AD域管理系列(5)-- 災難恢復

AD域管理系列(5)-- 災難恢復

環境

主域控制器

Computer Name:test-dca

IP:192.168.100.1

DNS:192.168.100.1

Domain Name:test.com

輔域控制器

Computer Name:test-dcb

IP: address :192.168.100.2

DNS:192.168.100.1

Domain Name:test.com

輔域控制器提升爲主域控制器

步驟一:轉移FSMO角色

步驟二:刪除不作用主機

場景一(主域控制器能夠正常通訊,如何將輔域控制器提升爲主域控制器)

通過 運行regsvr32.exe schmmgmt.dll

AD域管理系列(5)-- 災難恢復

然後通過運行mmc打開控制檯來添加Active directory 架構窗口

![](https://s1.51cto.com/images/blog/201902/21/b952853dc702de99d8aa621fcfd960ff.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)

 右擊Active Directory---操作主機---單機更改---確定,以下是我已經更改完成  

 ![](https://s1.51cto.com/images/blog/201902/21/9f6ad412e66ba0716ca1d3071d1ed851.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)

  RID主機角色的傳遞:運行dsa.msc打開窗口,右擊Active Dirctory選擇操作主機,選擇RID標籤單機更改然後確定;以下是我已經更改後的結果 

    ![](https://s1.51cto.com/images/blog/201902/21/1a881a46650cb5f3575902b26930f16a.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)

     PDC主機角色的傳遞:運行dsa.msc打開窗口,右擊Active Dirctory選擇操作主機,選擇PDC標籤單機更改然後確定;以下是我已經更改後的結果 

     ![](https://s1.51cto.com/images/blog/201902/21/a0ca26daa72df5acde06ca4834fe766f.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)

      基礎結構主機角色的傳遞:運行dsa.msc打開窗口,右擊Active Dirctory選擇操作主機,選擇基礎結構標籤單機更改然後確定;以下是我已經更改後的結果 
        ![](https://s1.51cto.com/images/blog/201902/21/703c30f0915fe47bee8a8392a219705b.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)

         域命名主機的傳遞:運行domain.msc打開窗口,右擊Active Dirctory選擇操作主機,選擇更改然後確定;以下是我已經更改後的結果 

AD域管理系列(5)-- 災難恢復

當然以上操作也可以通過命令行工具:ntdsutil工具來完成,詳細信息見以下:

因爲我的虛擬機在windows2008環境下運行,所以該系統自帶有ntdsutil工具的

首先在computer name:test-dcb打開命令提示符,輸入ntdsutil;及ntdsutil ?查看相關的命令;因爲我們要更改角色的所有者,所以運行roles命令

AD域管理系列(5)-- 災難恢復

運行roles命令及查看相關操作;通過查看,我們可以通過使用Transfer命令做相關的5個角色的傳遞

AD域管理系列(5)-- 災難恢復

場景一(主域控制器無法正常通訊,如何將輔域控制器提升爲主域控制器)

在DCB(額外域控制器)打開命令提示符,運行ntdsutil

我們先在DCB上面看看目前的FSMO的角色屬於哪個DC的

通過在DCB上面運行netdom query fsmo,通過查看fsmo的角色還是屬於test-dca

AD域管理系列(5)-- 災難恢復

通過運行命令:ntdsutil tools強制將fsmo角色傳遞到DCB(額外域控制器)上

首先在DCB上打開命令提示符,鍵入ntdsutils ?命令查看相應的操作

AD域管理系列(5)-- 災難恢復

我們看到關於ntdsutil的很多命令,那我們用哪個呢,首先就是管理NTDS橘色所有者的令牌,

因爲我們要將DCA上得角色傳遞到DCB上面,所以通過運行roles命令進行相關的操作

AD域管理系列(5)-- 災難恢復

我們通過?查看到很多得先關命令,我們這會明白,首先要通過connetions命令連接到

我的DCB server上,然後再通過命令強制將角色傳遞到該服務器

AD域管理系列(5)-- 災難恢復

然後我們再通過敲打connect to server test-dcb連接到DCB(額外域控制器上面做操作)

AD域管理系列(5)-- 災難恢復

然後我們通過?來查看相關的操作命令,我們看到了很多,之前我們用了Transger進行fsmo的角色傳遞

我們下面Seize命令來執行fsmo的角色傳遞,使用seize工具進行角色傳遞前提是兩個域控制器之間完全沒有通信。

AD域管理系列(5)-- 災難恢復

我們通過敲打Seize infrastructres master進行

AD域管理系列(5)-- 災難恢復

看到以下的圖示信息,說明我們已經成功將該角色傳遞到DCB上面了

AD域管理系列(5)-- 災難恢復

我們通過敲打Seize naming master進行

AD域管理系列(5)-- 災難恢復

我們通過敲打Seize pdc進行

AD域管理系列(5)-- 災難恢復

我們通過敲打Seize rid master進行

![](https://s1.51cto.com/images/blog/201902/21/89cfb8d69695f366cb476de059da6854.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)

 我們通過敲打Seize schame master進行 

 ![](https://s1.51cto.com/images/blog/201902/21/9c0b010cabe53f8ed86433ea88bdc4c9.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)

  我們到目前爲止已將fsmo角色全部傳遞到DCB上了,通過以下圖示確定 

    ![](https://s1.51cto.com/images/blog/201902/21/70026ed36bd433576b8f649c87e25d0d.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)

     刪除不作用的域控制器 

     ![](https://s1.51cto.com/images/blog/201902/21/a4bafbb19be0b74ac784e556c504c222.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)
      刪除不作用的DNS控制器 

        ![](https://s1.51cto.com/images/blog/201902/21/44c8e18daa6ac9481819c6629ad31794.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章