Active Directory ist ein zentraler Dienst im Netzwerk. Die Datensicherung des Verzeichnisdienstes spielt daher eine wichtige Rolle. Wir geben in diesem Beitrag Tipps, wie auch mit Bordmitteln die Sicherung durchgeführt und Daten wiederhergestellt werden können.
Um längere Ausfälle im Netz zu vermeiden, sollte auch das Active Directory aktiv gesichert werden.
Wenn Objekte in Active Directory verloren gehen, zum Beispiel Computerkonten oder Benutzerkonten, kann es schnell passieren, dass ganze Serverdienste nicht mehr funktionieren. Geht eine komplette Active Directory-Datenbank verloren, kann es durchaus passieren, dass der Betrieb eines kompletten Unternehmens gestört ist. Lassen sich die Daten aber wiederherstellen, können größere Ausfälle meist vermieden werden.
Mit dem Active-Directory-Papierkorb lassen sich gelöschte Objekte, zum Beispiel über das Active-Directory-Verwaltungscenter wiederherstellen. Die gelöschten Objekte werden dazu in der Organisationseinheit „Deleted Objects“ gespeichert. Damit das funktioniert, muss der Active-Directory-Papierkorb zunächst für die Gesamtstruktur einmalig aktiviert werden.
Die Aktivierung findet über das Kontextmenü der Gesamtstruktur im Active-Directory-Verwaltungscenter (dsac.exe) statt. Nach der Aktivierung kann der Papierkorb nicht mehr deaktiviert werden. Ist der Papierkorb aktiviert, dann ist die Option zum Aktivieren im Active-Directory-Verwaltungsscenter ausgegraut. Dadurch kann überprüft werden, ob der Papierkorb für eine Gesamtstruktur bereits aktiviert ist. Durch die Aktivierung wird auch die OU „Deleted Objects“ eingeblendet. Hierüber lassen sich versehentlich gelöschte Objekte wiederherstellen.
2. Gelöschte Objekte aus dem Active-Directory-Papierkorb wiederherstellen
Um gelöschte Objekte aus dem Active Directory-Papierkorb wiederherzustellen, suchen Sie zunächst das Objekt, das Sie wiederherstellen löschen. In diesem Beispiel heißt das Objekt „joost“:
3. Gelöschte Objekte mit dem Active-Directory-Verwaltungscenter wiederherstellen
Wenn der Active-Directory-Papierkorb aktiviert wurde, werden im Active-Directory-Verwaltungscenter gelöschte Objekte in der OU „Deleted Objects“ angezeigt. Neben der PowerShell lassen sich die Objekte auch im Active-Directory-Verwaltungscenter über das Kontextmenü eines Objektes in der OU „Deleted Objects“ wiederherstellen. Dazu stehen die beiden Menüpunkte „Wiederherstellen“ und „Wiederherstellen in“ zur Verfügung.
4. DNS-Einträge wiederherstellen
Es kann schnell passieren, dass versehentlich DNS-Einträge auf den DNS-Servern verloren gehen. In diesem Fall funktioniert auch Active Directory nur noch sehr eingeschränkt, oder gar nicht mehr. Allerdings hat Microsoft in Windows-Server einige Funktionen integriert, um diesem Problem zu begegnen.
Beim Beenden und anschließendem Neustart des Anmeldedienstes versucht Windows selbst die Daten wieder zu reparieren. Der Vorgang kann mit „net stop netlogon“ und „net start netlogon“ durchgeführt werden. Bei diesem Vorgang versucht Windows die Einträge aus der Datei „netlogon.dns“ aus dem Ordner „\Windows\System32\config\netlogon.dns“ neu im DNS zu registrieren.
Mit „nltest /dsregdns“ kann ebenfalls eine Wiederherstellung durchgeführt werden. Funktionieren die Maßnahmen nicht, besteht der letzte Weg darin, die DNS-Zone _msdcs zu löschen und den Vorgang erneut durchzuführen.
5. Sicherung richtig durchführen
Die Sicherung von Active Directory erfolgt zusammen mit der Sicherung vom Rest des Servers. Idealerweise sollten Domänencontroller immer komplett gesichert werden, damit bei einer Wiederherstellung alle Daten vorhanden sind.
Durch die Sicherung der Systempartition eines Domänencontrollers werden auch der Boot Configuration Data Store (BCD-Store), die Windows-Systemdateien, der Inhalt des SYSVOL-Ordners und die Active-Directory-Datenbank (ntds.dit) gesichert, inklusive der Active-Directory-Protokolldateien. Um den Systemstatus wiederherzustellen, muss der Domänencontroller im Verzeichnisdienst-Wiederherstellungsmodus gestartet werden. Die Sicherung kann auch über die interne Windows-Sicherung durchgeführt werden. Generell kann aber natürlich auch die Befehlszeile genutzt werden. Hierüber lassen sich die Daten auch auf Festplatten speichern:
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Durch Eingabe von „-quiet“ muss die Eingabe nicht bestätigt werden, sondern die Sicherung beginnt sofort. Die Sicherung sollte idealerweise täglich durchgeführt werden, in großen Umgebungen mit sehr vielen Anwendern sogar besser mehrmals täglich.
6. Wiederherstellen von Active Directory aus der Datensicherung
Soll ein Domänencontroller beim nächsten Start mit dem Verzeichnisdienst-Wiederherstellungsmodus starten, kann das in der Befehlszeile mit „bcdedit /set safeboot dsrepair“ konfiguriert werden. Mit dem Befehl „bcdedit /deletevalue safeboot“ wird das Betriebssystem wieder auf den normalen Modus gesetzt. Die Wiederherstellung kann auch mit „wbadmin.exe“ erfolgen. Dazu lassen sich die einzelnen Sicherungen auf dem Server und deren Version mit dem folgenden Befehl anzeigen:
wbadmin get versions
Anschließend wird die Wiederherstellung durchgeführt:
Bei einer autoritativen Wiederherstellung von Objekten, ist sichergestellt, dass die wiederhergestellten Objekte bei der Replikation über andere Domänencontroller im Netzwerk nicht überschrieben oder im Nachhinein gelöscht werden. Die wiederhergestellten Objekte werden auf dem entsprechenden Domänencontroller mit einer erhöhten USN gespeichert und auf die anderen Domänencontroller repliziert. Eine autoritative Wiederherstellung wird nach der Active-Directory-Wiederherstellung über die Befehlszeile und „ntdsutil“ durchgeführt:
Starten Sie „ntdsutil“ Geben Sie „activate instance ntds“ ein Geben Sie „authoritative restore“ ein Geben Sie den Pfad zum Objekt ein, zum Beispiel mit: restore object "CN=<Objekt>,OU=<Organisationseinheit> ,DC=<Domänencontroller>,DC=<Name der Domäne>" (bspw. restore object "CN=Thomas Joos,OU=Einkauf ,DC=joos,DC=int")
Von der Microsoft TechNet-Gallery kann über den Beitrag „Complete AD Disaster Backup Script“ https://gallery.technet.microsoft.com/scriptcenter/Domain-Controller-Backup-3d14d2fe ein PowerShell-Skript heruntergeladen werden, mit dem eine vollständige Active-Directory-Sicherung durchgeführt werden kann. Das Skript lässt sich an die eigenen Anforderungen anpassen.
9. Gruppenrichtlinien in der PowerShell sichern und wiederherstellen
Um Gruppenrichtlinien und deren Einstellungen zu sichern, steht das Cmdlet „Backup-GPO“ zur Verfügung. Wiederherstellen lassen sich Gruppenrichtlinien mit „Restore-GPO“. Die vorhandenen Gruppenrichtlinien lassen sich mit dem Cmdlet „Get-GPO -All“ anzeigen. Das Ergebnis von „Get-GPO“ kann an „Backup-GPO“ weitergegeben werden:
„Get-GPO -All | Backup-GPO -Path C:\backup\GPO“
Eine Wiederherstellung von allen GPOs erfolgt dann mit:
„Restore-GPO -All -Path C:\backup\GPO“
10. Active Directory mit Azure Backup sichern
Active Directory kann auch mit Azure Backup gesichert werden. Dazu binden Sie die Domänencontroller an Azure Backup an und sichern hierüber den Systemstatus oder den ganzen Server. Über diesen Weg kann auch eine Wiederherstellung erfolgen. Autoritative Wiederherstellungen laufen über Azure Backup auf dem gleichen Weg ab, wie bei der Wiederherstellung über die Windows Server-Sicherung.