AD域迁移

合集下载

完整word版,AD迁移

完整word版,AD迁移

活动目录的用户迁移目的:将A域中的用户迁移到B域(目标域)中要点:1.需要有活动目录迁移工具ADMT2.安装support工具3.安装ADMINPAK4.需要提升林功能级别为Windows 2003模式5.在两个域的DNS上建立对方域的辅助区域6.创建林双向信任关系5.迁移时是在目标域上操作的步骤:1.安装活动目录迁移工具ADMT在微软的官方网站上有下载,目前最新版本是ADMT 3.0。

要安装在目标域中,在本实验中就是安装在B域的DC上。

2.提升林功能级别为Windows Server 2003模式提升林功能级别的目的是为了建立林范围的双向信任关系。

首先,想提升林功能级别为Windows Server 2003模式,必须要将域中的所有DC的域功能级别提升为Windows 2000纯模式或Windows Server 2003模式后,才能把林功能级别提升为Windows 2003模式在DC上,打开AD用户和计算机,鼠标右键域选项选提升域功能级别选Windows 2000纯模式,点提升,然后确定然后,打开AD域和信任关系,鼠标右键AD域和信任关系选提升林功能级别为Windows Server 2003模式将林功能级别提升为Windows Server 2003模式后,林中的域功能级别也相应的被提升为Windows Server 2003模式。

只有将域功能级别提升为Windows 2000纯模式或Windows server 2003模式,才能将林功能级别提升为Windows server 2003模式。

上图为提升完林功能级别为Windows Server 2003后,域功能级别也被提升为Windows Server 2003模式了。

注意的是:提升域功能级别是在AD用户和计算机上和AD域和信任关系上做的操作而提升林功能级别是在AD域和信任关系上做的操作。

而且,提升林的功能级别的目的是为了建立林范围的信任关系。

AD域FSMO角色迁移

AD域FSMO角色迁移

AD域FSMO角色迁移操作主机通过执行特定任务来使目录正常运行,这些任务是其他域控制器无权执行的。

由于操作主机对于目录的长期性能至关重要,因此必须使其相对于所有需要其服务的域控制器和桌面客户端可用。

在添加更多的域和站点来生成林时,小心放置操作主机非常重要。

若要执行这些功能,必须使托管这些操作主机的域控制器始终可用,且将其放置在网络可靠性较高的区域。

角色传送是将操作主机角色从某域控制器移至另一域控制器的首选方法。

在角色传送过程中,对这两个域控制器进行复制,以确保没有丢失信息。

在传送完成后,之前的角色持有者将进行重新自我配置,以便在新域控制器承担这些职务时,此角色持有者不再尝试做为操作主机。

这样就防止了网络中同时出现两个操作主机的现象,这种现象可能导致目录损坏。

目的每个域中存在三个操作主机角色:* 主域控制器 (PDC) 仿真器。

PDC 仿真器处理所有来自 Microsoft Windows NT 4.0 备份域控制器的复制请求。

它还为客户端处理没有运行可用 Active Directory 客户端软件的所有密码更新,以及任何其他目录写入操作。

* 相对标识符 (RID) 主机。

RID 主机将 RID 池分配至所有的域控制器,以确保可使用单一标识符创建新安全主体。

* 基础结构主机。

给定域的基础结构主机维护任何链接值属性的安全主体列表。

除了这三个域级的操作主机角色外,在每个林中还存在两个操作主机角色:* 管理所有架构更改的架构主机。

* 添加和删除域和应用程序分区复制到林(和从林复制到域)的域命名主机。

指导方针有关初始操作主机角色分配的设计规则和最佳操作,请参阅 Windows Server 2003 部署工具包:计划、测试以及试验部署项目。

在指定域中创建第一个域控制器时,会自动放置操作主机角色持有者。

将这三个域级角色分配至域中创建的第一个域控制器。

将这两个林级角色分配至林中第一个创建的域控制器。

移动操作主机角色(一个或多个)的原因包括:托管操作主机角色的域控制器服务性能不充足、故障或取消,或服从由管理员进行配置更改。

Windows 2003 AD迁移方法步骤

Windows 2003 AD迁移方法步骤

Windows 2003 AD迁移问题PDC—主域控RDC-备份域控RD-应用服务器(windows 2003 r2 sp2)计算机环境:问题就是一个域服务器的迁移,环境三台服务器,1台做为主域服务器(Windows standard 2003 SP2)计算机名DC,1台额外的域服务器(用作备份windows standard 2003 sp2)计算机名BDC,1台新的服务器(Windows standard 2003 R2 SP2)计算机名RD迁移的目的:内网采用工作组模式未采用域模式,域服务器主要提供给RD这台服务器使用,由于RD这台服务器上集成了比较重要的应用,软件的应用需要与AD的RID有关,为了降低服务器的风险性最终将AD服务器和RD服务器合并,将AD转移到RD上兼作域服务器。

操作步骤:备份>>删除BDC>>提升RD为额外域服务器>>提升RD为GC>>获得FSMO角色>>查询FSMO角色权限>>删除原有主域服务器1、备份(这是雷打不动的必须的步骤,不然迟早得玩完),主域服务器DC、应用服务器RD,我做的是Ghost备份,慢得很吃晚饭都没备完,呆得无聊青蛙跳2、删除之前得额外的域服务器BDC3、提升RD为额外的域服务器,并安装DNS组件,并将TCP/IP中的DNS设置为本机,这个很重要否则在AD服务器down掉后无法解析准备工作做完了下面开始提升RD的权限了4、将RD提升为GC,可以同时拥有多个GC启动“Active Directory 站点和服务”管理单元。

单击“开始”,指向“管理工具”,然后单击“Active Directory 站点和服务”。

在控制台树中,双击“站点”,然后双击站点名称。

双击“服务器”,单击您的域控制器,右键单击“NTDS 设置”,然后单击“属性”。

在“常规”选项卡上,单击“全局编录”复选框,将其选中,以将全局编录角色分配给该服务器。

AD的迁移

AD的迁移

把Windows 2000 Server的域控制器迁移到Windows Server 2003域控制器的具体操作步骤1.为新服务器安装好Windows Server 2003的操作系统,然后加入到Windows 2000 Server的域中。

2.在Windows 2000 Server 上更新林架构(把Windows Server 2003的光盘插入Windows Server 2000的计算机中,然后运行:E:\I386\ADPREP.EXE /forestprep. 注意:E盘是光盘)(如果更新到Windows Server 2003 R2, 需要把R2的第2张光盘插入光驱,然后运行命令Drive:\CMPNE NTS\R2\ADPREP\adprep.exe /forestprep)3.在Windows 2000 Server 上更新域架构(把Windows Server 2003的光盘插入Windows Server 2000的计算机中,然后运行:E:\I386\ADPREP.EXE /Domainprep. 注意:E盘是光盘)4.把Windows Server 2003提升为Windows 2000 Server的附加域控制器。

(在Windows Server 2003上运行dcpromo)5.让Windows Server 2003成为PDC1)把5中操作主机(架构主机,域命名主机,PDC仿真器,RID主机,基础结构主机)传递到Windows Server 2003上(安装超级工具包——>ntdsutil→Roles→Connections→Connectto Server →quit→T ransfer 五种操作主机的名称)2)让Windows Server 2003成为GC(全局编录服务器)在“Active Driectory站点和服务”工具中操作。

3)在Windows Server 2003上为DNS服务做备份6.把Windows 2000 Server从DC变成Member Server(命令dcpromo) 7.把Windows 2000 Server 退出域并关机,然后把Windows Server 2003的IP地址改成原先windows Server 2000的IP地址。

两台域控制器如何迁移AD

两台域控制器如何迁移AD

两台域控制器如何迁移AD两台域控制器如何迁移AD两台域控制器如何迁移AD,下面店铺准备了关于两台域控制器实现AD迁移的方法,提供给大家参考!AD用户账号、密码迁移步骤利用MicrosoftActiveDirectoryMigrationT ool可以在两个独立的AD域之间迁移用户、组、计算机等账号,其中2.0版可以实现迁移用户账号密码,本文档描述了如何在两个独立的Win2KAD域之间实现迁移AD用户账户、密码的步骤。

操作步骤1、在目标域与源域之间建立双向的信任关系。

2、在源域的域控制器中将目标域的系统管理员账号(Administrator)加入到本地管理员组中(Administrators)。

3、在目标域与源域的域控制器上分别安装Win2K的128位加密包。

(这一部分不知道是否必需,但是我在实际操作中安装了该加密包。

而且根据微软的资料,在Win2K标准产品中已经包含了128位加密)4、在目标域的域控制器上安装ADMTVersion2.0.5、在目标域上查看系统内建组“Pre-Windows2000CompatibleAccess”的属性,检查“成员”中是否包括Everyone.如果没有,必须将Everyone加入,并且重启服务器。

(缺省情况下该组已经包含Everyone)。

6、检查目标域与源域之间的安全策略是否会影响到密码的迁移,如口令长度限制等。

如果有,需要进行相应的调整。

7、在目标域的域控制器的`命令提示符下输入如下命令进行保存密码文件的保存:admtkeySourceDomainNameDriveLetter [Password]。

注意:尽管这个密码文件可以保存在任何磁盘上(包括软盘、硬盘),但是为了安全起见建议保存在软盘中。

如果你用星号“*”代替密码,会提示你输入密码。

SourceDomainName必需是源域的NetBIOS名称。

8、建议在源域中选择一台BDC作为密码导出服务器。

9、在源域的密码导出服务器中运行Pwdmig.exe,然后在相应提示中选择步骤7所生成的密码文件(如插入软盘),如果步骤7中输入了密码,那么也必须输入密码。

AD用户和密码迁移

AD用户和密码迁移

活动目录用户迁移环境:源域域名:exchange003.localsxit-1fbdc93c92.exchange003.localIP: 10.10.1.62操作系统:windows2000 server x86目标域域名:exchange001.localsxit-rh44tr62uu.exchange001.localIP:10.10.1.143操作系统:windows2003 server x64目的:将exchange003.local中的用户test1,test2迁移到exchange001中步骤:1.在目标域上安装活动目录迁移工具ADMT2.02.分别在目标机器和源机器上提升林级别和域级别(注:只有2003系统才能提升林级别)在目标机器上打开Active Directory 用户和计算机,右击域选择提升域功能级别提升为windows server 2003模式打开Active Directory 域和信任关系,选择提升林功能级别选择提升为windows server2003模式到源主机打开Active Directory用户和计算机,选择属性在常规选项卡里选择提升为windows2000本机模式(纯模式)3.在两个DNS上分别建立对方的辅助区域在目的机器上打开DNS,右击选择新建区域选择辅助区域源机器也做同样的操作打开源机器的DNS,右击本机域名,选择属性在区域复制选项卡里选择允许区域复制,只允许到下列服务器,填入目的机器IP,确定在目的机器也做同样的操作4.建立双向信任关系在目的机器上打开Active Directory域和信任关系,右击选择属性在信任选项卡选择新建信任在这里选择外部信任,若是两个2003系统间的迁移就选林信任若为2003之间的迁移选全林身份验证打开源机器的域和信任关系,在属性里选择信任,确定信任已经建立5.安装密码迁移工具pwdmig✓目标域⏹如果目标域是windows2003家族,则必须修改默认域控制器策略1.打开组策略(运行->gpedit.msc)2.打开计算机配置->windows设置->安全设置->本地策略->安全选项3.启用:”网络访问:让每个人权限应用于匿名用户”打开计算机配置->windows设置->安全设置->本地策略->审核策略->审核帐户管理如果未设置就把审核这些操作成功和失败都选上,若已经设置就不用选将Everyone 组添加到内置组Pre-Windows 2000 Compatibility Access在命令行运行:net localgroup "Pre-Windows 2000 Compatible Access" Everyone /Add重启域控制器保存密码文件安装ADMT2.0,安装文件在光盘i386/admt/切换到ADMT的安装目录运行命令admt key SourceDomainName DriveLetter [Password] 生成密钥文件,密码可选在这里为:admt key exchange003.local C:\把密钥F327KBHH.pes保存在了C盘的根目录下,在这里我并没有设定密码通过共享方式或者软盘拷贝把密钥拷贝到源机器上将对方域中的Administrator和Domain Admins加入到本地Administrator组中。

ad域操作主机角色的转移

ad域操作主机角色的转移

实战操作主机角色转移今天我们通过一个实例为大家介绍如何实现操作主机角色的转移,这样如果Active Directory中操作主机角色出现了问题,我们就可以用今天介绍的知识来进行故障排除。

我们首先要明确一个重要原则,那就是操作主机角色有且只能有一个!如果操作主机角色工作在林级别,例如架构主机和域命名主机,那在一个域林内只能有一个架构主机和域命名主机。

如果操作主机角色工作在域级别,例如PDC 主机,结构主机和RID主机,那就意味着一个域内只能有一个这样的操作主机角色。

我们的实验拓扑如下图所示,域内有两个域控制器,Florence和Firenze。

Florence是域内的第一个域控制器,目前所有的操作主机角色都在Florence上,我们通过实验来介绍如何在Florence和Firenze间切换操作主机角色。

其实当我们用Dcpromo卸载域控制器上的Active Directory时,这个域控制器会自动把自己所承担的操作主机角色转移给自己的复制伙伴,这个过程完全不需要管理员的干预。

但如果我们希望指定一个域控制器来负责操作主机角色,我们就需要手工操作了。

我们首先为大家介绍如何用MMC控制台把五个操作主机角色从Florence转移到Firenze上。

一从Florence转移到Firenze在Florence上打开Active Directory用户和计算机,如下图所示,右键点击域名,在菜单中选择“操作主机”。

如下图所示,我们发现可以转移三个操作主机角色,分别是PDC主机,RID主机和结构主机,但奇怪的是,我们希望把操作主机角色从Florence转移到Firenze,但为何工具中显示的是我们只能把操作主机角色从Florence转移到Florence呢?上述问题很容易解释,如果我们希望把Firenze作为操作主机角色转移的目标,那我们就需要把域控制器的焦点首先指向Firenze。

从下图所示,在Active Directory用户和计算机中右键单击,选择“连接到域控制器”,从域控制器列表中选择Firenze即可。

AD域帐户迁移

AD域帐户迁移

迁移帐户
更新时间: 2008年8月
应用到: Windows Server 2008
从源域向另一Active Directory 林中的目标域迁移帐户对象的过程涉及首先迁移服务帐户,然后迁移全局组。

当组位于目标域中之后,可以根据选择的过程迁移用户,或者使用安全标识符(SID) 历史进行资源访问,或者不使用 SID 历史进行资源访问。

当帐户对象迁移过程完成时,可以指示源域中的用户登录到目标域。

下图显示了在不同林中的域之间迁移帐户的过程。

清单:执行林间迁移
更新时间: 2009年5月
应用到: Windows Server 2008
在林之间迁移Active Directory 域(林间迁移)包括将一个林中源域的对象重新定位到另一个林中的目标域。

可能因为以下原因必须在林间重构Active Directory 域:
∙将试验域迁移到生产环境
∙将您的Active Directory 林与另一个组织的林合并,整合两种信息技术(IT) 基础结构
备注。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

AD域控制器迁移方法
1:新DC安装系统,配置IP DNS指向老DC (新DC可以加入现有域,也可以不加)。

2:提升新DC为辅助域控制器后重启。

3:重启完成后,安装DNS服务.然后等老DC的DNS信息自动同步到新DC的DNS 上。

4:将新DC设置为G,然后等新/旧DC同步,具体时间视网络环境。

5:同步完成之后,就可以传送FSMO角色这是最重要的一步(用ntdsutil来把旧DC 上的FSMO五种角色转移到新DC上,转移用到命令transfer )。

6:老DC降级重启然后退域,关机。

7:新DC改IP,把自己的IP地址改为DNS地址(做这一步就是为了让客户端感觉不到更换了服务器,也省了到下面去改DNS地址)。

相关文档
最新文档