如何使额外域控制器接替它的工作,使ActiveDirect解读
ActiveDirectory域控制器安装手册
ActiveDirectory域控制器安装⼿册Active Directory域控制器安装指南1.1Active Directory介绍1.1.1功能介绍Active Directory提供了⼀种⽅式,⽤于管理组成组织⽹络的标识和关系。
Active Directory与Windows Server 2008 R2的集成,为我们带来了开箱即⽤的功能,通过这些功能我们可以集中配置和管理系统、⽤户和应⽤程序设置。
Active Directory域服务(AD DS,Active Directory Domain Services)存储⽬录数据,管理⽤户和域之间的通信,包括⽤户登录过程、⾝份验证,以及⽬录搜索。
此外还集成其它⾓⾊,为我们带来了标识和访问控制特性和技术,这些特性提供了⼀种集中管理⾝份信息的⽅式,以及只允许合法⽤户访问设备、程序和数据的技术。
1.1.2Active Directory域服务AD DS是配置信息、⾝份验证请求和森林中所有对象信息的集中存储位置。
利⽤Active Directory,我们可以在⼀个安全集中的位置中,⾼效地管理⽤户、计算机、组、打印机、应⽤程序以及其它⽀持⽬录的对象。
*审查。
对Active Directory对象的修改可以记录下来,这样我们就可以知道这个对象做了哪些修改,以及被修改属性的历史值和当前值。
*粒度更细的密码。
密码策略可以针对域中单独的组进⾏配置。
不需要每个帐户都使⽤域中相同的密码策略了。
*只读的域控制器。
当域控制器的安全⽆法得到保障时,我们可以部署⼀台只有只读版本Active Directory数据库的域控制器,例如在分⽀办公室,这种环境下域控制器的物理安全都是个问题,⼜如承载了其他⾓⾊的域控制器,其他⽤户也需要登录和管理这台服务器。
只读域控制器(RODC,Read-Only Domain Controllers)的使⽤,可以防⽌在分⽀机构对它潜在的意外修改,然后通过复制导致AD森林数据的损坏。
安装域控制器并将工作站加入到域中指南课件
目录
CONTENTS
• 安装域控制器 • 将工作站加入到域中 • 验证域控制器和工作站加入 • 常见问题与解决方案
01
安装域控制器
准备工作
确定网络环境
检查网络连接是否稳定,确 保DNS服务器正常运行。
准备安装介质
获取Windows Server操作 系统安装光盘或ISO文件, 以及所需的域控制器软件包。
解决方案
根据错误代码查找相应的解决方案,可能需要查看系统 日志或联系技术支持获取帮助。
问题3
加入域后无法登录
解决方案
检查工作站的账户和密码是否正确,确认域控制器上的 用户账户和组设置是否正确配置。
其他常见问题与解决方案
问题1
域控制器无法正常工作
问题2
工作站无法访问网络资源
解决方案
检查域控制器的硬件和软件配置,确保其满足系统要求。 同时,检查域控制器的网络连接和防火墙设置,确保其能 够正和工
作站加入
验证域控制器
确保域控制器已正确安装并运行
可以通过检查域控制器的系统日志和事件查看器来确认其正常运行。
验证DNS设置
确保域控制器能够正常解析域名,可以通过ping命令测试DNS解析是否正常。
检查AD(Active Directory)服务状态
可以使用ADSI编辑器或类似工具检查AD服务是否正常运行。
将工作站加入到域中
配置工作站网络设置
在目标工作站上,将网络设置配置为与域控制器在同一个域或工作组中。
启动计算机并进入操作系统
启动目标工作站,并确保能够正常进入操作系统。
将工作站加入到域中 使用具有足够权限的域用户账户登录到工作站,并按照提示将工作站加入到域中。根据具体的操作系统 和域环境,加入域的操作步骤可能会有所不同。
active directory基本概念
active directory基本概念Active Directory(AD)是由Microsoft开发的一种目录服务,用于在网络中管理和组织用户、计算机、打印机等资源。
它提供了一个集中式数据库和认证服务,用于在组织内建立和维护网络中的对象的层次结构。
以下是一些关于Active Directory 的基本概念:1. 目录服务(Directory Service):• Active Directory 是一个目录服务,其主要作用是存储和组织网络中的对象信息,如用户、计算机、打印机等。
这些对象按照层次结构进行组织,形成一个树状的目录。
2. 域(Domain):•在Active Directory中,域是一个逻辑上的组,用于组织和管理网络中的对象。
每个域都有一个唯一的域名,域内的对象可以相互共享资源和认证信息。
3. 林(Forest):•一个林(Forest)是一个包含一个或多个域的集合。
域与域之间可以建立信任关系,形成一个林。
每个林都有一个共享的林根(Forest Root),所有域都共享这个林根。
4. 域控制器(Domain Controller):•域控制器是运行Active Directory服务的服务器。
每个域至少有一个域控制器,它存储了该域的目录信息,并提供认证和授权服务。
5. 组织单位(Organizational Unit,OU):•组织单位是用于组织和管理域内对象的容器。
OU可以包含用户、组、计算机等,并可以在OU内应用特定的策略。
6. 组(Group):•组是一种将用户、计算机等对象集合在一起的方式,以便更轻松地管理这些对象的权限和设置。
7. 用户和计算机账户:• Active Directory存储了用户和计算机的信息,包括登录名、密码、权限等。
用户和计算机账户可以被组织在域内的不同容器中。
8. 域名服务(DNS):• Active Directory使用DNS来命名和定位域控制器。
域控制器管理方案
域控制器管理方案域控制器(Domain Controller,简称DC)是Windows Server操作系统中提供了集中控制和管理的功能,用于管理域中的用户、计算机和其他网络资源。
域控制器管理方案是指如何有效地管理和维护域控制器的策略和技术。
下面将提出一个域控制器管理方案,并进行详细阐述。
一、域控制器规划在设计域控制器管理方案时,首先需要进行域控制器的规划。
域控制器管理方案应该考虑以下几个方面:1.域的架构:确定域的深度和广度,包括域的数量、域之间的信任关系、域控制器的位置等。
2. 域控制器的角色:确定域控制器的角色,包括主要域控制器(Primary Domain Controller)和附属域控制器(Additional Domain Controller)。
3.域控制器的容量规划:根据域中的用户数量、计算机数量和其他网络资源的数量,确定域控制器的硬件配置和容量要求。
4.域控制器的高可用性:确保域控制器的高可用性,采取备份和灾难恢复方案,以保证域控制器的连续运行。
二、域控制器的安装和部署在域控制器管理方案中,安装和部署域控制器是一个重要的环节。
以下是域控制器的安装和部署的步骤:1.配置服务器硬件和操作系统:根据域控制器的容量规划,配置服务器的硬件和安装操作系统,确保满足域控制器的性能要求。
2. 安装和配置Active Directory:使用Windows Server操作系统提供的Active Directory安装向导,安装和配置Active Directory,创建新的域或加入现有的域。
3. 新建域控制器:在活动目录安装向导完成后,使用“服务器管理器”或PowerShell命令行工具,新建域控制器,指定域控制器的角色和其他参数。
4.安装其他域控制器:如果需要在域中添加附属域控制器,可以使用相同的方法安装并配置其他域控制器。
5.连接域控制器:一旦安装和配置域控制器完成,将域控制器与网络连接,确保域控制器可以正常工作。
将额外域控制器提升为主域控
将额外控制器升级为主域控制器前两天打雷,一台额外域控制器(windows 2003 DC服务器)主板击坏,无法维修,还好,主域控服务器(Windows 2003 )没有什么事,现购买一台新机作为服务器,打算把新机升级为主域控制器,原来的主域降级为额外域控制器;一、新服务器安装好Windows 2003企业版操作系统及更新补丁,具体大家都会做,不用多说了;二、在控制面板--添加删除程序--点击添加删除组件,出现新窗口,点击网络服务,选择如下服务(WINS,DHCP,DNS,简单TCP/IP服务);点击确定,放入windows2003光盘到光驱;三、将Windows 2003升级为额外域控制器,使用Dcpromo命令,出现升级向导,如下图:点击下一步,选择现在域的额外域控制器;接下来输入域控制器的管理员帐号和密码及域名(例:);输入完成后点击下一步,直到完成(中间步骤省略),重启服务器;这样就安装成功额外域控制器;四、接下来,在管理工具中,点击Active Directory 站点和服务,自动创建了连接,出现如下窗口,如图:在主域控打开Active Directory 站点和服务,立即复制副本,(如上图)正常会提示Active Directory 已复制了连接;在额外域控打开Active Directory 站点和服务,立即复制副本,(如上图)正常会提示Active Directory 已复制了连接;最好查看一下日志看有没有错误;同时检查一下DNS看有没有同步;五、将额外域升级为主域控制器;1、将DC-SRV主域的FSMO,五种角色转移到BDC-SRV上,别忘了在Active Directory 站点和服务将BDC-SRV也标识成GC。
2、夺取五种角色的方法:首先要查看FSMO,运行regsvr32 schmmgmt.dll注册,注册成功按确定。
<1>更改操作主机,运行MMC---添加AD架构---运行AD架构:显示,为操作主机;选择更改域控制器,输入额外域控制器的主机全名;点击确定;<二> 更改域命名主机,运行Active Directory 域和信任关系, 在Active Directory 域和信任关系右键点击操作主机:显示:域命名主机为点击更改,确定。
域控制器灾难恢复方法
灾难恢复方法一.目的本文对域控制器的灾难恢复提供指导二.摘要本文讲述了多域控制器环境下由于硬件故障突然损坏,而事先又没有做好备份,如何使额外域控制器接替它的功能工作使Active Directory正常运行,并在硬件故障排除后使损坏的主域控制器恢复三.目录Active Directory操作主机角色概述环境分析从AD中清除主域控制器 对象在额外域控制器上通过ntdsutil.exe工具执行夺取五种FMSO操作设置额外域控制器为GC(全局编录)重新安装并恢复损坏主域控制器附:用于检测AD中五种操作主机角色的脚本四.正文1. Active Directory操作主机角色概述Active Directory 定义了五种操作主机角色(又称FSMO):架构主机 schema master、域命名主机 domain naming master相对标识号 (RID) 主机 RID master主域控制器模拟器 (PDCE)基础结构主机 infrastructure master而每种操作主机角色负担不同的工作,具有不同的功能:架构主机具有架构主机角色的 DC 是可以更新目录架构的唯一 DC。
这些架构更新会从架构主机复制到目录林中的所有其它域控制器中。
架构主机是基于目录林的,整个目录林中只有一个架构主机。
域命名主机具有域命名主机角色的 DC 是可以执行以下任务的唯一 DC:向目录林中添加新域。
从目录林中删除现有的域。
添加或删除描述外部目录的交叉引用对象。
相对标识号 (RID) 主机此操作主机负责向其它 DC 分配 RID 池。
只有一个服务器执行此任务。
在创建安全主体(例如用户、组或计算机)时,需要将 RID 与域范围内的标识符相结合,以创建唯一的安全标识符 (SID)。
每一个Windows 2000 DC 都会收到用于创建对象的 RID 池(默认为 512)。
RID 主机通过分配不同的池来确保这些 ID 在每一个 DC 上都是唯一的。
域控制器灾难恢复方法
灾难恢复方法一.目的本文对域控制器的灾难恢复提供指导二.摘要本文讲述了多域控制器环境下由于硬件故障突然损坏,而事先又没有做好备份,如何使额外域控制器接替它的功能工作使Active Directory正常运行,并在硬件故障排除后使损坏的主域控制器恢复三.目录Active Directory操作主机角色概述环境分析从AD中清除主域控制器 对象在额外域控制器上通过ntdsutil.exe工具执行夺取五种FMSO操作设置额外域控制器为GC(全局编录)重新安装并恢复损坏主域控制器附:用于检测AD中五种操作主机角色的脚本四.正文1. Active Directory操作主机角色概述Active Directory 定义了五种操作主机角色(又称FSMO):架构主机 schema master、域命名主机 domain naming master相对标识号 (RID) 主机 RID master主域控制器模拟器 (PDCE)基础结构主机 infrastructure master而每种操作主机角色负担不同的工作,具有不同的功能:架构主机具有架构主机角色的 DC 是可以更新目录架构的唯一 DC。
这些架构更新会从架构主机复制到目录林中的所有其它域控制器中。
架构主机是基于目录林的,整个目录林中只有一个架构主机。
域命名主机具有域命名主机角色的 DC 是可以执行以下任务的唯一 DC:向目录林中添加新域。
从目录林中删除现有的域。
添加或删除描述外部目录的交叉引用对象。
相对标识号 (RID) 主机此操作主机负责向其它 DC 分配 RID 池。
只有一个服务器执行此任务。
在创建安全主体(例如用户、组或计算机)时,需要将 RID 与域范围内的标识符相结合,以创建唯一的安全标识符 (SID)。
每一个Windows 2000 DC 都会收到用于创建对象的 RID 池(默认为 512)。
RID 主机通过分配不同的池来确保这些 ID 在每一个 DC 上都是唯一的。
额外域控制器提升为主域控制器的过程
酒泉人民医院额外域控制器提升为主域控制器的过程一、提升额外域控制器步骤:1、在安装完企业版WIN2003操作系统后,打SP2补丁,以及相关补丁。
2、在IP地址中配置好IP以及主DNS服务器的的地址3、在开始运行中输入:dcpromo命令,进入域控提升程序4、选择现有域控的额外域控制器选项,按照正常步骤进行到结束,重启服务器5、安装DNS组件二、将额外域控制器提升为主域控的步骤(转换域的五个功能角色)1、将服务器IP地址中主DNS选项改为本机IP地址,额外的DNS选择其他DNS服务器地址2、打开AD用户和计算机工具,在服务器级别右键,选择连接到域控制器3、在弹出对话框中选择新安装的额外域控制器,点击确定4、在服务器级别右键,选择操作主机一项6、在弹出的对话框中有三个标签项,分别代表域中的三个功能角色:RID,PDC,结构,当前操作主机应该是当前的主域控制器,如果想把角色变更到新的额外的域控制器中,点击更改按钮,改变角色主机,如果更改成功会有相应提示成功。
分别将三个标签的角色都进行更改,如都成功了,说明在域中的三个重要角色已经转移到额外的域控制器中。
7、打开AD域和信任关系工具,参照之前的方法提升第四个功能角色(域命名主机),先选择连接到域控制器,在弹出对话框中选择额外的域控制器,确定退出8、再右键选择操作主机,在弹出的对话框中点击更改,更改角色主机9、更改第五个域的重要角色的操作主机位置,点击开始运行,输入regsvr32 schmmgmt.dll注册最后一个域的功能角色(架构主控),10、在开始运行输入MMC,点击控制台,点击添加删除管理单元11、在弹出的对话框中点击添加按钮,选择AD架构一项,点击添加,点击确定退出13、右键点击选择操作主机,将角色进行更改三。
、提升域控为GC1、在提升为主域控制器后,要将此域控提升为GC,在AD站点和服务工具中选择新的站点服务器,在NTDS SETTING中选择右键属性2、选中全局编录选项,确定退出,全局编录服务器设定完成。
-如何将额外域控制器提升为主域控制器
将额外域控制器提升为主域控制器由于社会的快速发展,企业的发展空间越来越大,人员越来越多,为了对公司员工的机器更好的控制采用域(AD)来管理。
一般公司部署两台AD server来维持正常运行,一台为主域控制器,另外一台为额外域控制器,如果主ADserver损坏可通过额外的域控制器来维持环境正常运行,这个时候就需要将主AD进行维修,如果之前没有通过备份,同时AD由于硬件设备而导致不能正常工作,这个时候我们就需要将额外的域控制器提升为主AD,具体步骤见以下:当然大企业都通过部署DPM来备份重要server的数据,但是DPM有很大的成本,一般不采用,如果AD由于故障直接影响与AD继承的一些有依赖性的服务器,目前的我的环境有两台机器,具体信息如下:两台机器均运行在windows2008R2环境下Computer name:test-dcaIP Adress:192.168.100.1Dns:192.168.100.1Domain name:该server 为主域控制器DCBComputer name: test-dcbIp address :192.168.100.2Dns :192.168.100.1Domain name:该server为额外域控制器以下我介绍两种容易及日常的故障《一》、1.当两台DC能正常通信,如何将额外的域控制器提升为主域控制器2.当其中一台主域控制器永久down机,如何将额外的域控制器提升为主域控制器那咱们先说说第一种吧,有人问到,有两台DC都能正常通信为什么要将额外的域控制器提升为主域控制器呢,这不是没事找事吧!哈哈….还真不是,如果主域控制服务器性能不是很好,现在又有一台性能很好的机器,我们可以通过提升来解决这个问题,当然还有其他方法了……遇到这样的问题我们通过更改fsmo角色来进行操作即可;操作分两种,一种图形界面,一种命令行;也许会有人问,有两种有什么区别么,以个人的经验,用图形界面能操作的命令行都能操作,当用命令行能操作的图形不一定能操作,所以呢,命令稍带优势;再说了,之前我升级AD遇到一个问题,在讲fsmo角色传递的时候图形界面就报错了,而通过命令操作一下就过了,所以呢,让大家把两个方式务必记住。
Win2003 server额外域控不能单独工作的问题
Win2003 server额外域控不能单独工作的问题当主控制器关掉,额外域控制器并不能充当域控制器角色,客户端无法进入域,打开服务器系统事件查看器,可以根据上面的报错更快的知道那些地方设置有问题,我这次遇到的情况是服务器系统事件查看器显示错误事件ID 1030 1058。
处理方法如下:一.检查AD设置1. 查看域控DNS地址,主域控的首选DNS地址为本身IP地址,备用DNS地址为额外域控的地址,相应的,额外域控的首选DNS为本身,备用DNS设为主域控的IP地址。
2. 依次在主域和额外域控上打开DNS管理介面,对正向查找区域“_”,“”.反向查找区域“xx.xx.xx.* subnet”属性进行查看,确定设置如下,如不是,则进行修改3 在主域打开“Active Directory站点和服务”,点选额外域DC属性,查看全局编录是否打勾三.核实Netlogon 、FRS和DFS 服务已启动1. 单击“开始”,指向“管理工具”,然后单击“服务”。
2. 在“服务”列表中,单击“Distributed File System”服务,“File Replication Service“服务和Netlogon 服务。
验证“状态”列下的值是否为“已启动”。
验证“启动类型”列下的值是否为“自动”。
如果“状态”值或“启动类型”值不正确,请按照下列步骤操作:a. 右键单击“Distributed File System”服务,“File Replication Service“服务和Netlogon 服务,然后单击“属性”。
b. 在“启动类型”列表中,单击“自动”。
c. 在“服务状态”区域中,如果未启动服务,单击“启动”。
d. 单击“确定”。
四.检查Sysvol 文件夹的内容和权限SYSVOL是用来存储域公共文件服务器副本的共享文件夹,例如我们用得最多的组策略设置、脚本等都是存在这个共享目录中的。
如果组织内有多台域控制器,那么它们就在域中所有的域控制器之间通过FRS服务相互复制。
简述active directory的功能 -回复
简述active directory的功能-回复Active Directory(AD)是一种由微软开发的目录服务,用于管理网络中的用户、计算机和其他网络资源。
它提供了一种集中式的方式来组织、管理和授权访问网络资源,从而提高网络安全性、效率和管理灵活性。
本文将介绍Active Directory的功能,以及它在企业网络中的重要作用。
一、认识Active DirectoryActive Directory是一种目录服务,它允许网络中的管理员将用户、计算机、组织单元(OU)等组织成一个层次结构,并为之分配适当的权限和访问控制。
用户可以通过单一的登录凭据来访问网络中的各种资源,无需为每个资源单独验证身份。
这种集中管理和认证的方式大大简化了管理员的工作,提高了用户的便利性和使用效率。
二、用户和计算机管理Active Directory允许管理员集中管理网络中的用户和计算机。
管理员可以创建和删除用户账户,配置密码策略,重置密码,以及授权用户的访问和权限等。
此外,管理员还可以将用户组织成组织单元(OU)和组,以便更好地组织和管理用户。
对于计算机,管理员可以将其加入域,为其分配正确的访问权限和配置策略,以确保网络安全性和资源的正确使用。
三、证书服务Active Directory集成了证书服务(Certificate Services),用于颁发和管理数字证书。
数字证书是一种用于认证身份和加密通信的安全工具。
通过集成证书服务,Active Directory可以为企业内部的用户和计算机签发数字证书,通过证书来验证身份和实现安全通信,保护数据的完整性和保密性。
四、资源共享和访问控制Active Directory提供了强大的资源共享和访问控制功能。
通过将资源(如文件夹、打印机等)添加到Active Directory中,管理员可以有效地控制用户对这些资源的访问权限。
管理员可以根据需要为用户、组或计算机分配不同级别的权限,例如只读、读写或完全控制权限。
简述active directory
简述active directoryActive Directory是一种由Microsoft开发的目录服务,它提供了一种统一的方式来管理网络中的用户、计算机、应用程序和其他资源。
Active Directory是Windows Server操作系统中的一个核心组件,它允许管理员在整个网络中集中管理和控制访问权限。
一、Active Directory的概述1.1 什么是Active DirectoryActive Directory是Windows Server操作系统中的一个目录服务,它提供了一种统一的方式来管理网络中的用户、计算机、应用程序和其他资源。
它可以帮助管理员集中管理和控制访问权限,从而提高网络安全性和效率。
1.2 Active Directory的架构Active Directory采用了分层架构,由域、树和森林三个层次组成。
域是最基本的单位,它包含了一组用户、计算机和其他资源。
多个域可以组成一个树,而多个树又可以组成一个森林。
1.3 Active Directory的功能Active Directory具有以下功能:- 用户和计算机管理:允许管理员集中管理网络上所有用户和计算机。
- 访问控制:允许管理员控制用户对各种资源(如文件夹、打印机等)的访问权限。
- 身份验证:允许管理员验证用户身份,并限制未经授权者对系统资源的访问。
- 目录服务:允许管理员存储和检索网络上所有资源的信息。
二、Active Directory的组成部分2.1 域域是Active Directory中最基本的单位,它是一个逻辑组,可以包含一组用户、计算机和其他资源。
每个域都有一个唯一的名称和标识符,并且可以与其他域建立信任关系以实现资源共享。
2.2 树树是由多个域组成的层次结构,它们共享相同的命名空间。
树中每个域都有一个父域和一个子域,除了根域以外。
树允许管理员在不同的域之间建立信任关系,并共享资源。
2.3 森林森林是由多个树组成的集合,它们共享相同的目录架构、配置和全局目录。
主域控制器 和 额外域控制器 同步原理
主域控制器与额外域控制器的同步原理一、引言随着企业规模的扩大和业务的多元化,对于数据管理和身份认证的要求也越来越高。
在这样的背景下,域控制器(Domain Controller)成为了企业网络中的重要组件。
其中,主域控制器(Primary Domain Controller,PDC)和额外域控制器(Backup Domain Controller,BDC)分别扮演着核心与备份的角色,它们之间的同步对于维护网络的稳定性和可靠性至关重要。
本文将深入探讨主域控制器与额外域控制器的同步原理。
二、主域控制器与额外域控制器的角色与功能1.主域控制器(PDC):作为域控制器中的核心,PDC负责管理网络中所有计算机账户的认证和授权。
它存储了域的所有账户信息,包括用户账号、组账号和相关权限等。
此外,PDC还负责处理用户的登录请求,验证用户身份并授权相应的访问权限。
2.额外域控制器(BDC):作为PDC的备份,BDC主要用于提供冗余和故障转移能力。
它复制了PDC上的所有账户信息,并在需要时接管认证和授权任务。
通过与PDC保持同步,BDC确保了在网络故障或PDC不可用时,仍能提供不间断的服务。
三、同步过程与机制1.账户信息同步:PDC和BDC之间的账户信息同步是通过Kerberos协议和LDAP(轻型目录访问协议)完成的。
Kerberos协议用于加密用户身份验证,而LDAP则用于目录服务之间的通信,实现账户信息的实时同步。
2.数据更新机制:当PDC上的账户信息发生变化时(如用户账号创建、删除或权限更改),这些更改会被立即复制到BDC上。
这一过程通常由Windows操作系统自动完成,无需人工干预。
3.心跳检测:为了确保数据同步的实时性,PDC和BDC之间会定期进行心跳检测。
通过这种机制,系统能够快速检测到网络故障或控制器不可用的情况,以便及时进行故障转移。
四、故障转移与高可用性1.故障转移策略:在PDC出现故障或网络中断的情况下,BDC会迅速接管认证和授权任务。
Active Directory 技术简介及Active Directory部署之完全手册
Active Directory 技术Active DirectoryActive Directory是指Windows 2000网络中的目录服务。
它有两个作用:1.目录服务功能。
Active Directory提供了一系列集中组织管理和访问网络资源的目录服务功能。
Active Directory使网络拓扑和协议对用户变得透明,从而使网络上的用户可以访问任何资源(例如打印机),而无需知道该资源的位置以及它是如何连接到网络的。
Active Directory被划分成区域进行管理,这使其可以存储大量的对象。
基于这种结构,Active Direct ory可以随着企业的成长而进行扩展。
从仅拥有一台存储几百个对象的服务器的小型企业,扩展为拥有上千台存储数百万个对象的服务器的大型企业。
2.集中式管理。
Active Directory还可以集中管理对网络资源的访问,并允许用户只登陆一次就能访问在Active Direct ory上的所有资源。
Active Directory 的优点在Windows 2000 操作系统中引入Active Directory 有以下优点:∙与DNS 集成。
Active Directory 使用域名系统(DNS)。
DNS 是一种Internet 标准服务,它将用户能够读取的计算机名称(例如)翻译成计算机能够读取的数字Internet 协议(IP) 地址(由英文句号分隔的四组数字)。
这样,在TCP/IP 网络计算机上运行的进程即可相互识别并进行连接。
∙灵活的查询。
用户和管理员如果要通过对象属性快速查找网络中的对象,可使用“开始”菜单中的“查找”命令、桌面上的“网上邻居”图标或者是Active Directory 用户和计算机管理单元。
例如,您可以按照一个用户帐户的姓名、电子邮件名、办公地点或其他属性查找该用户。
而且,使用全局编录优化了查找信息的操作。
∙可扩展性。
Active Directory 是可扩展的;也就是说,管理员既可以在架构中添加新的对象类别,也可在原有的对象类别中添加新属性。
Active Directory 设置
Active Directory选择“开始”→“程序”→“管理您的服务器”。
弹出“管理您的服务器”的窗口。
双击“添加或删除角色”,弹出对话框,选择下一步按钮,弹出对话框。
单击“继续”按钮。
选择“域控制器”单击下一步按钮。
弹出对话框。
单击“确定”按钮。
弹出“Active Directory 安装向导”对话框,单击下一步。
一直单击“下一步”,直到弹出如下图所示对话框。
选择“新域的域控制器”复选框,单击“下一步”按钮。
弹出对话框,选择“在新的林中发的域”复选框,单击“下一步”按钮。
在“新域的DNS全名”处键入,单击“一步”按钮。
单击“下一步”按钮。
弹出如下对话框。
单击“完成”按钮即可。
桌面上右键单击“网上邻居”选择“属性”命令,打开“本地连接属性”对话框。
选择“Internet协议”,弹出如下对话框,设置完成,如下图。
桌面上右键单击“我的电脑”选择“属性”命令,打开“系统属性”对话框。
单击“更改”按钮,弹出“计算机名称更改”属性对话框,在“录属于”框中勾选“域”复选框,然后输入“域”的名称。
单击确定按钮。
弹出下图对话框。
在用户名中输入管理员名称,密码不设定,单击“确定”按钮。
弹出“欢迎加入”对话框。
三、选择“开始”→“程序”→“Active Directory 用户和计算机”。
弹出“Active Directory 用户和计算机”的窗口。
在右侧“win2003”菜单上右键单击选择“新建”—“用户”,弹出“新建对象—用户”对话框。
在右侧“win2003”菜单上右键单击选择“新建”—“用户”,弹出“新建对象—用户”对话框。
单击“下一步”按钮,弹出对话框设置密码完成后,单击“下一步”按钮。
弹出如下对话框单击“完成”按钮,用户建立完成。
界面如下图所示。
同理,建立用户“李四”也一样。
在右侧“win2003”菜单上右键单击选择“新建”—“组”,弹出“新建对象—组”对话框。
设置如下图所示,完成后单击“确定”按钮。
双击上图界面“student”,弹出对话框,弹出“student属性”对话框,单击“添加”按钮,弹出对话框。
Windows2003主备域控制器转换方法
备份域升为主域控制器[日期:2007-10-01] 来源:作者:[字体:大中小] AD恢复主域控制器本文讲述了在多域控制器环境下,主域控制器由于硬件故障突然损坏,而又事先又没有做好备份,如何使额外域控制器接替它的工作,使Active Directory正常运行,并在硬件修理好之后,如何使损坏的主域控制器恢复。
----------------------------------------------------------------------目录Active Directory操作主机角色概述环境分析从AD中清除主域控制器 对象在额外域控制器上通过ntdsutil.exe工具执行夺取五种FMSO操作设置额外域控制器为GC(全局编录)重新安装并恢复损坏主域控制器附:用于检测AD中五种操作主机角色的脚本----------------------------------------------------------------------一、Active Directory操作主机角色概述Active Directory 定义了五种操作主机角色(又称FSMO):架构主机schema master、域命名主机domain naming master相对标识号(RID) 主机RID master主域控制器模拟器(PDCE)基础结构主机infrastructure master而每种操作主机角色负担不同的工作,具有不同的功能:架构主机具有架构主机角色的DC 是可以更新目录架构的唯一DC。
这些架构更新会从架构主机复制到目录林中的所有其它域控制器中。
架构主机是基于目录林的,整个目录林中只有一个架构主机。
域命名主机具有域命名主机角色的DC 是可以执行以下任务的唯一DC:向目录林中添加新域。
从目录林中删除现有的域。
添加或删除描述外部目录的交叉引用对象。
相对标识号(RID)主机此操作主机负责向其它DC 分配RID 池。
解决active directory域服务问题的方法
解决active directory域服务问题的方法全文共四篇示例,供读者参考第一篇示例:Active Directory(AD)是微软Windows操作系统中常用的目录服务,用于管理网络中的用户、计算机和其他资源。
在使用过程中,有时候会碰到一些问题,如用户无法登录、组策略无效等。
本文将介绍解决这些问题的方法,帮助管理员更好地管理和维护AD域服务。
一、用户无法登录1. 检查网络连接:首先要确保网络连接正常,AD域控制器可以被访问。
可以通过ping命令测试AD服务器的可达性。
2. 检查用户名和密码:确认用户输入的用户名和密码是否正确,如果忘记密码可以重置密码或设置密码策略允许用户自行更改密码。
3. 检查用户帐户是否被锁定:如果用户连续多次输入错误密码,有可能触发帐户锁定策略,解锁用户帐户即可解决登录问题。
4. 检查域控制器日志:查看域控制器的事件日志,可能会有相关登录失败的日志记录,从而找到问题的原因。
二、组策略无效1. 强制更新组策略:可以使用gpupdate /force命令强制更新组策略,使其立即生效。
2. 检查组策略设置:确保组策略设置正确,没有重复或冲突的设置。
可以通过组策略管理工具查看和修改组策略设置。
3. 检查组策略范围:确认组策略应用范围是否覆盖了需要生效的用户或计算机,有时候由于配置错误导致组策略无法正确应用。
4. 重启计算机:有时候组策略更新后需要重新启动计算机才能生效,尝试重启计算机查看是否问题解决。
三、AD域服务异常1. 检查AD域控制器状态:确保AD域控制器正常运行,未出现硬件故障或软件故障,可以通过性能监视器监控AD域控制器的运行状态。
2. 检查AD域服务配置:查看AD域服务的配置是否正确,包括DNS设置、时间同步、网络设置等,这些配置对AD域服务的正常运行至关重要。
3. 检查AD域数据库:如果出现用户丢失或其他异常情况,可能是AD域数据库损坏或存储空间不足,可以尝试修复数据库或清理存储空间。
解决active directory域服务问题的方法
解决active directory域服务问题的方法解决Active Directory域服务问题的方法可以包括以下几个步骤:1.检查网络连接:首先,检查计算机和服务器之间的网络连接是否正常。
可以使用Ping命令来测试连接是否通畅。
如果连接不正常,则需要检查连接设置或修复网络故障。
2.检查网络设置:如果网络连接正常工作,则可能是TCP/IP设置出现了问题。
可以尝试在计算机上使用ipconfig /flushdns命令来刷新DNS缓存,并重新设置网络适配器的设置。
3.检查DNS设置:正确的DNS设置对于Active Directory的正常运行至关重要。
检查网络适配器的DNS设置是否正确,并尝试使用ipconfig /flushdns命令刷新DNS 缓存。
如果DNS问题仍然存在,则可以尝试手动指定DNS服务器的地址以解决问题。
4.检查防火墙设置:如果计算机防火墙被启用,则必须配置以允许Active Directory流量通过。
可以尝试禁用防火墙以查看是否解决了问题。
如果没有解决问题,则需要检查防火墙规则以确保允许Active Directory服务通过。
5.重启服务:可能存在某些服务未启动或已停止导致Active Directory域服务当前不可用的错误。
可以尝试重启Active Directory域服务以解决问题。
此外,对于与打印机相关的问题,需要确保在添加打印机时不要在Word或其他办公软件内添加,而是应该通过控制面板中的设备和打印机选项来添加打印机设备,并确保相关的打印服务(如Print Spooler)已正确配置并启动。
需要注意的是,具体的解决方法可能会因问题的具体情况而有所不同。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
记得一定要先安装光盘中TOOLS里面的SUPTOOLS.MSI,在运行SUPPORT.CALeabharlann 解压里面的Adsiedit.msc
否则会出现以下错误,提示MMC无法创建管理单元
操作步骤:1.从AD中清除主域控制器对象在额外域控制器(上通过ntdsutil.exe工具把主域控制器(从AD中删除;出现对话框以及FSMO角色转换,点确定
2.使用ADSI EDIT工具删除Active Directory users and computers中的Domain controllers中T1服务器对象,ADSI EDIT是Windows 2003 support tools中的工具,你需要安装Windows 2003 support tool,安装程序在windows 2003光盘中的support\tools目录下。打开ADSI EDIT工具,展开Domain NC[],展开OU=Domain controllers,右击CN=DC-01,然后选择Delete,把T1服务器对象删除,如图:3.3在Active Directory Sites and Service中删除T1服务器对象,打开Administrative tools中的Active Directory Sites and Service,展开Sites,展开Default-First-Site-Name,展开Servers,右击T1,选择Delete,单击Yes按钮,如图:
挨踢人物传:职员到CEO的蜕变|5•12公开课:软考冲刺攻略+答疑|工信部弱电项目经理资格认证
积分
73
当前离线
注册时间
2007-7-10
最后登录
2012-6-25
论坛详细资料
∙
[只看他]地板
3.设置额外控制(为GC(全局编录)
打开Administrative Tools中的Active Directory Sites and Services,展开Sites,展开Default-First-Site-Name,展开Servers,展开(额外控制器,右击NTDS Settings选择Properties,然后在"Global Catalog"前面打勾,单击"确定"按钮,然后重新启动服务器。
本文讲述了在多域控制器环境下,主域控制器由于硬件故障突然损坏,而事先又没有做好备份,如何使额外域控制器接替它的工作,使Active Directory正常运行.目录Active Directory操作主机角色概述环境分析从AD中清除主域控制器对象在额外域控制器上通过ntdsutil.exe工具执行夺取五种FMSO操作设置额外域控制器为GC(全局编录)一、环境分析公司(虚拟)有一台主域控制器,还有一台额外域控制器。现主域控制器()由于硬件故障突然损坏,事先又没有的系统状态备份,没办法通过备份修复主域控制器(),我们怎么让额外域控制器()替代主域控制器,使Acitvie Directory继续正常运行.如果你的第一台DC坏了,还有额外域控制器正常,需要在一台额外域控制器上夺取这五种FMSO,并需要把额外域控制器设置为GC