Windows server 8将额外的域控制器提升为域控制器

简介:

说到域,我相信大家都对此都挺熟悉的;同时我们大家都知道域的概念是微软定义出来的,只要是微软的产品都会基于域的环境去运行,可见域是多么重要的东西啊;那什么时候能用到域环境呢;比如企业人数大于50人的话,就可以考虑用到域环境去管理而不是工作组模式;因为域环境下可以配置相关的策略进行自动化管理;域的好处太多了,我就不多说了,我相信大家对域的了解都挺多的,我就不多说了,下面简单的说一下域另类的故障转移(将额外域控制器提升为域控制器),前提是必须配置额外域控制器。

现在几乎所有的企业都应用到了域环境,如果企业比较大的话可定会配置多台DC,那配置多台DC最重要的原因就是减轻服务器负担及数据备份;如果一台主的DC down机或者由于硬件设备故障无法正常启动为了不影响服务的正常运行可将额外的DC提升为主DC,这样就提高的企业业务的稳定运行;其实现在没有主域控制器和额外域控制器的说法了,都说说读写域控制器跟只读域控制器;

下面先介绍一下我当前的环境:

计算机名:Dahai-dca (GC) 可读可写域控制器

操作系统版本:Windows server 8

计算机名:Daha-dcb 额外域控制器

操作系统版本:Windows server 8

环境模拟:

如果Dahai-dca硬件损坏,我们需要将Dahai-dcb从额外提升为主

更改前我们先通过命令查看当前域的五个角色的信息

通过运行netdom query fsmo命令查看dahai.com域的五个角色当前还在dahai-dca服务器上,现在如果dahai-dca这个server硬盘故障,需要将这五个角色转移到dahai-dcb服务器上,让dahai-dcb继承域控制器的角色

clip_image002

我们在Dahai-dcb上运行cmd

ntdsutil,回车。进入ntdsutil目录下通过?(问号)查看相关命令

clip_image004

在 ntdsutil 命令提示符下,键入:

roles,回车。(AD的角色管理)

clip_image006

在 fsmo maintenance 命令提示符下,键入:

connection,回车。继续?(问号)查看帮助

clip_image008

在 server connections 命令提示符下,键入:

connect to server Dahai-dcb(需要提升为主域控制器的计算机名),回车。

clip_image010

在 server connections 命令提示符下,键入:

quit,回车。

在 fsmo maintenance 命令提示符下,键入:

在此时我们通过?(问号)查看帮助命令

clip_image012

查看后有两种操作方法:

Transfer 跟Seize

Transfer命令主要用在主域控制器在线能跟额外的域控制器通信的情况下使用该命令;

当前该命令可以在通过图形界面进行先关的操作了,通过更改操作主机,下面图示介绍一下通过图形界面更改RID PDC 基础结构三个角色的方法

clip_image014

clip_image016

通过命令如下

clip_image018

Seize命令主要用于主域控制器不在线跟额外的域控制器失去通信关系的情况下强制命令

运行角色传输命令后,通过运行netdom query fsmo查看当前是否传输成功

clip_image020

传输后,我们需要把dahai-dcb服务器更改为全局编录服务器

运行dssite.msc或者打开Administrative Tools中的Active Directory Sites and Services,展开Sites,展开Default-First-Site-Name,展开Servers,展开dahai-dcb(额外控制器),右击NTDS Settings选择属性,然后在"G全局编录"前面打勾,单击"确定"按钮,然后重新启动服务器

clip_image022

接下来我们需要从AD中清除主域控制器dahai-dca对象;

在额外域控制器(dahai-dcb)上通过ntdsutil.exe工具把主域控制器(dahai-dca)从AD中删除;

运行Ntdsutil,然后进入ntdsutil目录下?,查看可执行的命令

clip_image024

clip_image026

ntdsutil: metadata cleanup后继续查看可执行的相关命令

clip_image028

metadata cleanup: select operation target后继续查看可执行的相关命令

clip_image030

select operation target: connections

clip_image032

server connections: connect to domain dahai.com,然后输入quit退出

clip_image034

Quit

clip_image036

select operation target: list sites

clip_image038

Found 1 site(s)

0 - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=dahai,DC=com

select operation target: select site 0

clip_image040

Site - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC= dahai,DC=com

No current domain

No current server

No current Naming Context

clip_image042

select operation target: List domains in site

clip_image044

Found 1 domain(s)

0 - DC=dahai,DC=com

Found 1 domain(s)

0 - DC=dahai,DC=com

select operation target: select domain 0

clip_image046

Site - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=dahai,DC=com

Domain - DC=dahai,DC=com

No current server

No current Naming Context

clip_image048

select operation target: List servers for domain in site

clip_image050

Found 2 server(s)

0 - CN=dahai-dca,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=dahai,DC=com

1 - CN=dahai-dcb,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=dahai,DC=com

select operation target: select server 0

clip_image052

select operation target: quit

clip_image054

metadata cleanup:Remove selected server

clip_image056

出现对话框,按“确定“删除dahai-dca主控服务器。

clip_image058

metadata cleanup:quit

ntdsutil: quit

3.2使用ADSI EDIT工具删除Active Directory users and computers中的Domain controllers中dahai-dca服务器对象;通过运行adsiedit.msc打开ADSI编辑工具

clip_image060

右击ADSI编辑器—链接设置

clip_image062

打开ADSI EDIT工具,展开DC=dahai.DC=com,展开OU=Domain controllers,右击CN=dahai-dca,然后选择Delete,把dahai-dca服务器对象删除

clip_image064

clip_image066

clip_image068

在Active Directory Sites and Service中删除dahai-dca服务器对象;

通过运行dssite.msc或者打开Administrative tools中的Active Directory Sites and Service,展开Sites,展开Default-First-Site-Name,展开Servers,右击dahai-dca,选择Delete,单击Yes按钮,

clip_image070

clip_image072

然后最后重启dahai-dcb server通过域账户登陆进行相关信息的验证




本文转自 高文龙 51CTO博客,原文链接:http://blog.51cto.com/gaowenlong/861859,如需转载请自行联系原作者

相关文章
|
1月前
|
安全 数据安全/隐私保护 Windows
解锁安全之门,Windows Server 2019密码修改攻略大揭秘
解锁安全之门,Windows Server 2019密码修改攻略大揭秘
|
1月前
|
存储 安全 网络安全
铁壁如墙-WINDOWS SERVER 2019勒索病毒终极防御指南
铁壁如墙-WINDOWS SERVER 2019勒索病毒终极防御指南
|
1月前
|
网络协议 数据安全/隐私保护 Windows
Windows Server 各版本搭建域控制器实现通过域管理用户(03~19)
Windows Server 各版本搭建域控制器实现通过域管理用户(03~19)
45 1
|
1月前
|
安全 数据安全/隐私保护 Windows
无远不至的掌控力:探索Windows Server 2019的远程访问绝招
无远不至的掌控力:探索Windows Server 2019的远程访问绝招
|
1月前
|
Windows
windows server 2019 安装NET Framework 3.5失败,提示:“安装一个或多个角色、角色服务或功能失败” 解决方案
windows server 2019 安装NET Framework 3.5失败,提示:“安装一个或多个角色、角色服务或功能失败” 解决方案
114 0
|
1月前
|
存储 网络安全 数据安全/隐私保护
Windows Server 2019 IIS HTTPS证书部署流程详解
Windows Server 2019 IIS HTTPS证书部署流程详解
|
1月前
|
存储 Windows
windows server 2019 云服务器看不见硬盘的解决方案
windows server 2019 云服务器看不见硬盘的解决方案
|
1月前
|
数据安全/隐私保护 Windows
Windows Server 各版本搭建终端服务器实现远程访问(03~19)
左下角开始➡管理工具➡管理您的服务器,点击添加或删除角色点击下一步勾选自定义,点击下一步蒂埃涅吉终端服务器,点击下一步点击确定重新登录后点击确定点击开始➡管理工具➡计算机管理,展开本地用户和组,点击组可以发现有个组关门用来远程登录右键这个组点击属性,点击添加输入要添加的用户名,点击确定添加成功后点击确定打开另一台虚拟机(前提是在同一个局域网内),按 WIN + R 输入 mstsc 后回车输入 IP 地址后点击连接输入用户名及密码后点击确定连接成功!
33 0
|
1月前
|
Windows
Windows Server 各版本搭建 Web 服务器实现访问本地 Web 网站(03~19)
Windows Server 各版本搭建 Web 服务器实现访问本地 Web 网站(03~19)
57 2
|
1月前
|
数据安全/隐私保护 Windows
Windows Server 2003 搭建邮件服务器实现自建邮箱域名及账户并连接外网
Windows Server 2003 搭建邮件服务器实现自建邮箱域名及账户并连接外网
29 0