AD五大角色转移及GC移转说明

合集下载

AD备份与还原

AD备份与还原

通过我前几篇文章的介绍,我想大家对活动目录的配置以及域控制器在网络中的作用已经有了一个大致的了解了。

当然,我写的都是一些关于操作上的文章,至于原理性的东西建议大家自己到网上搜一下或者到书店里去买几本微软的官方教材看一下,因为原理性的东西实在是没什么好写的,要写也是抄书,会被别人以为我在骗稿费的。

:)OK,那么现在大家应该知道在域构架网络中,域控制器是多么的重要,所以一台域控制器的崩溃对于网络管理员而言,无疑是一场恶梦,那么活动目录应该如何来备份和恢复呢?在这里我将详细的为大家讲一下这个问题,我们一般把活动目录的备份和恢复分成两种情况:1、整个网络中有且仅有一台域控制器;首先,本人并不成赞成网络中存在这种情况,也就是说网络中最好是存在两台或两台以上的域控制器,当然有些朋友可能会说:买服务器你给钱啊?我先声明:我没钱。

而且现在的老板都很精哟,一般是能用就行,至于坏了怎么办?那当然是网络管理员来想办法解决了,难道白给你工资啊?所以有些网络中的确存在着只有一台域控制器的现象,那么对于这种情况,备份是必不可少的了,而且建议备份到网络上,别备份到本地计算机上,因为备份在本地的话,万一服务器的硬盘烧毁,那么你的备份也会随之而去,这样的话和没有备份没什么区别。

那么,怎么备份?我们要用到Windows 2003自带的备份工具Ntbackup。

点击“开始-运行”,输入:“Ntbackup”回车,也可以点击“开始-程序-附件-备份”,其实是一回事,我们就可以看到如下的画面:点击我用箭头指出的“高级模式”:再点击用红框标出的“备份向导(高级)”,这时会出现一个备份向导:在这里请大家注意,直接点“取消”,这样可以进入备份工具控制器,以便有更多的可以自定义的项目:在这里,需要提醒大家的是,如果你只是想备份活动目录的话,那么你只需要备份一下系统状态就可以了。

但本人强烈建议:最好再做一个整个C盘的备份!以防止丢失一些其它的数据。

AD域FSMO角色迁移

AD域FSMO角色迁移

AD域FSMO角色迁移操作主机通过执行特定任务来使目录正常运行,这些任务是其他域控制器无权执行的。

由于操作主机对于目录的长期性能至关重要,因此必须使其相对于所有需要其服务的域控制器和桌面客户端可用。

在添加更多的域和站点来生成林时,小心放置操作主机非常重要。

若要执行这些功能,必须使托管这些操作主机的域控制器始终可用,且将其放置在网络可靠性较高的区域。

角色传送是将操作主机角色从某域控制器移至另一域控制器的首选方法。

在角色传送过程中,对这两个域控制器进行复制,以确保没有丢失信息。

在传送完成后,之前的角色持有者将进行重新自我配置,以便在新域控制器承担这些职务时,此角色持有者不再尝试做为操作主机。

这样就防止了网络中同时出现两个操作主机的现象,这种现象可能导致目录损坏。

目的每个域中存在三个操作主机角色:* 主域控制器 (PDC) 仿真器。

PDC 仿真器处理所有来自 Microsoft Windows NT 4.0 备份域控制器的复制请求。

它还为客户端处理没有运行可用 Active Directory 客户端软件的所有密码更新,以及任何其他目录写入操作。

* 相对标识符 (RID) 主机。

RID 主机将 RID 池分配至所有的域控制器,以确保可使用单一标识符创建新安全主体。

* 基础结构主机。

给定域的基础结构主机维护任何链接值属性的安全主体列表。

除了这三个域级的操作主机角色外,在每个林中还存在两个操作主机角色:* 管理所有架构更改的架构主机。

* 添加和删除域和应用程序分区复制到林(和从林复制到域)的域命名主机。

指导方针有关初始操作主机角色分配的设计规则和最佳操作,请参阅 Windows Server 2003 部署工具包:计划、测试以及试验部署项目。

在指定域中创建第一个域控制器时,会自动放置操作主机角色持有者。

将这三个域级角色分配至域中创建的第一个域控制器。

将这两个林级角色分配至林中第一个创建的域控制器。

移动操作主机角色(一个或多个)的原因包括:托管操作主机角色的域控制器服务性能不充足、故障或取消,或服从由管理员进行配置更改。

AD五大角色转移及GC移转说明

AD五大角色转移及GC移转说明

AD五大角色转移及GC移转说明AD五大角色轉移及GC移轉說明在樹系中,至少會有五個FSMO 角色被指派到一個或一個以上的網域控制站。

這五種 FSMO 角色如下:* 架構主機:架構主機網域控制站會控制對架構所做的所有更新及修改。

如果要更新樹系的架構,必須具有架構主機的存取權限。

整個樹系中只能有一個架構主機。

* 網域命名主機:網域命名主機網域控制站會控制在樹系中新增或移除網域。

整個樹系中只能有一個網域命名主機。

* 基礎結構主機:基礎結構負責更新自己網域中物件對其他網域中物件的參考。

在任何時候,每個網域中只能有一個網域控制站做為基礎結構主機。

* 相對ID (RID) 主機:RID 主機負責處理來自特定網域中所有網域控制站的RID 集區要求。

在任何時候,每個網域中只能有一個網域控制站做為 RID 主機。

* PDC 模擬器:PDC模擬器是一個網域控制站,它會對執行舊版Windows 的工作站、成員伺服器和網域控制站通告自己是主要網域控制站(PDC)。

例如,如果網域中包含不是執行Microsoft Windows XP Professional (商用版) 或Microsoft Windows 2000 用戶端軟體的電腦,或者如果其中包含 Microsoft Windows NT 備份網域控制站,PDC 模擬器主機就會成為Windows NT PDC。

它也是網域主機瀏覽器 (Domain Master Browser),而且會處理密碼不符的問題。

在任何時候,樹系的每個網域中只能有一個網域控制站做為 PDC 模擬器主機。

可以使用 Ntdsutil.exe 命令列公用程式或 MMC 嵌入式工具來轉移 FSMO 角色。

根據您要轉移的 FSMO 角色而定,可以使用下列三種MMC 嵌入式工具之一:Active Directory 架構嵌入式管理單元Active Directory 網域及信任嵌入式管理單元Active Directory 使用者和電腦嵌入式管理單元如果電腦不再存在,就必須取回角色。

AD的五种操作主机的作用及转移方法

AD的五种操作主机的作用及转移方法

AD的五种操作主机的作用及转移方法AD的五种操作主机的作用及转移方法Active Directory 定义了五种操作主机角色(又称FSMO):1.架构主机schema master2..域命名主机domain naming master3.相对标识号(RID) 主机RID master4.主域控制器模拟器(PDCE)5.基础结构主机infrastructure master而每种操作主机角色负担不同的工作,具有不同的功能:1.架构主机具有架构主机角色的DC 是可以更新目录架构的唯一DC。

这些架构更新会从架构主机复制到目录林中的所有其它域控制器中。

架构主机是基于目录林的,整个目录林中只有一个架构主机。

2.域命名主机具有域命名主机角色的DC 是可以执行以下任务的唯一DC:向目录林中添加新域。

从目录林中删除现有的域。

添加或删除描述外部目录的交叉引用对象。

3.相对标识号(RID) 主机此操作主机负责向其它DC 分配RID 池。

只有一个服务器执行此任务。

在创建安全主体(例如用户、组或计算机)时,需要将RID 与域范围内的标识符相结合,以创建唯一的安全标识符(SID)。

每一个Windows 2000 DC 都会收到用于创建对象的RID 池(默认为512)。

RID 主机通过分配不同的池来确保这些ID 在每一个DC 上都是唯一的。

通过RID 主机,还可以在同一目录林中的不同域之间移动所有对象。

域命名主机是基于目录林的,整个目录林中只有一个域命名主机。

相对标识号(RID)主机是基于域的,目录林中的每个域都有自己的相对标识号(RID)主机A4.PDCE主域控制器模拟器提供以下主要功能:向后兼容低级客户端和服务器,允许Windows NT4.0 备份域控制器(BDC) 加入到新的Windows 2000 环境。

本机Windows 2000 环境将密码更改转发到PDCE。

每当DC 验证密码失败后,它会与PDCE 取得联系,以查看该密码是否可以在那里得到验证,也许其原因在于密码更改还没有被复制到验证DC 中。

AD域环境中五大主机角色

AD域环境中五大主机角色

AD域环境中五大主机角色在Win2003多主机复制环境中,任何域控制器理论上都可以更改ActiveDirectory中的任何对象。

但实际上并非如此,某些AD功能不允许在多台DC上完成,否则可能会造成AD数据库一致性错误,这些特殊的功能称为“灵活单一主机操作”,常用FSMO来表示,拥有这些特殊功能执行能力的主机被称为FSMO角色主机。

在Win2003 AD 域中,FSMO有五种角色,分成两大类:森林级别(在整个林中只能有一台DC拥有访问主机角色)1:架构主机 (Schema Master)2:域命令主机 (Domain Naming Master)域级别(在域中只有一台DC拥有该角色3:PDC模拟器(PDC Emulator)4:RID主机 (RID Master)5:基础架构主机 (Infrastructure Master)1:架构主机控制活动目录整个林中所有对象和属性的定义,具有架构主机角色的DC是可以更新目录架构的唯一 DC。

这些架构更新会从架构主机复制到目录林中的所有其它域控制器中。

架构主机是基于目录林的,整个目录林中只有一个架构主机。

2:域命令主机向目录林中添加新域。

从目录林中删除现有的域。

添加或删除描述外部目录的交叉引用对象.3:PDC模拟器向后兼容低级客户端和服务器,担任NT系统中PDC角色时间同步服务源,作为本域权威时间服务器,为本域中其它DC以及客户机提供时间同步服务,林中根域的PDC模拟器又为其它域PDC 模拟器提供时间同步!密码最终验证服务器,当一用户在本地DC登录,而本地DC验证本地用户输入密码无效时,本地DC会查询PDC模拟器,询问密码是否正确。

首选的组策略存放位置,组策略对象(GPO)由两部分构成:GPT 和GPC,其中GPC存放在AD数据库中,GPT默认存放PDC模拟器在\\windows\sysvol\sysvol\<domainname>目录下,然后通过DFS复制到本域其它DC中。

AD中的5个操作主机角色

AD中的5个操作主机角色

AD中的5个操作主机角色1、操作主机PDC Emulator一个以活动目录为核心的基础架构管理环境运行效率的高低取决于操作主机和DC的位置的设计,在后期域环境的维护工作中也起着非常重要的作用。

今天跟大家介绍的是域环境中五大操作主机之一"PDC Emulator" 全称"Primary domain controller (PDC) emulator operations master" 中文:PDC仿真主机。

我习惯把它称为“PDC Emulator” 。

现在咱们就来一步步认识“PDC Emulator” 。

如果我们要设置当前域的“PDC Emulator”角色,必须选择开始- 管理工具- Active Directory 用户和计算机,可以看到当前域的名称为“” 。

鼠标右击当前域,选择“操作主机”,打开操作主机选项卡后选择PDC,就可以查看到当前域的PDC Emulator 是 这台主机.PDC Emulator 总共有五项功能:第一个功能:模拟NT的PDC:所有当您的域环境中有NT的BDC的话,请务必要准备一台PDC ,他才可以把资料复制给NT的BDC。

第二个功能:时间同步或者叫对时:当前域中所有的主机会跟PDC Emulator 对时,当前域的PDC Emulator 会跟整个树的树根中的PDC Emulator 对时,当前树根中的PDC Emulator 会跟整个林的根域的PDC Emulator 对时,所以可以让整个森林的时间保持一致。

第三个功能:给NT以前的客户端改密码:因为NT以前的客户端改密码必须要连到以前NT域的PDC上才可以改,PDC是只读的。

第四个功能:密码仲裁:2000以后的客户端改密码,会用到PDC 来避免密码修改的延迟。

比如说我把密码修改完以后我把它修改到a这台DC,下次我登陆的时候我登陆到B,B还没有来得及把AD数据复制过来,就会有旧密码存在,这样就会有问题,所以客户端就会找PDC Emulator 做仲裁,从而得到最新的密码。

如何迁移域控制器FSMO5个角色和GC

如何迁移域控制器FSMO5个角色和GC

如何迁移域控制器FSMO 5个角色和GC要使用 Ntdsutil 实用工具转移 FSMO 角色,请按照下列步骤操作:1. 登录到基于 Windows 2000 Server 或基于 Windows Server 2003 的成员服务器,或登录到转移 FSMO 角色时所在林中的域控制器。

我们建议您登录到要为其分配 FSMO 角色的域控制器。

登录用户应该是企业管理员组的成员,才能转移架构主机角色或域命名主机角色,或者是转移 PDC 模拟器、RID 主机和结构主机角色时所在域中的域管理员组的成员。

2. 单击“开始”,单击“运行”,在“打开”框中键入 ntdsutil,然后单击“确定”。

3. 键入 roles,然后按 Enter。

注意:要在 Ntdsutil 实用工具中的任一提示符处查看可用命令的列表,请键入 ?,然后按Enter。

4. 键入 connections,然后按 Enter。

5. 键入 connect to server servername,然后按 Enter,其中 servername 是要赋予其FSMO 角色的域控制器的名称。

6. 在“server connections”提示符处,键入 q,然后按 Enter。

7. 键入 transfer role,其中 role 是要转移的角色。

要查看可转移角色的列表,请在“fsmo maintenance”提示符处键入 ?,然后按 Enter,或者查看本文开头的角色列表。

例如,要转移 RID 主机角色,键入 transfer rid master。

PDC 模拟器角色的转移是一个例外,其语法是 transfer pdc 而非 transfer pdc emulator。

8. 在“fsmo maintenance”提示符处,键入 q,然后按 Enter,以进入“ntdsutil”提示符。

键入 q,然后按 Enter,退出 Ntdsutil 实用工具。

ad域操作主机角色的转移

ad域操作主机角色的转移

实战操作主机角色转移今天我们通过一个实例为大家介绍如何实现操作主机角色的转移,这样如果Active Directory中操作主机角色出现了问题,我们就可以用今天介绍的知识来进行故障排除。

我们首先要明确一个重要原则,那就是操作主机角色有且只能有一个!如果操作主机角色工作在林级别,例如架构主机和域命名主机,那在一个域林内只能有一个架构主机和域命名主机。

如果操作主机角色工作在域级别,例如PDC 主机,结构主机和RID主机,那就意味着一个域内只能有一个这样的操作主机角色。

我们的实验拓扑如下图所示,域内有两个域控制器,Florence和Firenze。

Florence是域内的第一个域控制器,目前所有的操作主机角色都在Florence上,我们通过实验来介绍如何在Florence和Firenze间切换操作主机角色。

其实当我们用Dcpromo卸载域控制器上的Active Directory时,这个域控制器会自动把自己所承担的操作主机角色转移给自己的复制伙伴,这个过程完全不需要管理员的干预。

但如果我们希望指定一个域控制器来负责操作主机角色,我们就需要手工操作了。

我们首先为大家介绍如何用MMC控制台把五个操作主机角色从Florence转移到Firenze上。

一从Florence转移到Firenze在Florence上打开Active Directory用户和计算机,如下图所示,右键点击域名,在菜单中选择“操作主机”。

如下图所示,我们发现可以转移三个操作主机角色,分别是PDC主机,RID主机和结构主机,但奇怪的是,我们希望把操作主机角色从Florence转移到Firenze,但为何工具中显示的是我们只能把操作主机角色从Florence转移到Florence呢?上述问题很容易解释,如果我们希望把Firenze作为操作主机角色转移的目标,那我们就需要把域控制器的焦点首先指向Firenze。

从下图所示,在Active Directory用户和计算机中右键单击,选择“连接到域控制器”,从域控制器列表中选择Firenze即可。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

AD五大角色轉移及GC移轉說明
在樹系中,至少會有五個 FSMO 角色被指派到一個或一個以上的網域控制站。

這五種 FSMO 角色如下:
* 架構主機:架構主機網域控制站會控制對架構所做的所有更新及修改。

如果要更新樹系的架構,必須具有架構主機的存取權限。

整個樹系中只能有一個架構主機。

* 網域命名主機:網域命名主機網域控制站會控制在樹系中新增或移除網域。

整個樹系中只能有一個網域命名主機。

* 基礎結構主機:基礎結構負責更新自己網域中物件對其他網域中物件的參考。

在任何時候,每個網域中只能有一個網域控制站做為基礎結構主機。

* 相對 ID (RID) 主機:RID 主機負責處理來自特定網域中所有網域控制站的RID 集區要求。

在任何時候,每個網域中只能有一個網域控制站做為 RID 主機。

* PDC 模擬器:PDC模擬器是一個網域控制站,它會對執行舊版 Windows 的工作站、成員伺服器和網域控制站通告自己是主要網域控制站 (PDC)。

例如,如果網域中包含不是執行 Microsoft Windows XP Professional (商用版) 或Microsoft Windows 2000 用戶端軟體的電腦,或者如果其中包含 Microsoft Windows NT 備份網域控制站,PDC 模擬器主機就會成為 Windows NT PDC。

它也是網域主機瀏覽器 (Domain Master Browser),而且會處理密碼不符的問題。

在任何時候,樹系的每個網域中只能有一個網域控制站做為 PDC 模擬器主機。

可以使用 Ntdsutil.exe 命令列公用程式或 MMC 嵌入式工具來轉移 FSMO 角色。

根據您要轉移的 FSMO 角色而定,可以使用下列三種 MMC 嵌入式工具之一:Active Directory 架構嵌入式管理單元
Active Directory 網域及信任嵌入式管理單元
Active Directory 使用者和電腦嵌入式管理單元
如果電腦不再存在,就必須取回角色。

如果要取回角色,需使用 Ntdsutil.exe 公用程式。

轉移架構主機角色
使用 Active Directory 架構主機嵌入式管理單元,轉移架構主機角色。

在使用這個嵌入式管理單元之前,必須先登錄 Schmmgmt.dll 檔案。

登錄 Schmmgmt.dll
1. 按一下 [開始],再按一下 [執行]。

2. 在 [開啟] 方塊中輸入 regsvr32 schmmgmt.dll,再按一下 [確定]。

3. 當您收到操作成功的訊息時,請按一下 [確定]。

轉移架構主機角色
1. 按一下 [開始],再按一下 [執行],在 [開啟] 方塊中輸入 mmc,然後按一下 [確定]。

2. 在 [檔案] 功能表上按一下 [新增/移除嵌入式管理單元]。

3. 按一下 [新增]。

4. 按一下 [Active Directory 架構],接著按一下 [新增],再按一下 [關閉],然後按一下 [確定]。

5. 在主控台樹狀目錄中,以滑鼠右鍵按一下 [Active Directory 架構],再按一下 [變更網域控制站]。

6. 按一下 [指定名稱],輸入即將成為新角色持有者的網域控制站名稱,再按一下 [確定]。

7. 在主控台樹狀目錄中,以滑鼠右鍵按一下 [Active Directory 架構],再按一下 [操作主機]。

8. 按一下 [變更]。

9. 按一下 [確定],確認您要轉移角色,再按一下 [關閉]。

轉移網域命名主機角色
1. 按一下 [開始],指向 [系統管理工具],再按一下 [Active Directory 網域及信任]。

2. 以滑鼠右鍵按一下 [Active Directory 網域及信任],再按一下 [連線到網域控制站]。

注意:如果您不在要轉移角色的網域控制站上,必須執行此步驟。

如果您已經連線到要轉移角色的網域控制站,則不必執行此步驟。

3. 請執行下列其中一項操作:
* 在 [輸入另一網域控制站的名稱] 方塊中,輸入即將成為新角色持有者的網域控制站名稱,再按一下 [確定]。

- 或 -
* 在 [或選擇可用的網域控制站] 清單中,按一下即將成為新角色持有者的網域控制站,再按一下 [確定]。

4. 在主控台樹狀目錄中,以滑鼠右鍵按一下 [Active Directory 網域及信任],再按一下 [操作主機]。

5. 按一下 [變更]。

6. 按一下 [確定],確認您要轉移角色,再按一下 [關閉]。

轉移 RID 主機、PDC 模擬器和基礎結構主機角色
1. 按一下 [開始],指向 [系統管理工具],再按一下 [Active Directory 使用者和電腦]。

2. 以滑鼠右鍵按一下 [Active Directory 使用者和電腦],再按一下 [連線到網域控制站]。

注意:如果您不在要轉移角色的網域控制站上,必須執行此步驟。

如果您已經連線到要轉移角色的網域控制站,則不必執行此步驟。

3. 請執行下列其中一項操作:
* 在 [輸入另一網域控制站的名稱] 方塊中,輸入即將成為新角色持有者的網域控制站名稱,再按一下 [確定]。

- 或 -
* 在 [或選擇可用的網域控制站] 清單中,按一下即將成為新角色持有者的網域控制站,再按一下 [確定]。

4. 在主控台樹狀目錄中,以滑鼠右鍵按一下 [Active Directory 使用者和電腦],指向 [所有工作],再按一下 [操作主機]。

5. 按一下要轉移的角色所對應的索引標籤 (RID、PDC 或基礎結構),再按一下[變更]。

6. 按一下 [確定],確認您要轉移角色,再按一下 [關閉]。

以上是「FSMO」五大角色的轉移,但其實這樣子的轉換還不夠完整!連 Microsoft 都犯了這個錯,在 AD 的環境中還有一個更重要的一大角色:通用類別目錄(Global Catalog,以下稱 GC),在整個樹系一開始建立時的第一台 DC,預設會擁有 GC,GC 保存有整個樹系的資訊,GC 允許保存在多部 DC 上,但預設只會存在第一台 DC 內,但一般會有硬體老舊問題,或面臨角色轉移的,也是第一台機器。

轉移通用類別目錄
1. 在「Active Dierctory 站台和服務」的圖示上點選「Sites →
Default-First-Site-Name → Servers」,先選擇要增加的 DC,然後選擇右方欄位中的「NTDS Settings」按滑鼠右鍵選擇「內容」。

2. 將「通用類別目錄」勾選,啟動。

3. 再依相同步驟,選擇計劃不保存 GC 的 DC。

相关文档
最新文档