實現操作主機角色的轉移

今天我們通過一個實例爲大家介紹如何實現操作主機角色的轉移,這樣如果Active Directory中操作主機角色出現了問題,我們就可以用今天介紹的知識來進行故障排除。

  我們首先要明確一個重要原則,那就是操作主機角色有且只能有一個!如果操作主機角色工作在林級別,例如架構主機和域命名主機,那在一個域林內只能有一個架構主機和域命名主機。如果操作主機角色工作在域級別,例如PDC主機,結構主機和RID主機,那就意味着一個域內只能有一個這樣的操作主機角色。
 
首先可以查看一下當前的操作主機。我們將操作主機又perth轉移到instanbul上。
 
 
 
 
 
 
 
 
 
 
首先我在這裏又遇到一個問題,必須先解決它,如圖,當建立額外域控制器時候
 
 
解決方法如下,打開主域控制器的用戶和計算機在domain controllers 裏把要準備加入的額外域控制器刪除
 
 
 
 
 
 
 
 
 
注意選擇第三項。
 
 
 
 
再次加入額外域控制器時候就沒有攔路虎了,一切順利了
 
 
 
 
 
 
 
 
 
 
此時我們轉入正題,準備將操作主機由perth 上轉移到instanbul上,在instanbul上做
 
這種方法就是使用我們非常熟悉的工具NTDSUTIL。如下圖所示,運行ntdsutil,然後輸入roles,準備進行操作主機角色的轉移。

執行命令NTDSUTIL.
 
 
選擇roles
 
 
如下圖所示,在Roles狀態下,我們首先要使用connections命令來連接到特定的域控制器,連接到哪個域控制器呢?應該連接到操作主機轉移的目標域控制器,在我們這個例子中應該是instanbul,如圖所示,我們輸入命令connect  to  server  instanbul

 
 
 
依次執行後五項,直接確定即可,
如下圖所示,我們用quit命令返回上級菜單,用?列出當前狀態下的所有可執行指令,我們發現轉移五個操作主機角色只需要簡單執行五條命令即可,這五條指令分別是:

Transfer domain naming master   轉移域命名主機

Transfer infrastructure master    轉移結構主機

Transfer PDC                  轉移PDC主機

Transfer RID master            轉移RID主機

Transfer schema master         轉移架構主機
 
 
 
還有五條命令是強行把連接到的域控制器指定爲操作主機角色,這個很適合在操作主機離線時進行操作,如果我們不小心把操作主機所在的域控制器給格式化了,我們就可以利用這些指令強行把一個域控制器指定爲操作主機。這五條指令分別是:

Seize domain naming master   指定域命名主機

Seize infrastructure master    指定結構主機

Seize PDC                  指定PDC主機

Seize RID master            指定RID主機

Seize schema master         指定架構主機

 

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
這是我的操作就成功了。在本篇博文中,我們可NTDSUITL進行操作主機角色的轉移,也可以在操作主機離線的情況下進行操作主機角色的指定,掌握了這些,基本上就可以應對工作中對操作主機的需求了。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章