如何查看和转移 Windows Server 2003 中的 FSMO 角色
(只适用Windows Server 2003) 获取FSMO的角色 - Microsoft
议程
单台DC的恢复 多台DC的恢复 森林恢复 对象恢复 最佳备份实践 总结
单台DC的恢复
问题描述
因为AD错误或者硬件出错损失了DC AD信息变化产生后无法复制到其他DC上 FSMO/GC/DNS角色的失效 其他DC负荷的提高
单台DC的恢复
恢复方式
方式 I: 使用该DC原有备份文件恢复DC
使用DSRM模式启动OS或者重新安装OS 使用备份文件还原系统 重启机器
避免出现恢复后,无法使用,需要重新恢复的情况 备份需要在每台还原的DC上成功进行测试 多台DC会被独立启动 必须保证在每台DC上还原后,都进行正确性测试
森林恢复 需要考虑的问题
不能选择了一个有错误产生后进行的备份 如果该AD集成了DNS,最好的备份就是,它也是一台DNS服 务器 还原至少一台GC,因为没有GC:
WIN 310 活动目录的恢复策略
苏永锐 Windows技术专家 技术服务部 微软有限公司
本次议题的价值
从还原了解备份的重要性和策略 从各种灾难情况下恢复AD的最佳实践
课程要求
对以下工具的使用或概念都比较了解
Repadmin GPMC Ntdsutil System Status backup RID,SID 五个FSMO roles GC,DC
X X X X
X
X
森林恢复
需要考虑的问题
错误可以从受影响的DC复制到还原后的DC上,导致恢复失 败 在还原后的DC被放上网络前,不能关掉所有受影响的DC 每个domain需要从备份中还原出一台可正常使用的DC,因 为
在还原操作中,需要把其中一台DC的SYSVOL设 置为“primary”
这样可以让SYSVOL的数据强制推送到其他DC
FSMO转移
识别 FSMO 角色描述识别哪些 Active Directory 域控制器提供五种 FSMO 角色:Schema Master(架构主控)、Domain Naming Master(域重命名主控)、PDC Emulator(PDC 模拟主控)、RID Master(RID主控)和 Infrastructure Master(基础结构主控)。
/results.aspx?mkt=zh-CN&setlang=zh-CN&q=FSMO/technet/prodtechnol/windowsserver2003/zh-chs/library/Serve rHelp/33d25c21-ae42-422c-be18-d3e706e4b45e.mspx?mfr=true①占用 RID 主机角色1. 打开“命令提示符”。
2. 键入:ntdsutil3. 在 ntdsutil 命令提示符下,键入:roles4. 在 fsmo maintenance 命令提示符下,键入:connections5. 在 server connections 命令提示符下,键入:connect to server DomainController6. 在 server connections 提示符下,键入:quit7. 在 fsmo maintenance 命令提示符下,键入:seize RID master②占用 PDC 模拟器角色1. 打开“命令提示符”。
2. 键入:ntdsutil3. 在 ntdsutil 命令提示符下,键入:roles4. 在 fsmo maintenance 命令提示符下,键入:connections5. 在 server connections 命令提示符下,键入:connect to server DomainController6. 在 server connections 提示符下,键入:quit7. 在 fsmo maintenance 命令提示符下,键入:seize PDC③占用架构主机角色1. 打开“命令提示符”。
Windows 2003 server 域控制器坏掉后FSMO强占
Windows 2003 server 域控制器坏掉后(FSMO强占)--实践文章导读:FSMO(flexible Single Master Operation)操作主控,是AD的一个特殊对象。
在AD中一共有5类操作主机角色,分别担当不同的功能,任何一个操作角色的丢失或不可用,那么整个域会遇到很多问题。
FSMO(flexible Single Master Operation)操作主控,是AD的一个特殊对象。
在AD中一共有5类操作主机角色,分别担当不同的功能,任何一个操作角色的丢失或不可用,那么整个域会遇到很多问题。
FSMO只有在DC上才有,但不是每个DC都有,下面先简单解释下这5种角色存在的位置和作用:Schema master (架构主机)Domain naming master (域命名主机)PDC Emulator (PDC 仿真器)RID Master (RID主机)Infrastructure Master (基础结构主机)第1和第2个角色在林中只出现一次,也既是说在整个森林只有一台DC是具有这个角色(森林级别的角色)后面3个角色在域中只出现一次,也既是说在整在域中只有一台DC是具有这种角色(域级别的角色)这5种角色可以在一台DC上全部出现,也可以分布其他的DC上,来减轻DC的负荷,使整个域运行的更高效。
当你在建立第一个域的时候是一个全新的森林全新的域,那么这5种角色会在你的第一台DC上,当你建立域辅助主控也就是说额外控制器时,这台额外在默认情况下是不会具有任何一种角色,除非你手动把部分角色转移或强占到这台额外DC上,因为在同一个域,这些角色只能出现一次,当你转移后或强占后,那么原来的那台DC就没有了那个角色,当然就不能担当这个角色所起所有功能和作用。
所以,当某一台拥有某些角色的DC宕机之后,这个域会出现很多问题,特别是PDC主控坏掉起不来的时候,那么整个域的身份验证将变的不可用,如果Schema master不可用,那么在安装exchange服务器的时候将不能进行森林和域的拓展,等等,总之这5个角色是非常重要,除了 infrastructure master 这个角色是这5个中最无关紧要的角色,当只有一个域或森林而且所有的DC都是GC的时候,这个角色根本就没用,当然我们最好是使它为可用,来保证我们的域的完整行。
域控服务器迁移步骤
域控服务器迁移步骤假设主域控制器的IP为192.168.1.10,额外域控制器的IP为192.168.1.20第一步:主域迁移之前的备份:1.备份主域服务器的系统状态2.备份主域服务器的系统镜像3.备份额外域服务器的系统状态4.备份额外域服务器的系统镜像第二步:主域控制迁移:1.在主域控服务器(192.168.1.10 )上查看FSMO (五种主控角色)的owner(拥有者),安装Windows Server 2003系统光盘中的Support目录下的support tools 工具,然后打开提示符输入:netdom query fsmo 查看域控主机的五种角色是不是都在主域服务器上,当然也有可能在备份域控服务器上。
2.将域控角色转移到备份域服务器( 192.168.1.20)在主域控服务器( 192.168.1.10)执行以下命令:2.1 进入命令提示符窗口,在命令提示符下输入:ntdsutil 回车,再输入 :roles 回车,再输入 connections 回车,再输入conn ect to server 192.168.1.20 (连接到额外域控制器)提示绑定成功后,输入q退出。
2.2依次输入以下命令:Transfer domain naming masterTransfer infrastructure masterTransfer PDCTransfer RID masterTransfer schema master以上的命令在输入完成一条后都会有提示是否传送角色到新的服务器,选择YES,完成后按Q退出界面。
2.3五个步骤完成以后,进入 1 92 . 1 68 . 1 . 20 ,检查一下是否全部转移到备份服务器192.168.1.20 上,打开提示符输入:netdom query fsmo再次查看域控制器的 5个角色是不是都在 192.168.1.20 上面。
3.转移全局编录:3.1 打开“活动目录站点和服务”,展开 site->default-first-site-name- >servers,展开 192.168.1.20 ,右击【 NTDSSettings 】点【属性】,勾上全局编录前面的勾。
查看、转移、夺取FSMO角色
查看FSMO主机角色 (2)转移FSMO主机角色 (3)夺取FSMO主机角色 (5)查看FSMO主机角色查看结构主机、PDC模拟器、RID主机角色命令行界面:结构主机:dsquery <server> -hasfsmo infrPDC模拟器:dsquery <server> -hasfsmo pdcRID主机:dsquery <server> -hasfsmo rid图形界面:1、打开“运行”窗口,输入dsa.msc ,回车打开Active Directory 用户和计算机2、右键单击域节点,然后单击“操作主机”。
3、在“结构”选项卡的“操作主机”下,查看当前结构主机的名称同上方法,可查看PDC模拟器以及RID主机角色。
查看域命名主机角色命令行界面:域命名主机角色:dsquery <server> -hasfsmo name图形界面:1、打开“运行”窗口,输入domain.msc ,回车打开Active Directory 域和信任关系。
2、右键单击Active Directory 域和信任关系,然后单击“操作主机”。
3、在“域命名操作主机”下,查看当前的域命名操作主机。
查看架构主机角色命令行界面:架构主机角色:dsquery <server> -hasfsmo schema图形界面:1、打开“运行”窗口,输入schmmgmt.msc ,回车打开Active Directory 架构管理单元。
2、右键单击Active Directory 架构管理单元,然后单击“操作主机”。
3、在“当前架构主机”下,查看当前架构主机。
转移FSMO主机角色转移结构主机、PDC模拟器、RID主机角色命令行界面:1、打开“命令提示符”, 键入:ntdsutil2、在ntdsutil 命令提示符下,键入:roles3、在fsmo maintenance 命令提示符下,键入:connection4、在service connections 命令提示符下,键入:connect to server <DomainController>5、在service connections 命令提示符下,键入:quit6、在fsmo maintenance 命令提示符下,键入:transfer infrastructure master图形界面:1、打开Active Directory 用户和计算机。
FSMO五种角色的作用、查找及规划
FSMO五种角色的作用、查找及规划FSMO中文翻译成操作主机,在说明FSMO的作用以前,先给大家介绍两个概念:单主复制:所谓的单主复制就是指从一个地方向其它地方进行复制,这个主要是用于以前的NT4域,我们知道,在NT4域的年代,域网络上区分PDC和BDC,所有的复制都是从PDC到BDC上进行的,因为NT4域用的是这种复制机构,所以要在网络上进行对域的修改就必须在PDC上进行,在BDC上进行是无效的。
如果你的网络较小的话,那么这种机构的缺点不能完全的体现,但是如果是一个跨城区的网络,比如你的PDC在上海,而BDC 在北京的话,那么你的网络修改就会显得非常的麻烦。
多主复制:多主复制是相对于单主复制而言的,它是指所有的域控制器之间进行相互复制,主要是为了弥补单主复制的缺陷,微软从Windows 2000域开始,不再在网络上区分PDC和BDC,所有的域控制器处于一种等价的地位,在任意一台域控制器上的修改,都会被复制到其它的域控制器上。
既然Windows 2000域中的域控制器都是等价的,那么这些域控制器的作用是什么呢?在Windows 2000域中的域控制器的作用不取决于它是网络中的第几台域控制器,而取决于FSMO五种角色在网络中的分布情况,现在开始进入正题,FSMO有五种角色,分成两大类:1、森林级别(即一个森林只存在一台DC有这个角色):(1)、Schema Master中文翻译成:架构主机(2)、Domain Naming Master中文翻译成:域命名主机2、域级别(即一个域里面只存一台DC有这个角色):(1)、PDC Emulator 中文翻译成:PDC仿真器(2)、RID Master 中文翻译成:RID主机(3)、Infrastructure Master 中文翻译成:基础结构主机一、接下来就来说明一下这五种角色空间有什么作用:1、Schema Maste用是修改活动目录的源数据。
我们知道在活动目录里存在着各种各样的对像,比如用户、计算机、打印机等,这些对像有一系列的属性,活动目录本身就是一个数据库,对像和属性之间就好像表格一样存在着对应关系,那么这些对像和属性之间的关系是由谁来定义的,就是Schema Maste,如果大家部署过Excahnge的话,就会知道Schema是可以被扩展的,但需要大家注意的是,扩展Schema一定是在Schema Maste进行扩展的,在其它域控制器上或成员服务器上执行扩展程序,实际上是通过网络把数据传送到Schema上然后再在Schema Maste上进行扩展的,要扩展Schema就必须具有Schema Admins组的权限才可以。
如何迁移域控制器FSMO5个角色和GC
如何迁移域控制器FSMO 5个角色和GC要使用 Ntdsutil 实用工具转移 FSMO 角色,请按照下列步骤操作:1. 登录到基于 Windows 2000 Server 或基于 Windows Server 2003 的成员服务器,或登录到转移 FSMO 角色时所在林中的域控制器。
我们建议您登录到要为其分配 FSMO 角色的域控制器。
登录用户应该是企业管理员组的成员,才能转移架构主机角色或域命名主机角色,或者是转移 PDC 模拟器、RID 主机和结构主机角色时所在域中的域管理员组的成员。
2. 单击“开始”,单击“运行”,在“打开”框中键入 ntdsutil,然后单击“确定”。
3. 键入 roles,然后按 Enter。
注意:要在 Ntdsutil 实用工具中的任一提示符处查看可用命令的列表,请键入 ?,然后按Enter。
4. 键入 connections,然后按 Enter。
5. 键入 connect to server servername,然后按 Enter,其中 servername 是要赋予其FSMO 角色的域控制器的名称。
6. 在“server connections”提示符处,键入 q,然后按 Enter。
7. 键入 transfer role,其中 role 是要转移的角色。
要查看可转移角色的列表,请在“fsmo maintenance”提示符处键入 ?,然后按 Enter,或者查看本文开头的角色列表。
例如,要转移 RID 主机角色,键入 transfer rid master。
PDC 模拟器角色的转移是一个例外,其语法是 transfer pdc 而非 transfer pdc emulator。
8. 在“fsmo maintenance”提示符处,键入 q,然后按 Enter,以进入“ntdsutil”提示符。
键入 q,然后按 Enter,退出 Ntdsutil 实用工具。
windows 2003 server 域控无缝转移
故障描述:Windows server 2003 主域中毒杀毒后总是提示内存不够,及注册表报错分析域故障和修复注册表这个活基本上不是人干的,另辟蹊径干脆重装主域所花费的时间更短。
解决问题更彻底。
目前网络中有主域和额外的域各一台并且主域和额外的域都做有GHOST 备份。
(注意:主域恢复千万不能直接使用GHOST 恢复,不然各种权限设置都会回到GHOST备份时间)第一步在主域上的运行中输入regsvr32 schmmgmt第二步在主域上的运行中输入mmc回车后弹出如下窗口,点击操作添加/删除管理单元并添加如下图所示4个管理单元点击确定后1、鼠标右键单击Active Directory 架构选择更改域控制器,在弹出的窗口内输入额外域的域名。
2、鼠标右键单击Active Directory 架构选择操作主机,在弹出的对话框中点击更改。
3、鼠标右键单击Active Directory域和信任关系,选着连接到域控制器,在弹出的窗口中选着额外的域控制器点击确定。
4、鼠标右键单击Active Directory域和信任关系,选着操作主机,在弹出的窗口中选着更改5、鼠标右键单击Active Directory用户和计算机,选着连接到域控制器,在弹出的窗口中选着额外的域控制器点击确定。
6、鼠标右键单击域名主机(),选着操作主机,分别点击RID,pdc,结构点击更改现在主域的FSMO 的五个角色全部都转移到额外的域,现在额外的域(server2)变成了主域现在我们来验证一下找到windows 2003的安装光盘安装SUPTOOLS 工具在CMD 窗口下输入netdom query fsmo结果显示5个角色全部转移。
接下来我们要把SERVER 这台域降级为普通域成员,在server的运行窗口中输入dcpromo 下一步下一步因为网络中还有一台SERVER2 为主域,所以不要选着直接点击下一步输入管理员密码后点击下一步开始降级域如果降级过程遇到错误,点击上一步,然后在点击下一步即可。
FSMO角色转移
本文介绍了如何通过使用Windows Server 2003 的“Microsoft 管理控制台”(MMC) 中的Active Directory 管理单元工具来转移“灵活单主机操作”(FSMO) 角色(也称作操作主机角色)。
FSMO 角色在目录林中,有至少五个分配给一个或多个域控制器的FSMO 角色。
这五个FSMO 角色是:∙架构主机:架构主机域控制器控制对架构的所有更新和修改。
若要更新目录林的架构,您必须有权访问架构主机。
在整个目录林中只能有一个架构主机。
∙域命名主机:域命名主机域控制器控制目录林中域的添加或删除。
在整个目录林中只能有一个域命名主机。
∙结构主机:结构主机负责将参考从其域中的对象更新到其他域中的对象。
任何时刻,在每一域中只能有一个域控制器充当结构主机。
∙相对ID (RID) 主机:RID 主机负责处理来自特定域中所有域控制器的RID 池请求。
任何时刻,在域中只能有一个域控制器充当RID 主机。
∙PDC 模拟器:PDC 模拟器是一种域控制器,它将自身作为主域控制器(PDC) 向运行Windows 的早期版本的工作站、成员服务器和域控制器公布。
例如,如果该域包含未运行Microsoft Windows XP Professional 或Microsoft Windows 2000 客户端软件的计算机,或者如果包含Microsoft Windows NT 备份域控制器,则PDC 模拟器主机充当Windows NT PDC。
它还是“域主浏览器”并负责处理密码差异。
任何时刻,在目录林的每个域中只能有一个域控制器充当PDC 模拟器主机。
您可以通过使用Ntdsutil.exe 命令行实用工具或使用MMC 管理单元工具来转移FSMO 角色。
根据您要转移的FSMO 角色,可以使用以下三个MMC 管理单元工具之一:“Active Directory 架构”管理单元“Active Directory 域和信任关系”管理单元“Active Directory 用户和计算机”管理单元如果某一计算机已不存在,则必须取回其角色。
主域控器与备份域控器之间的角色转换
主域控器与备份域控器之间的角色转换平滑过渡:1、在活动目录用户和计算机的域控制器里已经有两台或多台域控制(PDC&BDC)2、再查看一下FSMO(五种主控角色)的owner,安装Windows Server 安装光盘中的Support目录下的support tools工具,3、然后打开提示符输入:netdom query fsmo 以输出FSMO的owner,4、现在登陆PDC(主域控制器),进入命令提示符窗口,在命令提示符下输入:ntdsutil 回车,再输入:roles 回车,再输入connections 回车,再输入connect to server BDC --> (备注:这里的dc-1是指服务器名称),提示绑定成功后,输入q退出。
5、输入?回车可看到以下信息:1.Connections - 连接到一个特定域控制器2.Help - 显示这个帮助信息3.Quit - 返回到上一个菜单4.Seize domain naming master - 在已连接的服务器上覆盖域角色5.Seize infrastructure master - 在已连接的服务器上覆盖结构角色6.Seize PDC - 在已连接的服务器上覆盖 PDC 角色7.Seize RID master - 在已连接的服务器上覆盖 RID 角色8.Seize schema master - 在已连接的服务器上覆盖架构角色9.Select operation target - 选择的站点,服务器,域,角色和命名上下文10.Transfer domain naming master - 将已连接的服务器定为域命名主机11.Transfer infrastructure master - 将已连接的服务器定为结构主机12.Transfer PDC - 将已连接的服务器定为 PDC13.Transfer RID master - 将已连接的服务器定为 RID 主机14.Transfer schema master - 将已连接的服务器定为架构6、然后分别输入:1.Transfer domain naming master 回车2.Transfer infrastructure master 回车3.Transfer PDC 回车4.Transfer RID master 回车5.Transfer schema master 回车以上的命令在输入完成一条后都会有提示是否传送角色到新的服务器,选择YES,然后接着一条一条完成既可,完成以上按Q退出界面,7、这五个步骤完成以后,检查一下是否全部转移到备份域控制器上了,打开在第9步时装windows support tools,开始->程序->windows support tools->command prompt,输入netdom query fsmo,全部转移成功.现在五个角色的owner都是备份域控制器了.8、角色转移成功以后,还要把GC也转移过去,打开活动目录站点和服务,展开site->default-first-site-name->servers,你会看到两台域控制器都在下面。
FSMO角色介绍 迁移 查看
FSMO角色介绍、迁移、查看1.活动目录中域控制器的五种操作主机角色。
Winserver Active Directory和NT域的区别在于不再有主域控制器和辅助域控制器每个林中有五种操作主机角色,一台域控制器可以承担一种或者多种角色,或者不承担任何角色。
比如一个域中有两台域控制器,一台可以是架构主机,域命名主机,主域控制器仿真主机(PDC),相对ID主机(RID),基础结构主机,五种角色,另一台域控制器什么角色也不是,只是一台额外域控制器。
在林范围内有两种角色:架构主机和域命名主机,域范围内有主域控制器仿真主机(PDC),相对ID主机(RID)和基础结构主机。
这五种角色在林中和域中都是唯一的。
五种角色的作用:架构主机:一个林中只有一台架构主机,控制对林架构的全部更新。
域命名主机:一个林中只有一台域命名主机,控制林中域的新增和删除,防止域名重复。
主域控制器仿真主机(PDC):一个域只有一台PDC,管理来自客户端的密码更改,最小化密码复制等待时间,同步整个域中所有域控制器的时间。
相对ID(RID):一个域中只有一台RID,把RID分给域中各个域控制器,每次当DC创建用户、组或计算机对象时,它就给该对象指派一个唯一的安全ID(SID)。
SID包含一个域SID(它与域中创建的所有SID相同)和一个RID(它对域中创建的每个SID是唯一的)。
对象的SID=域SID+RID。
基础结构主机:一个域只有一台基础结构主机,负责更新从它所在的域中的对象到其他域中对象的引用,基础结构主机将其数据与全局编录的数据进行比较,全局编录通过复制操作接受所有域中对象的定期更新,从而使全局编录的数据始终保持更新.如果基础结构主机发现数据已过时时,则它会从全局编录请求更新的数据,然后,基础结构主机再将这些更新的数据复制到域中的其他DC!2.主域控制器FSMO角色的迁移角色迁移目的:若当前主域控制器在线,且因性能不佳或需更换硬件,为了不影响域用户对与服务器及Exchange Server正常使用,需要将主域控制器FSMO迁移至额外域控制器.1、Active Directory 定义了 5 种FSMO 角色:架构主机、域主机、RID 主机、PDC 模拟器、结构主机。
Windows2003域环境中五大主机角色
Windows2003域环境中五大主机角色Windows2003 AD域中,FSMO有五种角色,分成两大类:森林级别(在整个林中只能有一台DC拥有访问主机角色)1:架构主机 (Schema Master)2:域命令主机 (Domain Naming Master)域级别(在域中只有一台DC拥有该角色)3:PDC模拟器(PDC Emulator)4:RID主机 (RID Master)5:基础架构主机 (Infrastructure Master)1:架构主机控制活动目录整个林中所有对象和属性的定义,具有架构主机角色的DC是可以更新目录架构的唯一 DC。
这些架构更新会从架构主机复制到目录林中的所有其它域控制器中。
架构主机是基于目录林的,整个目录林中只有一个架构主机。
2:域命令主机向目录林中添加新域。
从目录林中删除现有的域。
添加或删除描述外部目录的交叉引用对象.3:PDC模拟器兼容低级客户端和服务器,担任NT系统中PDC角色时间同步服务源,作为本域权威时间服务器,为本域中其它DC以及客户机提供时间同步服务,林中根域的PDC模拟器又为其它域PDC模拟器提供时间同步!密码最终验证服务器,当一用户在本地DC登录,而本地DC验证本地用户输入密码无效时,本地DC会查询PDC模拟器,询问密码是否正确。
首选的组策略存放位置,组策略对象(GPO)由两部分构成:GPT和GPC,其中GPC存放在AD数据库中,GPT默认存放PDC模拟器在\\windows\sysvol\sysvol\<domainname>目录下,然后通过DFS复制到本域其它DC中。
name域主机浏览器,提供通过网上邻居查看域环境中所有主机的功能4:主机角色:RID主机Win2003环境中,所有的安全主体都有SID,SID由域SID+序列号组合而成,后者称为“相对ID”(Relative ID,RID),在Win2003环境中,由于任何DC都可以创建安全主体,为保证整个域中每个DC所创建的安全主体对应的SID在整个域范围唯一性,设立该主机角色,负责向其它DC分配RID池(默认一次性分配500个),所有非RID主机在创建安全实体时,都从分配给的RID池中分配RID,以保证SID不会发生冲突! 当非RID主机中分配的RID池使用到80%时,会继续RID主机,申请分配下一个RID地址池!5:基础架构主机基础结构主机的作用是负责对跨域对象引用进行更新,以确保所有域间操作对象的一致性。
Windows2003主备域控制器转换方法
备份域升为主域控制器[日期:2007-10-01] 来源:作者:[字体:大中小] AD恢复主域控制器本文讲述了在多域控制器环境下,主域控制器由于硬件故障突然损坏,而又事先又没有做好备份,如何使额外域控制器接替它的工作,使Active Directory正常运行,并在硬件修理好之后,如何使损坏的主域控制器恢复。
----------------------------------------------------------------------目录Active Directory操作主机角色概述环境分析从AD中清除主域控制器 对象在额外域控制器上通过ntdsutil.exe工具执行夺取五种FMSO操作设置额外域控制器为GC(全局编录)重新安装并恢复损坏主域控制器附:用于检测AD中五种操作主机角色的脚本----------------------------------------------------------------------一、Active Directory操作主机角色概述Active Directory 定义了五种操作主机角色(又称FSMO):架构主机schema master、域命名主机domain naming master相对标识号(RID) 主机RID master主域控制器模拟器(PDCE)基础结构主机infrastructure master而每种操作主机角色负担不同的工作,具有不同的功能:架构主机具有架构主机角色的DC 是可以更新目录架构的唯一DC。
这些架构更新会从架构主机复制到目录林中的所有其它域控制器中。
架构主机是基于目录林的,整个目录林中只有一个架构主机。
域命名主机具有域命名主机角色的DC 是可以执行以下任务的唯一DC:向目录林中添加新域。
从目录林中删除现有的域。
添加或删除描述外部目录的交叉引用对象。
相对标识号(RID)主机此操作主机负责向其它DC 分配RID 池。
正常移转 FSMO 五大角色
∙正常移轉FSMO 五大角色分享:Acitvie Directory 中有所謂的五大「彈性單一主機操作(FSMO)」角色,由DC 負責:架構主機:架構主機網域控制站會控制對架構所做的所有更新及修改。
如果要更新樹系的架構,必須具有架構主機的存取權限。
整個樹系中只能有一個架構主機。
∙功能:只有Schema Master 的Schema 資料庫可以修改。
∙整個Forest 只有1 台。
∙預設值為:Root Domain 的第1 台DC。
∙有權力操作的群組:Schema Admins 群組才有資格修改Schema 的內容。
∙操作的工具,必須先經過註冊。
(如:Regsvr32 schmmgmt.dll )。
∙需使用mmc 掛入"Active Directory 架構"嵌入式管理單元。
∙Schema 中的資料會複製到Forest 中的每1 台DC。
∙網域命名主機:網域命名主機網域控制站會控制在樹系中新增或移除網域。
整個樹系中只能有一個網域命名主機。
∙功能:控制Forest 中,新增移除網域的行為。
∙整個Forest 只有1 台。
∙預設值為:Root Domain 的第1 台DC。
∙有權力操作的群組:Enterprise Admins。
∙操作的工具:Active Directory 網域及信任。
∙基礎結構主機:基礎結構負責更新自己網域中物件對其他網域中物件的參考。
在任何時候,每個網域中只能有一個網域控制站做為基礎結構主機。
∙功能:確保網域內建操作的物件一致性。
∙避免與GC 同一台。
∙每一個Domain 都有1 台。
∙預設值為:每一個Domain 的第1 台DC。
∙有權力操作的群組:Domain Admins。
∙操作的工具:Active Directory 使用者及電腦。
相對ID (RID) 主機:RID 主機負責處理來自特定網域中所有網域控制站的RID 集區要求。
在任何時候,每個網域中只能有一個網域控制站做為RID 主機。
fsmo角色迁移和夺取
二.FSMO角色的转移。
须要在主域控制器DC1正常工作和在线的情况下才能执行转移在此我给出在图形方式下的转移方法,以下操作都是在额外域控制器DC2上进行。
1.Schema Maste在进行SCHEMA MASTE的图形下转移前,要先对schmmgmt注册。
点击“开始-运行”,输入:“regsvr32 schmmgmt”,回车:注册成功。
运行MMC,“添加/删除管理单元”,将“Active Directory架构”添加进去。
在控制台上选中“Active Directory架构”点击“右键”,选择“操作主机”如下图所示,当前的架构主机是DC1。
点击“更改”出现提示“您确实要更改架构主机?”,点确定,出面成功传送了操作主机,且当前架构主机已经变为DC2了,如下图:2.RID Master、Infrastructure Master、PDC Emulator打开“Active Directory用户和计算机”,选中“”域,右键选“操作主机”在这里依次更改RID Master、Infrastructure Master、PDC Emulator3.Domain Naming Master打开“Active Directory域和信任关系”管理器,在“Active Directory域和信任关系”上点右键,选操作主机在出现的新窗口上,点击更改。
三.FSMO角色的夺取。
当在主域控制器DC1出现故障损坏的情况下,对于FSMO的角色就不能进行转移了,这时就只能强行夺取了,需要用到ntdsutil命令行工具。
以下是命令行的步骤打红线的地方,是要注意的地方,“connect to server “这里是连接到域,实际中,将其改为公司的域名就可以了。
在此由于DC1主域损坏不在线,所以只能用夺取(seize)而不能转移(transfer)。
这样就进入了正式夺取FSMO角色的关键步骤了,打入“?”号,查看帮助,以Seize开头的FSMO五个角色命令都显示出来了,接下来我们只须在“fsmo maintenance:”依次输入这五个命令就可以完成FSMO的五个角色的夺取。
FSMO角色的转移
FSMO角色的转移/夺取的过程(用于如硬件更新,DC损坏,让BDC工作)BDC, FSMO, 硬件, 角色, 损坏由于公司硬件环境的更换,那么现在把老的服务器去掉,换上了新的服务器. 这个过程的实施给写下来:服务器操作系统.2003Entprise Edition客户端系统.XP pro拓朴如下:[本帖最后由 lianggj 于 06-10-17 13:30 编辑]1.jpg (21.32 KB)1评分人数回复引用报告使用道具TOP lianggj论坛资产11042 wb发表于 2006-10-17 11:31 | 只看该作者现在是存在一台DC(域名:nwtrader.msft),DC 上有用户a(用于后面验证),一台客户端,网络是连通的. 购买了一台新的机器,放到这个网络来了,IP:192.168.10.2.准备替换之前那台DC那么第一步工作是.把新的机器,作为BDC,把活动目录信息同步过来.操作过程如下:(新机器上操作)检查本机跟DC 的域名解释.[ 本帖最后由 lianggj 于 06-10-17 13:25 编辑 ] 1.JPG (30.17 KB)2.JPG (23.13 KB)回复引用报告使用道具 TOPlianggj发表于 2006-10-17 11:33 | 只看该作者MCITP EA远程培训 | Windows Server 2008 R2应用技术 | CCNA远程培训 | CCNA视频课件 | 企业服务论坛资产11042 wb建立BDC 3.JPG (15.74 KB)4.JPG (34.27 KB)5.JPG (38.7 KB)回复引用报告使用道具 TOPlianggj发表于 2006-10-17 11:38 | 只看该作者输入具有权限的用户,我用的是administrator,属于enterprise admins 现有DNS名称.6.JPG (28.5 KB)论坛资产11042 wb7.JPG (31.52 KB)回复引用报告使用道具 TOPlianggj论坛资产11042 wb发表于 2006-10-17 11:41 | 只看该作者 数据库存放路径,sysvol 存放路径,(建议用默认路径)必须存放在NTFS 的文件系统. 8.JPG (34.62 KB)9.JPG (30.97 KB)回复引用报告使用道具 TOPlianggj论坛资产11042 wb发表于 2006-10-17 11:42 | 只看该作者 输放还原模式密码,用于目录服务的还原.10.JPG (35.58 KB)回复 引用报告使用道具TOPlianggj发表于 2006-10-17 11:46 | 只看该作者BDC建立成功.11.JPG (32.59 KB)论坛资产11042 wb回复引用报告 使用道具 TOPlianggj发表于 2006-10-17 12:05 | 只看该作者BDC重启.接下来在BDC上建立DNS服务器,同步AD信息. 打开控制面版,winodws组件向导.12.JPG (50.43 KB)论坛资产11042 wb回复 引用报告 使用道具 TOPlianggj论坛资产11042 wb发表于 2006-10-17 12:07 | 只看该作者BDC的DNS指向自己.接着在运行输放dnsmgmt.msc新建正向区域.[本帖最后由 lianggj 于 06-10-18 18:18 编辑]15.JPG (58.66 KB)16.JPG (56.59 KB)回复引用报告使用道具TOPlianggj发表于 2006-10-17 12:09 | 只看该作者输入域名.允许动态更新.17.JPG (46.96 KB)论坛资产11042wb18.JPG (59.09 KB)重新加载DNS,目的是让区域生成SRV(资源指针记录). 用到命令如图,,或重新启动.20.jpg (52.96 KB)回复引用报告使用道具TOP lianggj论坛资产发表于 2006-10-17 12:30 | 只看该作者接下来可以指自己做为GC.在运行里输放dssite.msc[本帖最后由 lianggj 于 06-10-18 18:18 编辑]21.JPG (49.56 KB)11044 wb回复引用报告使用道具TOP lianggj论坛资产11044 wb发表于 2006-10-17 12:32 | 只看该作者MCITP EA 远程培训 | Windows Server 2008 R2应用技术 | CCNA 远程培训 | CCNA 视频课件 | 企业服务 在前面,yansy 有过一篇简单的基于图形角色的转移.下面我是基于命令符实现的.yansy 的参考文章:/viewthread.php?tid=1527回复 引用报告 使用道具 TOPlianggj发表于 2006-10-17 12:42 | 只看该作者论坛资产具体命令作用,在这我不详述.用到的命令是命令符下,ntdsutil后接命令,请用问号,有详细的中文说明.以下图是用于建立连接.转移用的是transfer命令[本帖最后由 lianggj 于 06-10-17 12:59 编辑]22.JPG (29.05 KB)11044wb29.JPG (52.5 KB)回复引用报告 使用道具 TOPlianggj发表于 2006-10-17 12:46 | 只看该作者以上是DC 正常情况下的转移,DC 坏了,怎么办?(转移的过程,余下的步骤跟夺取一样,但夺取用的环境更特殊论坛资产11044wb 所以我就只把夺取写了下来,而没把转移过程贴图)这也问到重点了.跟转移时用法一样,但这时DC是在线的.如果DC真坏了,那就不以基于以上用的转移命令,这时用的是夺取...seize....这是域命名主机角色的夺取,以及成功的图(角色一旦是夺取,说明DC是坏了的,那么就是DC不在线的情况下用的)[本帖最后由 lianggj 于 06-10-17 13:28 编辑]23.JPG (40.31 KB)24.JPG (67.82 KB)回复引用报告使用道具TOPlianggj发表于 2006-10-17 12:49 | 只看该作者把如4个角色像刚才一样操作,那就5种角色转移成功.25.JPG (78.6 KB)论坛资产11044 wb回复引用报告使用道具TOPlianggj发表于 2006-10-17 12:53 | 只看该作者如下:26.JPG (98.68 KB)论坛资产11044wb27.JPG (49.45 KB)28.JPG (43.14 KB)回复引用报告 使用道具 TOPlianggj发表于 2006-10-17 13:24 | 只看该作者到现在为止,基本这程实验完毕.还有就是IP 地址的问题,现在的BDC 可以正常工作了.验证结果.论坛资产11044 wb 有人就会想到,现在DC 的IP 不是192.168.10.2吗??客户端DNS 指向是192.168.10.1.怎么办?有两种方法:1.把DC 的IP 改为192.168.10.1. 2.把客户端DNS 的IP 改为192.168.10.2.清理DNS 记录,(我把之前的区域删除,重新建了个) 之前在旧DC 上建立的用户a,现在到客户端登录. 看是否能登录,如果能,说明新DC 是可以正常工作了.回复 引用报告 使用道具 TOPlianggj发表于 2006-10-17 13:30 | 只看该作者这是之前旧DC 上建立的用户a,如下.结果也如下:客户端成功登录,也即是大功告成.[ 本帖最后由 lianggj 于 06-10-17 13:31 编辑 ]论坛资产11044 wb30.JPG (32.28 KB)31.JPG (46.77 KB)回复引用报告使用道具 TOPwindows 2008 AD 操作主机(FSMO)完全攻略windows, FSMO, 攻略, 主机本帖最后由ttzztt2 于2009-7-6 16:19 编辑在windows 2003 和windows2008的域环境下,Active Directory 支持域中所有域控制器之间的目录数据存储的多主机复制,因此域中的所有域控制器实质上都是对等的,并没有主域控与辅助域控之分。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
如何查看和转移Windows Server 2003 中的FSMO 角色
概要
本文介绍了如何通过使用Windows Server 2003 的“Microsoft 管理控制台”(MMC) 中的Active Directory 管理单元工具来转移“灵活单主机操作”(FSMO) 角色(也称作操作主机角色)。
回到顶端
FSMO 角色
在目录林中,有至少五个分配给一个或多个域控制器的FSMO 角色。
这五个FSMO 角色是:• 架构主机:架构主机域控制器控制对架构的所有更新和修改。
若要更新目录林的架构,您必须有权访问
架构主机。
在整个目录林中只能有一个架构主机。
• 域命名主机:域命名主机域控制器控制目录林中域的添加或删除。
在整个目录林中只能有一个域
命名主机。
• 结构主机:结构主机负责将参考从其域中的对象更新到其他域中的对象。
任何时刻,在每一域中
只能有一个域控制器充当结构主机。
• 相对ID (RID) 主机:RID 主机负责处理来自特定域中所有域控制器的RID 池请求。
任何时刻,
在域中只能有一个域控制器充当RID 主机。
• PDC 模拟器:PDC 模拟器是一种域控制器,它将自身作为主域控制器(PDC) 向运行Windows 的早期版本的工作站、成员服务器和域控制器公布。
例如,如果该域包含未运行Microsoft Windows XP Professional 或Microsoft Windows 2000 客户端软件的计算机,或者如果包含Microsoft Windows NT 备份域控制器,则PDC 模拟器主机充当Windows NT PDC。
它还是“域主浏览器”并负责处理密码差异。
任何时刻,在目录林的每个域中只能有一个域控制器充当PDC 模拟器主机。
您可以通过使用Ntdsutil.exe 命令行实用工具或使用MMC 管理单元工具来转移FSMO 角色。
根据您要转移的FSMO 角色,可以使用以下三个MMC 管理单元工具之一:
“Active Directory 架构”管理单元
“Active Directory 域和信任关系”管理单元
“Active Directory 用户和计算机”管理单元
如果某一计算机已不存在,则必须取回其角色。
若要取回角色,请使用Ntdsutil.exe 实用工具。
回到顶端
转移架构主机角色
使用“Active Directory 架构主机”管理单元可以转移架构主机角色。
您必须首先注册Schmmgmt.dll
文件,然后才能使用此管理单元。
注册Schmmgmt.dll
1. 单击开始,然后单击运行。
2. 在打开框中,键入regsvr32 schmmgmt.dll,然后单击确定。
3. 收到操作成功的消息时,单击确定。
转移架构主机角色
1. 依次单击开始和运行,在打开框中键入mmc,然后单击确定。
2. 在文件菜单上,单击“添加/删除管理单元”。
3. 单击添加。
4. 依次单击Active Directory 架构、添加、关闭和确定。
5. 在控制台树中,右键单击Active Directory 架构,然后单击更改域控制器。
6. 单击指定名称,键入将成为新角色持有者的域控制器名称,然后单击确定。
7. 在控制台树中,右键单击Active Directory 架构,然后单击操作主机。
8. 单击更改。
9. 单击确定以确认您要转移该角色,然后单击关闭。
回到顶端
转移域命名主机角色
1. 单击开始,指向管理工具,然后单击“Active Directory 域和信任关系”。
2. 右键单击“Active Directory 域和信任关系”,然后单击“连接到域控制器”。
注意:如果您不在要将角色转移到其上的域控制器上,则必须执行此步骤。
如果您已经连接到要转移
其角色的域控制器,则不必执行此步骤。
3. 执行下列操作之一:• 在“输入其他域控制器名称”框中,键入将成为新的角色持有者的域控制
器的名称,然后单击确定。
- 或-
• 在“或者,选择一个可用的域控制器”列表中,单击将成为新角色持有者的域控制器,然后单击
确定。
4. 在控制台树中,右键单击“Active Directory 域和信任关系”,然后单击操作主机。
5. 单击更改。
6. 单击确定以确认您要转移该角色,然后单击关闭。
回到顶端
转移RID 主机角色、PDC 模拟器角色和结构主机角色
1. 单击开始,指向管理工具,然后单击“Active Directory 用户和计算机”。
2. 右键单击“Active Directory 用户和计算机”,然后单击“连接到域控制器”。
注意:如果您不在要将角色转移到其上的域控制器上,则必须执行此步骤。
如果您已经连接到要转移
其角色的域控制器,则不必执行此步骤。
3. 执行下列操作之一:• 在“输入其他域控制器名称”框中,键入将成为新的角色持有者的域控制
器的名称,然后单击确定。
- 或-
• 在“或者,选择一个可用的域控制器”列表中,单击将成为新角色持有者的域控制器,然后单击
确定。
4. 在控制台树中,右键单击“Active Directory 用户和计算机”,指向所有任务,然后单击操作主机。
5. 单击要转移角色(RID、PDC 或结构)的相应选项卡,然后单击更改。
6. 单击确定以确认您要转移该角色,然后单击关闭。
回到顶端。