Windows server 8将额外的域控制器提升为域控制器

简介:

说到域,我相信大家都对此都挺熟悉的;同时我们大家都知道域的概念是微软定义出来的,只要是微软的产品都会基于域的环境去运行,可见域是多么重要的东西啊;那什么时候能用到域环境呢;比如企业人数大于50人的话,就可以考虑用到域环境去管理而不是工作组模式;因为域环境下可以配置相关的策略进行自动化管理;域的好处太多了,我就不多说了,我相信大家对域的了解都挺多的,我就不多说了,下面简单的说一下域另类的故障转移(将额外域控制器提升为域控制器),前提是必须配置额外域控制器。

现在几乎所有的企业都应用到了域环境,如果企业比较大的话可定会配置多台DC,那配置多台DC最重要的原因就是减轻服务器负担及数据备份;如果一台主的DC down机或者由于硬件设备故障无法正常启动为了不影响服务的正常运行可将额外的DC提升为主DC,这样就提高的企业业务的稳定运行;其实现在没有主域控制器和额外域控制器的说法了,都说说读写域控制器跟只读域控制器;

下面先介绍一下我当前的环境:

计算机名:Dahai-dca (GC) 可读可写域控制器

操作系统版本:Windows server 8

计算机名:Daha-dcb 额外域控制器

操作系统版本:Windows server 8

环境模拟:

如果Dahai-dca硬件损坏,我们需要将Dahai-dcb从额外提升为主

更改前我们先通过命令查看当前域的五个角色的信息

通过运行netdom query fsmo命令查看dahai.com域的五个角色当前还在dahai-dca服务器上,现在如果dahai-dca这个server硬盘故障,需要将这五个角色转移到dahai-dcb服务器上,让dahai-dcb继承域控制器的角色

clip_image002

我们在Dahai-dcb上运行cmd

ntdsutil,回车。进入ntdsutil目录下通过?(问号)查看相关命令

clip_image004

在 ntdsutil 命令提示符下,键入:

roles,回车。(AD的角色管理)

clip_image006

在 fsmo maintenance 命令提示符下,键入:

connection,回车。继续?(问号)查看帮助

clip_image008

在 server connections 命令提示符下,键入:

connect to server Dahai-dcb(需要提升为主域控制器的计算机名),回车。

clip_image010

在 server connections 命令提示符下,键入:

quit,回车。

在 fsmo maintenance 命令提示符下,键入:

在此时我们通过?(问号)查看帮助命令

clip_image012

查看后有两种操作方法:

Transfer 跟Seize

Transfer命令主要用在主域控制器在线能跟额外的域控制器通信的情况下使用该命令;

当前该命令可以在通过图形界面进行先关的操作了,通过更改操作主机,下面图示介绍一下通过图形界面更改RID PDC 基础结构三个角色的方法

clip_image014

clip_image016

通过命令如下

clip_image018

Seize命令主要用于主域控制器不在线跟额外的域控制器失去通信关系的情况下强制命令

运行角色传输命令后,通过运行netdom query fsmo查看当前是否传输成功

clip_image020

传输后,我们需要把dahai-dcb服务器更改为全局编录服务器

运行dssite.msc或者打开Administrative Tools中的Active Directory Sites and Services,展开Sites,展开Default-First-Site-Name,展开Servers,展开dahai-dcb(额外控制器),右击NTDS Settings选择属性,然后在"G全局编录"前面打勾,单击"确定"按钮,然后重新启动服务器

clip_image022

接下来我们需要从AD中清除主域控制器dahai-dca对象;

在额外域控制器(dahai-dcb)上通过ntdsutil.exe工具把主域控制器(dahai-dca)从AD中删除;

运行Ntdsutil,然后进入ntdsutil目录下?,查看可执行的命令

clip_image024

clip_image026

ntdsutil: metadata cleanup后继续查看可执行的相关命令

clip_image028

metadata cleanup: select operation target后继续查看可执行的相关命令

clip_image030

select operation target: connections

clip_image032

server connections: connect to domain dahai.com,然后输入quit退出

clip_image034

Quit

clip_image036

select operation target: list sites

clip_image038

Found 1 site(s)

0 - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=dahai,DC=com

select operation target: select site 0

clip_image040

Site - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC= dahai,DC=com

No current domain

No current server

No current Naming Context

clip_image042

select operation target: List domains in site

clip_image044

Found 1 domain(s)

0 - DC=dahai,DC=com

Found 1 domain(s)

0 - DC=dahai,DC=com

select operation target: select domain 0

clip_image046

Site - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=dahai,DC=com

Domain - DC=dahai,DC=com

No current server

No current Naming Context

clip_image048

select operation target: List servers for domain in site

clip_image050

Found 2 server(s)

0 - CN=dahai-dca,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=dahai,DC=com

1 - CN=dahai-dcb,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=dahai,DC=com

select operation target: select server 0

clip_image052

select operation target: quit

clip_image054

metadata cleanup:Remove selected server

clip_image056

出现对话框,按“确定“删除dahai-dca主控服务器。

clip_image058

metadata cleanup:quit

ntdsutil: quit

3.2使用ADSI EDIT工具删除Active Directory users and computers中的Domain controllers中dahai-dca服务器对象;通过运行adsiedit.msc打开ADSI编辑工具

clip_image060

右击ADSI编辑器—链接设置

clip_image062

打开ADSI EDIT工具,展开DC=dahai.DC=com,展开OU=Domain controllers,右击CN=dahai-dca,然后选择Delete,把dahai-dca服务器对象删除

clip_image064

clip_image066

clip_image068

在Active Directory Sites and Service中删除dahai-dca服务器对象;

通过运行dssite.msc或者打开Administrative tools中的Active Directory Sites and Service,展开Sites,展开Default-First-Site-Name,展开Servers,右击dahai-dca,选择Delete,单击Yes按钮,

clip_image070

clip_image072

然后最后重启dahai-dcb server通过域账户登陆进行相关信息的验证




本文转自 高文龙 51CTO博客,原文链接:http://blog.51cto.com/gaowenlong/861859,如需转载请自行联系原作者

相关文章
|
17天前
|
安全 虚拟化 Windows
Windows Server 2019 中文版、英文版下载 (2025 年 2 月更新)
Windows Server 2019 中文版、英文版下载 (2025 年 2 月更新)
58 22
|
17天前
|
安全 Unix 虚拟化
Windows 7 & Windows Server 2008 R2 简体中文版下载 (2025 年 2 月更新)
Windows 7 & Windows Server 2008 R2 简体中文版下载 (2025 年 2 月更新)
42 11
Windows 7 & Windows Server 2008 R2 简体中文版下载 (2025 年 2 月更新)
|
17天前
|
Unix 虚拟化 Windows
Windows Server 2025 中文版、英文版下载 (2025 年 2 月更新)
Windows Server 2025 中文版、英文版下载 (2025 年 2 月更新)
50 7
Windows Server 2025 中文版、英文版下载 (2025 年 2 月更新)
|
24天前
|
安全 网络安全 数据安全/隐私保护
Windows Server 2025 Active Directory 重置用户密码
密码重置是管理员日常任务之一,用户因忘记或多次输错密码导致账户锁定时需进行重置。本文介绍在Active Directory服务器上重置密码的三种方法。
|
3月前
|
安全 关系型数据库 MySQL
Windows Server 安装 MySQL 8.0 详细指南
安装 MySQL 需要谨慎,特别注意安全配置和权限管理。根据实际业务需求调整配置,确保数据库的性能和安全。
357 9
|
4月前
|
网络安全 Windows
Windows server 2012R2系统安装远程桌面服务后无法多用户同时登录是什么原因?
【11月更文挑战第15天】本文介绍了在Windows Server 2012 R2中遇到的多用户无法同时登录远程桌面的问题及其解决方法,包括许可模式限制、组策略配置问题、远程桌面服务配置错误以及网络和防火墙问题四个方面的原因分析及对应的解决方案。
254 4
|
4月前
|
监控 安全 网络安全
使用EventLog Analyzer日志分析工具监测 Windows Server 安全威胁
Windows服务器面临多重威胁,包括勒索软件、DoS攻击、内部威胁、恶意软件感染、网络钓鱼、暴力破解、漏洞利用、Web应用攻击及配置错误等。这些威胁严重威胁服务器安全与业务连续性。EventLog Analyzer通过日志管理和威胁分析,有效检测并应对上述威胁,提升服务器安全性,确保服务稳定运行。
119 2
|
4月前
|
监控 安全 网络安全
Windows Server管理:配置与管理技巧
Windows Server管理:配置与管理技巧
183 3
|
4月前
|
存储 安全 网络安全
Windows Server 本地安全策略
由于广泛使用及历史上存在的漏洞,Windows服务器成为黑客和恶意行为者的主要攻击目标。这些系统通常存储敏感数据并支持关键服务,因此组织需优先缓解风险,保障业务的完整性和连续性。常见的威胁包括勒索软件、拒绝服务攻击、内部威胁、恶意软件感染等。本地安全策略是Windows操作系统中用于管理计算机本地安全性设置的工具,主要包括用户账户策略、安全选项、安全设置等。实施强大的安全措施,如定期补丁更新、网络分段、入侵检测系统、数据加密等,对于加固Windows服务器至关重要。
150 1
|
5月前
|
数据安全/隐私保护 Windows
安装 Windows Server 2019
安装 Windows Server 2019
149 1