好久没写东西了,前几天遇到一个企业,因为主域控在没有任何保护的情况下,裸奔后感染病毒,直接垮掉了(无语),且无法恢复。希望能够对其进行完整功能的灾难恢复,今天就跟大家分享一下恢复的过程。
整个过程不难,但是大家在做这种操作的时候,思路一定要清晰,且操作的时候一定要仔细。
具体思路步骤:(可能不完善,欢迎大家补充)
1. 彻底检查主域控SRVDC01状态,这里主要包括是否彻底无法启动 or 只是功能故障
2. 如果主域控还能勉强单机登录的话,备份一切可以备份的有用文件资料或者应用配置,如CA证书服务器配置等。
3. 确保SRVDC02为全局编录服务器GC,并且将主DNS暂时指向自己。
4. 在辅助域控SRVDC02上使用 ntdsutil 命令抢夺FSMO五大角色。
5. 在辅助域控SRVDC02上删除故障主域控SRVDC01的全部数据信息及SRV记录。
6. 保证IP和机器名不变的情况下,重装SRVDC01成员服务器并加域,提升为域控。
7. 将FSMO五大角色从SRVDC02迁移回SRVDC01,提升为主域控。
下面我们来看看详细步骤及截图:
根据每个故障的不同背景,我以下的步骤和截图只有只有3、4、5,省略了上述的 1、2、6、7。
1. 首先使用管理员权限在辅助域控SRVDC02上打开CMD命令行,输入 netdom query fsmo进行查看目前五大角色的位置
2. 在辅助域控SRVDC02上打开AD站点和服务,检查辅助域控SRVDC02是否为全局编录服务器GC
3. 继续使用管理员权限在辅助域控SRVDC02上打开CMD命令行,输入 ntdsutil命令来抢夺FSMO五大角色。
注:这里在选择server connections服务器连接的时候,因为主域控SRVDC01已经离线,所以直接选择辅助域控SRVDC02
4. 在系统提示的 FSMO maintenance后面以此输入五条命令来抢夺对应的角色,分别是
抢夺结构主机 Seize infrastructure master
抢夺命名主机 Seize naming master
抢夺PDC Seize PDC
抢夺RID主机 Seize RID master
抢夺架构主机 Seize schema master
如果记不住也没关键,直接 fsmo maintenance:? 查询就好
5. 下面就是五个角色分别的抢夺步骤了
注:在抢夺过程中,系统会提示警告或者报错,这个是正常现象,因为SRVDC01主域控已经脱机,在第一时间没找到主域控之后,
会自动将角色覆盖在已连接的SRVDC02辅助域控上。
6. 在SRVDC02上通过netdom query fsmo命令查看抢夺角色的情况
7. 删除故障域控SRVDC01的残留信息
传统的方法我们也是通过命令行 metadata cleanup命令来进行逐一删除,但在这里我给大家介绍一个微软官方的VB脚本,非常好用!
名字叫做:Remove Active Directory Domain Controller Metadata
运行VB之后,会自动搜索出目前域环境内的所有域控,只需填入要清除的域控名即可,我们这里填入故障域控SRVDC01
8. 如果不想使用第7步中的这个VB脚本,要使用命令行删除的也可以,具体步骤如下。
首先绑定主域控,然后找到域中的站点,选定站点,找出站点中的域控,选定域控,最后使用 remove selected server进行残留信息删除。
9. 登录到新的“主域控”SRVDC02的DNS(SRV记录)、站点、AD用户和 计算机、ADSI上去检查一下是否老的SRVDC01信息已经被删除,
如果没删除的话,手动删除即可。
至此,故障域控基本上已经从域环境中被彻底删除。现在就可以在保证IP和机器名不变的情况下,重装SRVDC01成员服务器并加域,提升为域控,
再将FSMO五大角色从SRVDC02迁移回SRVDC01,提升为主域控即可。
大家还可以参考以下链接
http://blog.csdn.net/iloli/article/details/6620033
本文转自horse87 51CTO博客,原文链接:http://blog.51cto.com/horse87/1650909,如需转载请自行联系原作者