备份域升为主域控制器
win2003额外域控制器升级到主域控制器
win2003额外域控制器升级到主域控制器一.其实,对于windows 2003,并没有“传统”的主域控制器和额外域控制器的区别。
如果说有区别的话,那就是第一台域控制器上拥有FSMO.二.什么是FSMO?FSMO的英文全称为Flexible Single Master Operations.这些角色包括:★架构主机(Schema master) -架构主机角色是林范围的角色,每个林一个。
此角色用于扩展Active Directory 林的架构或运行adprep /domainprep 命令。
★域命名主机(Domain naming master) -域命名主机角色是林范围的角色,每个林一个。
此角色用于向林中添加或从林中删除域或应用程序分区。
★RID 主机(RID master) -RID 主机角色是域范围的角色,每个域一个。
此角色用于分配RID 池,以便新的或现有的域控制器能够创建用户帐户、计算机帐户或安全组。
★PDC 模拟器(PDC emulator) -PDC 模拟器角色是域范围的角色,每个域一个。
将数据库更新发送到Windows NT 备份域控制器的域控制器需要具备这个角色。
此外,拥有此角色的域控制器也是某些管理工具的目标,它还可以更新用户帐户密码和计算机帐户密码。
★结构主机(Infrastructure master) -结构主机角色是域范围的角色,每个域一个。
此角色供域控制器使用,用于成功运行adprep /forestprep 命令,以及更新跨域引用的对象的SID 属性和可分辨名称属性。
Active Directory 安装向导(Dcpromo.exe) 将这五种FSMO 角色全部分配给林根域中的第一台域控制器.三.现在我们要做的事情就是:将FSMO角色转移到另一台域控制器上.使用的工具是:ntdsutil.exe(在命令行直接运行).关于ntdsutil.exe的使用可以参考微软的相应文档.1.使用Ntdsutil.exe 捕获FSMO 角色或将其转移到域控制器[url]/kb/255504/zh-cn[/url]2.域控制器降级失败后如何删除Active Directory 中的数据[url]/kb/216498/[/url]3.域控制器降级失败后如何删除Active Directory 中的数据(这个文档是针对win 2K的,对于windows 2003,参考价值仍有)[url]/kb/216498/zh-cn[/url]四.基本步骤如下:1.清除AD中的数据,(命令是可以简化的,比如connect to server servername可以写作con to ser,命令提示符键入ntdsutil,metadata cleanup,connections,connect to server servername,quit,select operation target,list domains,select domain number,(比如select domain 0,下同)list sites,select site number,list servers in site,select server number,quit,remove selected server,quit.2.清理DC帐户需要运行adsiedit.msc.这个工具是要安装的.安装ADSIedit.msc工具:运行windows 2003光盘\SUPPORT\TOOLS\ suptools.msi,工具将安装在C:\Program Files\Support Tools文件夹下.3.在额外域控制器上通过ntdsutil.exe工具执行夺取五种FSMO操作,核心命令是:Seize domain naming masterSeize infrastructure masterSeize PDCSeize RID masterSeize schema master[注:Seize是在原FSMO不在线时的操作,如果原FSMO在线,需要使用转移(Transfer)操作]4.可能还需要清理DNS和设置全局编录(GC),这个难度不大,不再多述.至此,FSMO开始在另一台域控制器上正常工作.exchange等服务也恢复正常.。
2003主域损坏后辅域升级为主域并清理
主域控崩溃,恢复活动目录当网络中的Windows Server 2003的Active Directory主域控制器完全损坏并且不能恢复时,为了保证业务的正常运转,需要将网络中的额外域控制器升级到主域控制器角色。
我们的网络拓扑如下,单域dc01为所有主机角色和GC,DC01和DC02均已安装DNS,并且互为复制。
我们将通过NTDSUTIL工具来占用dc01的操作主机角色,并且设置DC02为全局编录.这里将dc01.hisense.local离线来模拟主域控制崩溃。
1.占用操作主机角色(1)在开始-所有程序-Windows Support Tools-命令提示符(2)输入ntdsutil(3)输入roles(4)输入connections(5)输入connect to server dc02.hisense.local(6)输入quit(7)占用域命名主机角色,输入seize domain naming master ,回车,出现对话框,点是从上图可以看出先进行主机角色的传送,当传送不能成功时进行占用。
(8)占用基础架构主机角色,输入seize infrastructure master(9)占用PDC,输入seize pdc(10)占用RID角色,输入seize RID master(11)占用架构主机角色,输入seize schema master(12)输入2次quit,退出ntdsutil,输入netdom query fsmo,查看操作主机角色至此,所有操作主机角色已经到了DC02.hisense.local上了。
2.在DC02上设置全局编录(1)开始-管理工具-Active Directory 站点和服务(2)单击sites-“default-first-site-name”-servers,选择dc02,右键单击NTDS Sites,选择属性(3)在查询策略中,选择default query policy,并选中全局编录。
辅助域控升级成主域控
1、先夺取角色,夺取角色要用命令行工具
2、然后再将新升上来的域控改为全局编录
3、将旧的主域控使用dcpromo进行删除,此时主哉控会将剩余的角色继续进行传送,传送完成后备份域控就已成为了新的主域控
4、切记在没有夺取角色之前,不可删除站点和服务中旧的编录主机,不然会报DNS错误
Schema owner
Domபைடு நூலகம்in role owner
PDC role
RID pool manager
PDC role
RID pool manager
Infrastructure owner
父域控中的fsmo角色显示为
C:\Documents and Settings\Administrator>netdom query fsmo
5、有主域与子域控的环境中,子域的fsmo角色显示为
C:\Documents and Settings\Administrator>netdom query fsmo
Schema owner
Domain role owner
Infrastructure owner
The command completed successfully.
将额外域控制器提升为主域控
将额外控制器升级为主域控制器前两天打雷,一台额外域控制器(windows 2003 DC服务器)主板击坏,无法维修,还好,主域控服务器(Windows 2003 )没有什么事,现购买一台新机作为服务器,打算把新机升级为主域控制器,原来的主域降级为额外域控制器;一、新服务器安装好Windows 2003企业版操作系统及更新补丁,具体大家都会做,不用多说了;二、在控制面板--添加删除程序--点击添加删除组件,出现新窗口,点击网络服务,选择如下服务(WINS,DHCP,DNS,简单TCP/IP服务);点击确定,放入windows2003光盘到光驱;三、将Windows 2003升级为额外域控制器,使用Dcpromo命令,出现升级向导,如下图:点击下一步,选择现在域的额外域控制器;接下来输入域控制器的管理员帐号和密码及域名(例:);输入完成后点击下一步,直到完成(中间步骤省略),重启服务器;这样就安装成功额外域控制器;四、接下来,在管理工具中,点击Active Directory 站点和服务,自动创建了连接,出现如下窗口,如图:在主域控打开Active Directory 站点和服务,立即复制副本,(如上图)正常会提示Active Directory 已复制了连接;在额外域控打开Active Directory 站点和服务,立即复制副本,(如上图)正常会提示Active Directory 已复制了连接;最好查看一下日志看有没有错误;同时检查一下DNS看有没有同步;五、将额外域升级为主域控制器;1、将DC-SRV主域的FSMO,五种角色转移到BDC-SRV上,别忘了在Active Directory 站点和服务将BDC-SRV也标识成GC。
2、夺取五种角色的方法:首先要查看FSMO,运行regsvr32 schmmgmt.dll注册,注册成功按确定。
<1>更改操作主机,运行MMC---添加AD架构---运行AD架构:显示,为操作主机;选择更改域控制器,输入额外域控制器的主机全名;点击确定;<二> 更改域命名主机,运行Active Directory 域和信任关系, 在Active Directory 域和信任关系右键点击操作主机:显示:域命名主机为点击更改,确定。
WindowsServer2012R2辅域控制器如何升级成主域控制器
WindowsServer2012R2辅域控制器如何升级成主域控制器⼀、实验模拟故障问题: zhuyu公司架设了⼀台主域控制器和⼀台辅域控制器,某⼀天,zhuyu公司的主域控制器系统崩溃,主域控制器系统也进不去。
虽然辅域控制器可以暂时代替主域控制器的普通⼯作,但是特殊的操作辅域控制器是没办法操作的。
经过zhuyu公司领导同意, 决定把主域控制器撤⾛,直接让辅域控制器升级成主域控制器。
⼆、⽹络拓扑图:********** 注意事项 **********1、辅域控若要接管主域控的前提是主域控与辅域控上都要有DNS,并且DNS是与域控是集成的。
2、客户端进⾏域访问时⾸先会联系⾸选DNS,即主域控,但是这时的主域控已经脱离⽹络,⽆法访问。
客户端就会尝试使⽤备⽤DNS,就会联系辅域控,达到正常访问,但是这样做的话,有⼀个很明显的问题,就是访问、验证、登录会⽐以前慢很多,因为要先联系主域控。
3、主域控系统⽹络是断开状态,辅域控若要获取主域控全部权限,辅域控必须通过强夺的⽅式把主域的FSMO的五个⾓⾊从主域控上强夺过来使⽤,通过ntdsutil命令清理死亡的主域控的残留信息(元数据),最后指定辅域控为GC(全局编录)。
4、修改辅域控的IP为原来主域控的IP,同时重启Netlogon服务,⼿动将主域的DNS记录(包括A记录、NS记录、SRV记录、SOA记录)更改为原主域控的IP地址,把DNS名称服务器(NS)存在的已死亡的主域控删除掉。
5、辅域控重启系统检查DNS和域控是否正常,查看⽇志⽂件是否报错。
三、操作步骤:1、辅域控制器固定IP设置。
2、主域控制器已经脱离⽹络,ping 192.168.10.30已经不通了。
3、因为主域控已经断开连接,所以,辅域控的操作主机显⽰错误。
4、在辅域控DOS命令下运⾏netdom query fsmo 查看当前的FSMO五个⾓⾊的拥有者都是test-zhuAD主域控,所有辅域控test-beiAD采⽤强夺⽅式把主域控test-zhuAD五个⾓⾊强夺过来。
备份域升级主域
额外域控制升级为主域控制器(一)一、实验环境:域名为1、原主域控制器System: windows 20003 ServerFQDN: IP:192.168.50.1Mask:255.255.255.0DNS:192.168.50.12、辅助域控制器System: windows 2003 ServerFQDN:IP:192.168.50.2Mask: 255.255.255.0DNS:192.168.50.13、Exchange 2003 ServerFQDN:IP:192.168.50.3Mask:255.255.255.0DNS:192.168.50.1也许有人会问,做辅域升级要装个Exchange干什么?其实我的目的是为了证明我的升级是否成功,因为Exchange和AD是紧密集成的,如果升级失败的话,Exchange应该就会停止工作。
如果升级成功,对Exchange应该就没有影响,其实现在我们很多的生产环境中有很多这样的情况。
二、实验目的:在主域控制器(PDC)出现故障的时候通过提升辅域控制器(BDC)为主域控制,从而不影响所有依靠AD的服务。
三、实验步骤1、安装域控制器。
第一台域控制器的安装我这里就不在说明了,但要注意一点的是,两台域控器都要安装DNS组件。
在第一台域控制安装好后,下面开始安装第二台域控制器(BDC),首先将要提升为辅助域控制的计算机的计算机名,IP地址及DNS跟据上面设置好以后,并加入到现有域,加入域后以域管理员的身份登陆,开始进行安装第二台域控制器。
2、在安装辅助域控器前先看一下我们的Exchange Server工作是否正常,到Exchange Server 中建立两个用户test1和test2,并为他们分别建立一个邮箱,下面使用他们相互发送邮件进行测试,如图。
3、我们发现发送邮件测试成功,这证明Exchange是正常的。
下面正式开始安装第二台域控制器。
也是就辅助域控制器(BDC)。
额外域控制器提升为主域控制器的过程
酒泉人民医院额外域控制器提升为主域控制器的过程一、提升额外域控制器步骤:1、在安装完企业版WIN2003操作系统后,打SP2补丁,以及相关补丁。
2、在IP地址中配置好IP以及主DNS服务器的的地址3、在开始运行中输入:dcpromo命令,进入域控提升程序4、选择现有域控的额外域控制器选项,按照正常步骤进行到结束,重启服务器5、安装DNS组件二、将额外域控制器提升为主域控的步骤(转换域的五个功能角色)1、将服务器IP地址中主DNS选项改为本机IP地址,额外的DNS选择其他DNS服务器地址2、打开AD用户和计算机工具,在服务器级别右键,选择连接到域控制器3、在弹出对话框中选择新安装的额外域控制器,点击确定4、在服务器级别右键,选择操作主机一项6、在弹出的对话框中有三个标签项,分别代表域中的三个功能角色:RID,PDC,结构,当前操作主机应该是当前的主域控制器,如果想把角色变更到新的额外的域控制器中,点击更改按钮,改变角色主机,如果更改成功会有相应提示成功。
分别将三个标签的角色都进行更改,如都成功了,说明在域中的三个重要角色已经转移到额外的域控制器中。
7、打开AD域和信任关系工具,参照之前的方法提升第四个功能角色(域命名主机),先选择连接到域控制器,在弹出对话框中选择额外的域控制器,确定退出8、再右键选择操作主机,在弹出的对话框中点击更改,更改角色主机9、更改第五个域的重要角色的操作主机位置,点击开始运行,输入regsvr32 schmmgmt.dll注册最后一个域的功能角色(架构主控),10、在开始运行输入MMC,点击控制台,点击添加删除管理单元11、在弹出的对话框中点击添加按钮,选择AD架构一项,点击添加,点击确定退出13、右键点击选择操作主机,将角色进行更改三。
、提升域控为GC1、在提升为主域控制器后,要将此域控提升为GC,在AD站点和服务工具中选择新的站点服务器,在NTDS SETTING中选择右键属性2、选中全局编录选项,确定退出,全局编录服务器设定完成。
辅助域升级为主域
一、实验环境:域名为1、原主域控制器System: windows 20003 ServerFQDN:IP:192.168.50.1Mask:255.255.255.0DNS:192.168.50.12、辅助域控制器System: windows 2003 ServerFQDN:IP:192.168.50.2Mask: 255.255.255.0DNS:192.168.50.13、Exchange 2003 ServerFQDN:IP:192.168.50.3Mask:255.255.255.0DNS:192.168.50.1也许有人会问,做辅域升级要装个Exchange干什么?其实我的目的是为了证明我的升级是否成功,因为Exchange和AD是紧密集成的,如果升级失败的话,Exchange应该就会停止工作。
如果升级成功,对Exchange 应该就没有影响,其实现在我们很多的生产环境中有很多这样的情况。
二、实验目的:在主域控制器(PDC)出现故障的时候通过提升辅域控制器(BDC)为主域控制,从而不影响所有依靠AD的服务。
三、实验步骤1、安装域控制器。
第一台域控制器的安装我这里就不在说明了,但要注意一点的是,两台域控器都要安装DNS组件。
在第一台域控制安装好后,下面开始安装第二台域控制器(BDC),首先将要提升为辅助域控制的计算机的计算机名,IP地址及DNS跟据上面设置好以后,并加入到现有域,加入域后以域管理员的身份登陆,开始进行安装第二台域控制器。
2、在安装辅助域控器前先看一下我们的Exchange Server工作是否正常,到Exchange Server 中建立两个用户test1和test2,并为他们分别建立一个邮箱,下面使用他们相互发送邮件进行测试,如图。
3、我们发现发送邮件测试成功,这证明Exchange是正常的。
下面正式开始安装第二台域控制器。
也是就辅助域控制器(BDC)。
4、以域管理员身份登陆要提升为辅助域控制器的计算机,点【开始】->【运行】在运行里输入dcpromo打开活动目录安装向导,.点两个【下一步】, 打开如图.5、这里由于是安装第二台域控制器,所以选择【现有域的额外域控制器】,点【下一步】。
额外域控制升级为主域控制器(三)
额外域控制升级为主域控制器(三)前面写的是在PDC还生效的情况下进行BDC升PDC步骤,我们也许会问,PDC还是正常的情况我们为什么提升BDC为PDC 呢.说对了,在PDC还正常的情况下我们是没有必要提升BDC为PDC,而如果PDC出现了问题时呢,比如说PDC的硬件出问题了或都说系统坏了的情况下我们就要提升BDC为PDC了,下面我在为大家说说在PDC出现硬件故障机器开不起来了的情况BDC提升为PDC的步骤:一、这时我们的PDC已经出现了问题并开不起来了。
这时我们来到BDC上,打开AD用户和计算机,在你的域名处点右键――>操作主机打开如图:此时在操作主机项显示的是错误而不是我们的真正的操作主机PDC,所以我们要把BDC更改为操作主机。
各位可能就会看到下面不是有个更改按钮吗,直接点更改按钮不就转移过去了吗?其实这我也想到了,但是你在这里点更改会报错的,点了以后过了半天弹出个框框说“请求的 FSMO 操作失败。
不能连接当前的 FSMO 盒”,所以我们又要回到命令行模式下进行强制夺取了。
二、在上面的操作中我们已经安装了windows 2003 的support tools了,所以我现在在找开support tools,在命令提示符下输入netdom query fsmo查看一下当前的五个前色的owner是谁,如图:我们看到当前五个角色的owner还是PDC。
下面我们就开始强制夺取吧。
三、再次打开support tools 在命令提示符下输入ntdsutil 回车,再输入:roles 回车,再输入connections 回车,再输入connect to server (其实上面这里我写的是BDC的计算机名,而现在输入的又是域名了) ,提示绑定成功后,输入q退出,如图:四、输入问号可以看到一些帮助信息,上面由于我们是在正常情况下的角色转移我们用的transfer,而现在我们要用seize来进行强制夺取了,分别输入:Seize domain naming masterSeize infrastructure masterSeize PDCSeize RID masterSeize schema masterSelect operation target以上的命令在输入完成一条后都会确认要占用角色,选择是,如图:然后接着一条一条完成既可,完成以上按Q退出界面,五、选择是以后。
备份域控制器提升为主域控制器的方法
备份域控制器提升为主域控制器的步骤备份域控制器提升为主域控制器通过获取5个FSMO来进行提升,具体步骤如下:转移架构主机角色使用"Active Directory 架构主机"管理单元可以转移架构主机角色。
您必须首先注册Schmmgmt.dll 文件,然后才能使用此管理单元。
注册 Schmmgmt.dll1. 单击开始,然后单击运行。
2. 在打开框中,键入 regsvr32 schmmgmt.dll,然后单击确定。
3. 收到操作成功的消息时,单击确定。
转移架构主机角色1. 依次单击开始和运行,在打开框中键入 mmc,然后单击确定。
2. 在文件菜单上,单击"添加/删除管理单元"。
3. 单击添加。
4. 依次单击 Active Directory 架构、添加、关闭和确定。
5. 在控制台树中,右键单击 Active Directory 架构,然后单击更改域控制器。
6. 单击指定名称,键入将成为新角色持有者的域控制器名称,然后单击确定。
7. 在控制台树中,右键单击 Active Directory 架构,然后单击操作主机。
8. 单击更改。
9. 单击确定以确认您要转移该角色,然后单击关闭。
转移域命名主机角色1. 单击开始,指向管理工具,然后单击"Active Directory 域和信任关系"。
2. 右键单击"Active Directory 域和信任关系",然后单击"连接到域控制器"。
注意:如果您不在要将角色转移到其上的域控制器上,则必须执行此步骤。
如果您已经连接到要转移其角色的域控制器,则不必执行此步骤。
3. 执行下列操作之一: ? 在"输入其他域控制器名称"框中,键入将成为新的角色持有者的域控制器的名称,然后单击确定。
- 或 -? 在"或者,选择一个可用的域控制器"列表中,单击将成为新角色持有者的域控制器,然后单击确定。
-如何将额外域控制器提升为主域控制器
将额外域控制器提升为主域控制器由于社会的快速发展,企业的发展空间越来越大,人员越来越多,为了对公司员工的机器更好的控制采用域(AD)来管理。
一般公司部署两台AD server来维持正常运行,一台为主域控制器,另外一台为额外域控制器,如果主ADserver损坏可通过额外的域控制器来维持环境正常运行,这个时候就需要将主AD进行维修,如果之前没有通过备份,同时AD由于硬件设备而导致不能正常工作,这个时候我们就需要将额外的域控制器提升为主AD,具体步骤见以下:当然大企业都通过部署DPM来备份重要server的数据,但是DPM有很大的成本,一般不采用,如果AD由于故障直接影响与AD继承的一些有依赖性的服务器,目前的我的环境有两台机器,具体信息如下:两台机器均运行在windows2008R2环境下Computer name:test-dcaIP Adress:192.168.100.1Dns:192.168.100.1Domain name:该server 为主域控制器DCBComputer name: test-dcbIp address :192.168.100.2Dns :192.168.100.1Domain name:该server为额外域控制器以下我介绍两种容易及日常的故障《一》、1.当两台DC能正常通信,如何将额外的域控制器提升为主域控制器2.当其中一台主域控制器永久down机,如何将额外的域控制器提升为主域控制器那咱们先说说第一种吧,有人问到,有两台DC都能正常通信为什么要将额外的域控制器提升为主域控制器呢,这不是没事找事吧!哈哈….还真不是,如果主域控制服务器性能不是很好,现在又有一台性能很好的机器,我们可以通过提升来解决这个问题,当然还有其他方法了……遇到这样的问题我们通过更改fsmo角色来进行操作即可;操作分两种,一种图形界面,一种命令行;也许会有人问,有两种有什么区别么,以个人的经验,用图形界面能操作的命令行都能操作,当用命令行能操作的图形不一定能操作,所以呢,命令稍带优势;再说了,之前我升级AD遇到一个问题,在讲fsmo角色传递的时候图形界面就报错了,而通过命令操作一下就过了,所以呢,让大家把两个方式务必记住。
windows server 2008R2 域控迁移到 windows server 2012域控
windows server 2008R2 域控迁移到windows server 2012域控首要做的就是备份AD,这是准备工作中的重点,一旦发生迁移故障中断,可以迅速恢复到原状态,以保证正常的应用。
备份完成后,正式进入迁移的实操,操作系统的版本和网络配置如上图所示。
1、把Windows server 2012加入到win2k8 AD中作为域成员,添加完成以后,打开服务器管理器,添加AD角色。
点击“下一步”,选择基于角色或基于功能的安装选项,选项目标服务器,在Windows server 2012中可以实现对服务器组的管理(这是win2k12的一个亮点哦),我们这里只选择当前的服务器就可以了再接下来的安装界面和Windows server 2008就相似了,此处省略了几个添加功能的步骤,直接上结果界面2、添加AD DS后,接下来配置它,在服务器管理器左侧的仪表板中打开AD DS,在右侧的内容管理器中会AD DS的状态,在右侧的界面的顶端有一个很友好的内容警示提醒,点击警示栏中的“更多”链接,弹出通知窗口,在通知窗口中可以看到当前正在进行配置的任务状态的明细进度点击操作栏中的“将此服务器提升为域控制器”的按钮,此时的“阶段”状态将由“未开始”变成“正在运行”。
3、接下来进入域服务器配置向导,选择“将域控制器添加到现有域”4、当继续点击“下一步”按钮时,弹出副本验证失败的警示,原因就是凭据失败,这是用当前用户(工作组)权限验证,当然是失败的,既然是工作组用户不能验证,当然就需要更改为域用户来验证了,5、通过了验证后,接下来就是域控升级的第一个惊喜,也是最为关键的步骤,警示栏很友好的告诉我们林功能级别不够,接下来升级Windows 2K8 的AD。
在本示例中,我的win 2k8 AD是从Win2k3 AD一路升级过来的,所以会提示林\域功能级别低,倘若AD 初始化安装在Windows 2K8下面,则其域功能级别默认为Windows server 2003,可以直接跳过步骤6-10,进入步骤 11所示。
额外域控制升级为主域控制器(实战)包括主域控当机情况
今天我们通过一个实例为大家介绍如何实现操作主机角色的转移,这样如果Active Directory中操作主机角色出现了问题,我们就可以用今天介绍的知识来进行故障排除。
我们首先要明确一个重要原则,那就是操作主机角色有且只能有一个!如果操作主机角色工作在林级别,例如架构主机和域命名主机,那在一个域林内只能有一个架构主机和域命名主机。
如果操作主机角色工作在域级别,例如PDC主机,结构主机和RID主机,那就意味着一个域内只能有一个这样的操作主机角色。
我们的犯罪现场很简单,域里有2台08R2,是域内的第一台DC,fileserver是第二台DC,目前所有的角色都在dc上面,我们通过实验来重现角色的转移!其实当我们用Dcpromo卸载域控制器上的Active Directory时,这个域控制器会自动把自己所承担的操作主机角色转移给自己的复制伙伴,这个过程完全不需要管理员的干预。
但如果我们希望指定一个域控制器来负责操作主机角色,我们就需要手工操作了。
我们首先为大家介绍如何用MMC控制台把五个操作主机角色从DC转移到Fileserver上。
拓扑犯罪过程:一,从DC转移到fileserver上1,打开cmd,输入:netdom query fsmo,列出当前角色所在的位置,从图中可以看出。
五个角色都在DC上!2,然后我们运行,dsa.msc,打开用户和计算机,选择“查看”--“高级功能”3,然后选择“操作”---操作主机,如图4,右键选择Fileserver域控制器,因为我们要把现在连接的DC上的角色转移到Fileserver。
所以在DC上首先连接到Fileserver,如图,细心的同学就会看到。
后面的状态为“不可用”,这是因为他不能本身转给本身,所以这样显示!5,我们发现可以转移三个操作主机角色,分别是PDC主机,RID主机和结构主机,分别选择主机类型然后更改,如图6,接下来打开“域和信任关系”,首先连接Fileserver,来转移域命令主机,打开如图7,更改即可!8,还有一个GC,GC是需要注册一个组件的如图:9,打开mmc,添加AD架构到mmc里,然后如图,首先连接Fileserver10,最后我们来查看下角色的位置:11,至此,我们完成了五个操作主机角色的转移。
Server2003主域控制器损坏后,备份域控制器抢夺五种角色
Server2003主域控制器损坏后,备份域控制器抢夺五种角色一、Active Directory操作主机角色概述Active Directory 定义了五种操作主机角色(又称FSMO):架构主机 schema master、域命名主机 domain naming master相对标识号 (RID) 主机 RID master主域控制器模拟器 (PDCE)基础结构主机 infrastructure master二、环境分析有一台主域控制器,还有一台额外域控制器。
(操作系统都是server 2003)现主域控制器(DC- )由于硬件故障突然损坏,事先又没有 的系统状态备份,没办法通过备份修复主域控制器(DC- ),我们怎么让额外域控制器()替代主域控制器,使Acitvie Directory继续正常运行,并在损坏的主域控制器硬件修理好之后,如何使损坏的主域控制器恢复。
如果你的第一台DC坏了,还有额外域控制器正常,需要在一台额外域控制器上夺取这五种FMSO,并需要把额外域控制器设置为GC。
三、从AD中清除主域控制器对象3.1在额外域控制器()上通过ntdsutil.exe工具把主域控制器()从AD中删除;c:>ntdsutilntdsutil: metadata cleanupmetadata cleanup: select operation targetselect operation target: connectionsserver connections: connect to server DC-02select operation target: list sitesFound 1 site(s)0 - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=com select operation target: select site 0Site - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=com No current domainNo current serverNo current Naming Contextselect operation target: List domains in siteFound 1 domain(s)0 - DC=test,DC=comFound 1 domain(s)0 - DC=test,DC=comselect operation target: select domain 0Site - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=com Domain - DC=test,DC=comNo current serverNo current Naming Contextselect operation target: List servers for domain in siteFound 2 server(s)0 - CN=DC-01,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=com1 - CN=DC-02,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=comselect operation target: select server 0select operation target: quitmetadata cleanup:Remove selected server出现对话框,按“确定“删除DC-01主控服务器。
域服务器的备份及灾难恢复
域服务器的备份及灾难恢复一、在Windows2000中,备份与恢复Active Directory是一项非常重要的工作。
在NT中,所有有关用户和企业配置方面的信息都存储在注册表中,因此我们只需要备份注册表即可。
但是在Windows2000中,所有的安全信息都存储在Active Directory中,它的备份方法与在NT中是完全不同。
用户不能单独备份Active Directory,Windows2000将Active Directory做为系统状态数据的一部分进行备份。
众所周知,系统状态数据包括注册表、系统启动文件、类注册数据库、证书服务数据、文件复制服务、集群服务、域名服务和活动目录8部分,通常情况下更为熟悉的是前3部分。
而对于备份来说,这8部分都不能单独进行备份,必须做为系统状态数据的一部分进行备份。
备份Active Directory数据如果一个域内存在不止一台DC,当重新安装其中的一台DC时备份Active Directory并不是必需的,你只需要将其中的一台DC从域中删除,重新安装,并使之回到域中,那么另外的DC自然会将数据复制到这台DC上。
如果一个域内剩下最后一台DC,那就非常有必要对Active Directory进行备份.详细过程如下:1.“开始”菜单->“运行”,输入“ntbackup”,启动win2000备份工具。
2.在“欢迎标签中使用“备份向导”,在备份向导对话框选择备份的内容页面中选择“只备份系统状态数据”,下一步。
3.在“备份保存的位置”页面中输入存放备份数据的文件名,如“d:\bak\AD0322.bkf”,下一步,完成备份向导。
如果要进行一些设置,如备份完成后验证数据,请使用"高级"选项进行配置。
4.选择“完成”开始备份,根据数据的多少,可能需要几分钟到十几分钟甚至更长一段时间。
备份完毕系统会生成备份报表。
通常备份的文件比较大,笔者备份了几次都在250-300M之间,因此需要找一个大容量的空间存放。
把一台成员服务器提升为域控制器(如何配置域管理器)
把⼀台成员服务器提升为域控制器(如何配置域管理器)把⼀台成员服务器提升为域控制器⽬前很多公司的⽹络中的PC数量均超过10台:按照微软的说法,⼀般⽹络中的PC数⽬低于10台,则建议采对等⽹的⼯作模式,⽽如果超过10台,则建议采⽤域的管理模式,因为域可以提供⼀种集中式的管理,这相⽐于对等⽹的分散管理有⾮常多的好处,那么如何把⼀台成员服务器提升为域控? ⾸先,当然是在成员服务器上安装上Windows Server 2003,安装成功后进⼊系统,我们要做的第⼀件事就是给这台成员服务器指定⼀个固定的IP,在这⾥指定情况如下: 机器名:Server IP:192.168.5.1 ⼦⽹掩码:255.255.255.0 DNS:192.168.5.1(因为我要把这台机器配置成DNS服务器) 由于Windows Server 2003在默认的安装过程中DNS是不被安装的,所以我们需要⼿动去添加,添加⽅法如下:“开始—设置—控制⾯板—添加删除程序”,然后再点击“添加/删除Windows组件”,则可以看到如下画⾯: 向下搬运右边的滚动条,找到“⽹络服务”,选中: 默认情况下所有的⽹络服务都会被添加,可以点击下⾯的“详细信息”进⾏⾃定义安装,由于在这⾥只需要DNS,所以把其它的全都去掉了,以后需要的时候再安装: 然后就是点“确定”,⼀直点“下⼀步”就可以完成整个DNS的安装。
在整个安装过程中请保证Windows Server 2003安装光盘位于光驱中,否则会出现找不到⽂件的提⽰,那就需要⼿动定位了。
安装完DNS以后,就可以进⾏提升操作了,先点击“开始—运⾏”,输⼊“Dcpromo”,然后回车就可以看到“Active Directory安装向导” 在这⾥直接点击“下⼀步”: 这⾥是⼀个兼容性的要求,Windows 95及NT 4 SP3以前的版本⽆法登陆运⾏到Windows Server 2003的域控制器,我建议⼤家尽量采⽤Windows 2000及以上的操作系统来做为客户端。
域控制器的备份和恢复
网络管理员的重要任务保持网络畅通、防止病毒、优化网络都只算是一般性的工作。
其实网络管理员的重要任务是保证网络中所有数据的安全,当数据出现问题后可以用最快的方式来恢复。
对于现在的企业网络,管理员都会在网络中启动配置域控制器,域控制器的好处是可以帮助网络管理员轻松地管理网络中的电脑和用户,防止用户进行非法操作。
当一台域控制器崩溃后,如果说网络中的电脑和用户不多,那么还可以通过重新配置的方法来处理,如果网络中有上百台电脑怎么办,你难道可以记得原来的所有配置吗?那么唯一的方法是在对域控制器进行每次配置后,都做一次备份。
下面就告诉大家如何进行域控制器的备份和恢复。
正确备份要对域控制器备份我们可以购买专门软件,但是这些软件相当昂贵,老总通常是不愿意花这些钱的。
那么只有用Windows自带的备份工具来处理。
这里以Windows 2003进行讲解,在Windows 2000中的操作方法相同。
1.点击“开始/程序/附件/系统工具/备份”,或点击“开始-运行”,输入:“Ntbackup”回车,将启动备份窗口。
2.在窗口中点击“高级模式”,随后再点击“备份向导(高级)”,这样就打开了高级模式备份窗口(图1)。
和此窗口同时显示的还有一个向导提示窗口,在这个窗口中直接点“取消”,这样可以进入备份域控制器,以便进行更灵活的操作。
图1 高级模式备份窗口3.通常来说域控制器的备份应该是包含活动目录和系统所在的分区,但是如果你的系统不是安装在C盘,那么除了备份系统分区外,还必须对C盘进行备份,因为当系统安装在其他盘中时,在C盘中会有引导程序。
要进行备份只要选中相关的磁盘和System State即系统状态即可。
强烈建议:最好再做一个整个C盘的备份!以防止丢失一些其它的数据。
然后在左下角的“备份媒体或文件名”里选择备份的路径,选择好后点击“开始备份”即可。
随后会出现如图2所示窗口。
图2 开始备份4.如果希望系统可以在指定的时间进行自动备份,可以在图2中点击“计划”,将此备份设置进行保存,然后输入管理员密码后点“确定”,就会出现一个“计划的作业选项”窗口,在此窗口中输入作业的名字,也就是计划的名字,然后点“属性”,在属性窗口中就可以设置自动备份的时间了,当设置好后可以点击“确定”进行保存。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
备份域升为主域控制器[日期:2007-10-01] 来源:作者:[字体:大中小] AD恢复主域控制器本文讲述了在多域控制器环境下,主域控制器由于硬件故障突然损坏,而又事先又没有做好备份,如何使额外域控制器接替它的工作,使Active Directory正常运行,并在硬件修理好之后,如何使损坏的主域控制器恢复。
----------------------------------------------------------------------目录Active Directory操作主机角色概述环境分析从AD中清除主域控制器 对象在额外域控制器上通过ntdsutil.exe工具执行夺取五种FMSO操作设置额外域控制器为GC(全局编录)重新安装并恢复损坏主域控制器附:用于检测AD中五种操作主机角色的脚本----------------------------------------------------------------------一、Active Directory操作主机角色概述Active Directory 定义了五种操作主机角色(又称FSMO):架构主机schema master、域命名主机domain naming master相对标识号(RID) 主机RID master主域控制器模拟器(PDCE)基础结构主机infrastructure master而每种操作主机角色负担不同的工作,具有不同的功能:架构主机具有架构主机角色的DC 是可以更新目录架构的唯一DC。
这些架构更新会从架构主机复制到目录林中的所有其它域控制器中。
架构主机是基于目录林的,整个目录林中只有一个架构主机。
域命名主机具有域命名主机角色的DC 是可以执行以下任务的唯一DC:向目录林中添加新域。
从目录林中删除现有的域。
添加或删除描述外部目录的交叉引用对象。
相对标识号(RID)主机此操作主机负责向其它DC 分配RID 池。
只有一个服务器执行此任务。
在创建安全主体(例如用户、组或计算机)时,需要将RID 与域范围内的标识符相结合,以创建唯一的安全标识符(SID)。
每一个Windows 2000 DC 都会收到用于创建对象的RID 池(默认为512)。
RID 主机通过分配不同的池来确保这些ID 在每一个DC 上都是唯一的。
通过RID 主机,还可以在同一目录林中的不同域之间移动所有对象。
域命名主机是基于目录林的,整个目录林中只有一个域命名主机。
相对标识号(RID)主机是基于域的,目录林中的每个域都有自己的相对标识号(RID)主机PDCE主域控制器模拟器提供以下主要功能:向后兼容低级客户端和服务器,允许Windows NT4.0 备份域控制器(BDC) 加入到新的Windows 2000 环境。
本机Windows 2000 环境将密码更改转发到PDCE。
每当DC 验证密码失败后,它会与PDCE 取得联系,以查看该密码是否可以在那里得到验证,也许其原因在于密码更改还没有被复制到验证DC 中。
时间同步—目录林中各个域的PDCE 都会与目录林的根域中的PDCE 进行同步。
PDCE是基于域的,目录林中的每个域都有自己的PDCE。
基础结构主机基础结构主机确保所有域间操作对象的一致性。
当引用另一个域中的对象时,此引用包含该对象的全局唯一标识符(GUID)、安全标识符(SID) 和可分辨的名称(DN)。
如果被引用的对象移动,则在域中担当结构主机角色的DC 会负责更新该域中跨域对象引用中的SID 和DN。
基础结构主机是基于域的,目录林中的每个域都有自己的基础结构主机默认,这五种FMSO存在于目录林根域的第一台DC(主域控制器)上,而子域中的相对标识号(RID) 主机、PDCE 、基础结构主机存在于子域中的第一台DC。
--------------------------------------------------------------------------------二、环境分析公司(虚拟)有一台主域控制器,还有一台额外域控制器DC-02. 。
现主域控制器()由于硬件故障突然损坏,事先又没有DC-01.t 的系统状态备份,没办法通过备份修复主域控制器(),我们怎么让额外域控制器()替代主域控制器,使Acitvie Directory继续正常运行,并在损坏的主域控制器硬件修理好之后,如何使损坏的主域控制器恢复。
如果你的第一台DC坏了,还有额外域控制器正常,需要在一台额外域控制器上夺取这五种FMSO,并需要把额外域控制器设置为GC。
----------------------------------------------------------------------三、从AD中清除主域控制器对象3.1在额外域控制器()上通过ntdsutil.exe工具把主域控制器(DC-01.test.co m)从AD中删除;c:>ntdsutilntdsutil: metadata cleanupmetadata cleanup: select operation targetselect operation target: connectionsserver connections: connect to domain server connections:quitselect operation target: list sitesFound 1 site(s)0 - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=comselect operation target: select site 0Site - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=comNo current domainNo current serverNo current Naming Contextselect operation target: List domains in siteFound 1 domain(s)0 - DC=test,DC=comFound 1 domain(s)0 - DC=test,DC=comselect operation target: select domain 0Site - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=com Domain - DC=test,DC=comNo current serverNo current Naming Contextselect operation target: List servers for domain in siteFound 2 server(s)0 - CN=DC-01,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC =test,DC=com1 - CN=DC-02,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC =test,DC=comselect operation target: select server 0select operation target: quitmetadata cleanup:Remove selected server出现对话框,按“确定“删除DC-01主控服务器。
metadata cleanup:quitntdsutil: quit3.2使用ADSI EDIT工具删除Active Directory users and computers中的Domain contro llers中DC-01服务器对象,ADSI EDIT是Windows 2000 support tools中的工具,你需要安装Windows 2000 suppo rt tool,安装程序在windows 2000光盘中的support\tools目录下。
先把adsi edit.msc 和adsiedit.dll拷到system32下﹐再運行regsvr32 adsiedit.dll﹐再用mmc添加adsi﹐再在adsi中connect domain nc,打开ADSI EDIT工具,展开Domain NC[],展开OU=Domain controllers,右击CN=DC-01,然后选择Delete,把DC-01服务器对象删除,如图1:3.3 在Active Directory Sites and Service中删除DC-01服务器对象打开Administrative tools中的Active Directory Sites and Service,展开Sites,展开Def ault-First-Site-Name,展开Servers,右击DC-01,选择Delete,单击Yes按钮,如图2:----------------------------------------------------------------------四、在额外域控制器上通过ntdsutil.exe工具执行夺取五种FMSO操作c:>ntdsutilntdsutil: rolesfsmo maintenance: Select operation targetselect operation target: connectionsserver connections: connect to domain server connections:quitselect operation target: list sitesFound 1 site(s)0 - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=comselect operation target: select site 0Site - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=comNo current domainNo current serverNo current Naming Contextselect operation target: List domains in siteFound 1 domain(s)0 - DC=test,DC=comselect operation target: select domain 0Site - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=com Domain - DC=test,DC=comNo current serverNo current Naming Contextselect operation target: List servers for domain in siteFound 1 server(s)0 - CN=DC-02,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC =test,DC=comselect operation target: select server 0select operation target: quitfsmo maintenance:Seize domain naming master出现对话框,按“确定“fsmo maintenance:Seize infrastructure master出现对话框,按“确定“fsmo maintenance:Seize PDC出现对话框,按“确定“fsmo maintenance:Seize RID master出现对话框,按“确定“fsmo maintenance:Seize schema master出现对话框,按“确定“fsmo maintenance:quitntdsutil: quit(注:Seize是在原FSMO不在线时进行操作,如果原FSMO在线,需要使用Transfer操作)---------------------------------------------------------------------五、设置额外控制()为GC(全局编录)打开Administrative Tools中的Active Directory Sites and Services,展开Sites,展开De fault-First-Site-Name,展开Servers,展开(额外控制器),右击NTDS Sett ings选择Properties,然后在"Global Catalog"前面打勾,单击"确定"按钮,然后重新启动服务器。