限のある復元(Authoritative Restore)」を行う。基本中 の基本。 • バックアップデータがあること。 • 復元時にドメインコントローラーの再起動など必要。 • 例2・「Active Directory のごみ箱」を使って復元する。 • 復元時にドメインコントローラーの再起動は不要。 • バックアップデータがなくても可能。 • 条件を満たす環境で、あらかじめ有効化しておく必要あり。
  • 28. ドメインコントローラー停止からの復旧例 ドメインコントローラーが動かなくなった。。。ときの復旧例 • 例1・「権限のない復元(Non-Authoritative Restore)」を行う。 • 「正常な」バックアップデータがあること。 • 例2・「ドメインコントローラーの再昇格」を行う。 • ドメインコントローラー機能の入れなおしを行います。 • 他に「正常な」ドメインコントローラーが存在していること。
  • 29. ドメインコントローラーの再昇格 再昇格ってどうやるの? • 故障したドメインコントローラーの OS が起動できる場合には、例えば 次のような手順で再昇格を行います。 1. (必要であれば)正常なドメインコントローラーにFSMOを強制移動 します。 2. 故障したドメインコントローラーで「 dcpromo /forceremoval 」を 実行して強制降格を行います。 3. 正常なドメインコントローラーで「 metadata cleanup 」を行います。 4. 故障したドメインコントローラーで「 dcpromo 」を再実行して、再 昇格します。 • 参考情報 http://support.microsoft.com/kb/216498 http://technet.microsoft.com/ja-jp/library/cc732714(v=ws.10).aspx http://technet.microsoft.com/ja-jp/ad_5mins05.aspx
  • 30. データベース破損からの復旧例 Active Directory データベースがぶっ壊れた。。。ときの復旧例 • 例1・「権限のない復元(Non-Authoritative Restore)」を行う。 • 「正常な」バックアップデータがあること。 • 例2・「ドメインコントローラーの再昇格」を行う。 • ドメインコントローラー機能の入れなおしを行います。 • 他に「正常な」ドメインコントローラーが存在していること。 • 例3・「コマンドで破損の修復」を試してみる。 • 「 ntdsutil 」や「 esentutl 」で破損の修復ができるかも。 • ただし、あとあと再発する可能性あり。
  • 31. コマンドによる修復 「 ntdsutil 」や「 esentutl 」をどう使うの? • 修復できない場合があるだけでなく、さらにデータが失われる可能性も あるため、他の復旧策が無い場合のみ実行することをお勧めします。 • インデックスエラーの場合は修復に成功する可能性が高いようです。 • Active Directory の管理にはなくてはならない「 ntdsutil 」の、 「 files 」コマンドの「 integrity 」や「 recover 」で、破損した Active Directory データベースの修復ができることがあります。 • 「 esentutl 」の「 /r 」や「 /p 」で修復できることもあります。 • 参考情報 http://technet.microsoft.com/en-us/library/cc753900(v=ws.10).aspx http://support.microsoft.com/kb/816120 http://technet.microsoft.com/ja-jp/query/cc755915(v=ws.10).aspx http://blogs.technet.com/b/junichia/archive/2010/08/24/3351595.aspx
  • 33. Active Directory 障害対策のまとめ 障害に遭いにくい、障害に備えた Active Directory 環境を作りましょう! • Active Directory に重度な障害が発生すると、業務が継続できなく なるなど、大きな問題に発展する可能性が高いといえます。 • 常日頃から、障害に遭いにくいシステム作りや、いざ障害が発生し た際に容易に復旧できるようなシステムにしておくことは重要です。 • Active Directory の障害予防策、障害復旧策の一例として、本セッ ションがお役にたてば幸いです。