Windows域(AD)迁移方案

合集下载

AD与Exchange迁移方法

AD与Exchange迁移方法

AD与Exchange 迁移方法环境拓扑图:环境介绍:域和域分属于不同的独立组织林,都运行Windows server 2003和Exchange 2003,如上图所示。

目的:将域中的用户和组、邮箱要全部迁移到域中去。

要点:1.需要有活动目录迁移工具ADMT 3.02.需要提升林功能级别为Windows 2003模式3.在两个域的DNS上建立对方域的辅助区域4.迁移时是在目标域上操作的步骤:1.提升林功能级别为Windows Server 2003模式首先这里要提一样,想提升林功能级别为Windows Server 2003模式,必须要将域中的所有DC的域功能级别提升为Windows 2000纯模式或Windows Server 2003模式后,才能把林功能级别提升为Windows 2003模式。

在DC1上,打开AD用户和计算机,鼠标右键提升成Windows 2003 模式。

DC2上也做同样的操作提升成Windows 2003 模式。

2.在两个域的DNS上各建立对方域的辅助区域在DC1上打开DNS,找到点鼠标右键点属性,再点区域复制,把允许区域复制勾上,选择允许所用服务器复制。

然后再在正向查找区域点鼠标右键,新建区域—辅助区域—区域名称写上,再输入ibm电脑的IP地址点添加。

再点下一步最后完成。

在DC2上也做与DC1上同样的步骤。

两个域的DNS辅助关系建立好了。

3.在目的域()上安装ADMT 3.04.在源域上()上新建两个用户分别为user1和user2也都建立邮箱。

将客户端YE加入域中去。

分别用user1和user2登录一次,都分别在桌面上建立一个文档,也把OUTLOOK设置好,分别相互发几封邮件。

再在YE客户端上加入 域上的管理员账户进去。

在控制面板—用户帐户,添加一个用户为:administrator 域:dell再点下一步,这里要选择成员属性为administrators组。

不加入迁移计算机会失败。

完整word版,AD迁移

完整word版,AD迁移

活动目录的用户迁移目的:将A域中的用户迁移到B域(目标域)中要点:1.需要有活动目录迁移工具ADMT2.安装support工具3.安装ADMINPAK4.需要提升林功能级别为Windows 2003模式5.在两个域的DNS上建立对方域的辅助区域6.创建林双向信任关系5.迁移时是在目标域上操作的步骤:1.安装活动目录迁移工具ADMT在微软的官方网站上有下载,目前最新版本是ADMT 3.0。

要安装在目标域中,在本实验中就是安装在B域的DC上。

2.提升林功能级别为Windows Server 2003模式提升林功能级别的目的是为了建立林范围的双向信任关系。

首先,想提升林功能级别为Windows Server 2003模式,必须要将域中的所有DC的域功能级别提升为Windows 2000纯模式或Windows Server 2003模式后,才能把林功能级别提升为Windows 2003模式在DC上,打开AD用户和计算机,鼠标右键域选项选提升域功能级别选Windows 2000纯模式,点提升,然后确定然后,打开AD域和信任关系,鼠标右键AD域和信任关系选提升林功能级别为Windows Server 2003模式将林功能级别提升为Windows Server 2003模式后,林中的域功能级别也相应的被提升为Windows Server 2003模式。

只有将域功能级别提升为Windows 2000纯模式或Windows server 2003模式,才能将林功能级别提升为Windows server 2003模式。

上图为提升完林功能级别为Windows Server 2003后,域功能级别也被提升为Windows Server 2003模式了。

注意的是:提升域功能级别是在AD用户和计算机上和AD域和信任关系上做的操作而提升林功能级别是在AD域和信任关系上做的操作。

而且,提升林的功能级别的目的是为了建立林范围的信任关系。

Windows 2008活动目录迁移步骤

Windows 2008活动目录迁移步骤

Windows 2008活动目录迁移步骤活动目录(Active Directory)是面向Windows Standard Server、Windows Enterprise Server 以及Windows Datacenter Server的目录服务。

(Active Directory不能运行在Windows Web Server上,但是可以通过它对运行Windows Web Server的计算机进行管理。

)Active Directory 存储了有关网络对象的信息,并且让管理员和用户能够轻松地查找和使用这些信息。

Active Directory使用了一种结构化的数据存储方式,并以此作为基础对目录信息进行合乎逻辑的分层组织。

Microsoft Active Directory 服务是Windows 平台的核心组件,它为用户管理网络环境各个组成要素的标识和关系提供了一种有力的手段。

在Windows系统中,活动目录(AD)的迁移,是一件经常会遇到的问题,本文介绍了AD迁移所需要一些步骤。

1、在目标域上建立双向信任关系。

2、在目标域上关闭SID筛选源域: 目标域:Netdom trust /domain: /quarantine:NO/usero:old\administrator /password:*3、在目标域上安排ADMT工具。

4、在目标域上运行命令行ADMT KEY生成.pes文件(口令不是源域管理员的口令,而是保护pes文件的口令)admt key c:\*5、将目标域上的.pes文件复制到源域上。

6、在目标域上修改域控制器的安全策略,将审核帐户管理改成“成功”和“失败”。

在源域上也是同样如此。

完成后运行策略刷新工具。

7、在目标域的“AD用户和计算机”里面修改一个组,在Bulitin容器下的“Pre-Windows 2000 compatible access",并将anonymous login;everyone两种用户加入到其组中。

Windows域(AD)迁移方案

Windows域(AD)迁移方案

域迁移方案一、事前准备:先分别建立两个位于不同林的域,内建Server若干,结构如下:ADC02 172.16.1.2/24EXS01 172.16.1.101/24ADC01172.16.1.1/24其中::ADC01作为主域控制器,操作系统为Windows Server 2008 R2,并安装有DHCP服务,作用域范围为172.16.1.100/24——172.16.1.200/24。

ADC02作为的辅助域控制器,操作系统为Windows Server 2008 R2Exs01为的Mail服务器,操作系统为Windows Server 2003 SP2,Exchange 版本为2003TMG01为防火墙,加入到网域,操作系统为Windows Server 2008R2,Forefront TMG为2010Client为加入到此网域的客户端PC,由DHCP Server分配IP:Ad-cntse为的域控制器,操作系统为Windows Server 2008 R2,为了网域的迁移安装有ADMT以及SQL Server Express 2005 SP2Exs-centse作为的Mail Server,操作系统为Windows Server 2003 SP2,Exchange 版本为2003.备注:所有的Server均处在同一个网段172.16.1.x/24二、的User结构:如图,其中红色圈中部分为自建组别,OA User为普通办公人员组别,拥有Mail账号,admins为管理员群组, Terminal User为终端机用户组别,均没有Mail账号。

以上三组别均建立有相应的GPO限制其权限。

其他Users保持默认设定三、设定域信任关系:1、设定DNS转发器:在域控制器Ad-cntse的DNS管理器设定把的解析交给的DNS,同理,把域控制器ads01的DNS管理器把 的解析交给的DNS。

如下图:2、在“Active Directory 网域及信任”中设定双方网域的信任关系:四、利用ADMT工具把中没有Mail账号的User和组都迁移到域,步骤如下图:选择域和域控制器选择用户选择选项选择User选择OU密码迁移选项User转换选项迁移User的相关设定排除User对象选择如发生冲突应该怎样处理项至此,没有Mail账号的User迁移完毕。

AD域FSMO角色迁移

AD域FSMO角色迁移

AD域FSMO角色迁移操作主机通过执行特定任务来使目录正常运行,这些任务是其他域控制器无权执行的。

由于操作主机对于目录的长期性能至关重要,因此必须使其相对于所有需要其服务的域控制器和桌面客户端可用。

在添加更多的域和站点来生成林时,小心放置操作主机非常重要。

若要执行这些功能,必须使托管这些操作主机的域控制器始终可用,且将其放置在网络可靠性较高的区域。

角色传送是将操作主机角色从某域控制器移至另一域控制器的首选方法。

在角色传送过程中,对这两个域控制器进行复制,以确保没有丢失信息。

在传送完成后,之前的角色持有者将进行重新自我配置,以便在新域控制器承担这些职务时,此角色持有者不再尝试做为操作主机。

这样就防止了网络中同时出现两个操作主机的现象,这种现象可能导致目录损坏。

目的每个域中存在三个操作主机角色:* 主域控制器 (PDC) 仿真器。

PDC 仿真器处理所有来自 Microsoft Windows NT 4.0 备份域控制器的复制请求。

它还为客户端处理没有运行可用 Active Directory 客户端软件的所有密码更新,以及任何其他目录写入操作。

* 相对标识符 (RID) 主机。

RID 主机将 RID 池分配至所有的域控制器,以确保可使用单一标识符创建新安全主体。

* 基础结构主机。

给定域的基础结构主机维护任何链接值属性的安全主体列表。

除了这三个域级的操作主机角色外,在每个林中还存在两个操作主机角色:* 管理所有架构更改的架构主机。

* 添加和删除域和应用程序分区复制到林(和从林复制到域)的域命名主机。

指导方针有关初始操作主机角色分配的设计规则和最佳操作,请参阅 Windows Server 2003 部署工具包:计划、测试以及试验部署项目。

在指定域中创建第一个域控制器时,会自动放置操作主机角色持有者。

将这三个域级角色分配至域中创建的第一个域控制器。

将这两个林级角色分配至林中第一个创建的域控制器。

移动操作主机角色(一个或多个)的原因包括:托管操作主机角色的域控制器服务性能不充足、故障或取消,或服从由管理员进行配置更改。

Windows 2003 AD迁移方法步骤

Windows 2003 AD迁移方法步骤

Windows 2003 AD迁移问题PDC—主域控RDC-备份域控RD-应用服务器(windows 2003 r2 sp2)计算机环境:问题就是一个域服务器的迁移,环境三台服务器,1台做为主域服务器(Windows standard 2003 SP2)计算机名DC,1台额外的域服务器(用作备份windows standard 2003 sp2)计算机名BDC,1台新的服务器(Windows standard 2003 R2 SP2)计算机名RD迁移的目的:内网采用工作组模式未采用域模式,域服务器主要提供给RD这台服务器使用,由于RD这台服务器上集成了比较重要的应用,软件的应用需要与AD的RID有关,为了降低服务器的风险性最终将AD服务器和RD服务器合并,将AD转移到RD上兼作域服务器。

操作步骤:备份>>删除BDC>>提升RD为额外域服务器>>提升RD为GC>>获得FSMO角色>>查询FSMO角色权限>>删除原有主域服务器1、备份(这是雷打不动的必须的步骤,不然迟早得玩完),主域服务器DC、应用服务器RD,我做的是Ghost备份,慢得很吃晚饭都没备完,呆得无聊青蛙跳2、删除之前得额外的域服务器BDC3、提升RD为额外的域服务器,并安装DNS组件,并将TCP/IP中的DNS设置为本机,这个很重要否则在AD服务器down掉后无法解析准备工作做完了下面开始提升RD的权限了4、将RD提升为GC,可以同时拥有多个GC启动“Active Directory 站点和服务”管理单元。

单击“开始”,指向“管理工具”,然后单击“Active Directory 站点和服务”。

在控制台树中,双击“站点”,然后双击站点名称。

双击“服务器”,单击您的域控制器,右键单击“NTDS 设置”,然后单击“属性”。

在“常规”选项卡上,单击“全局编录”复选框,将其选中,以将全局编录角色分配给该服务器。

AD的迁移

AD的迁移

把Windows 2000 Server的域控制器迁移到Windows Server 2003域控制器的具体操作步骤1.为新服务器安装好Windows Server 2003的操作系统,然后加入到Windows 2000 Server的域中。

2.在Windows 2000 Server 上更新林架构(把Windows Server 2003的光盘插入Windows Server 2000的计算机中,然后运行:E:\I386\ADPREP.EXE /forestprep. 注意:E盘是光盘)(如果更新到Windows Server 2003 R2, 需要把R2的第2张光盘插入光驱,然后运行命令Drive:\CMPNE NTS\R2\ADPREP\adprep.exe /forestprep)3.在Windows 2000 Server 上更新域架构(把Windows Server 2003的光盘插入Windows Server 2000的计算机中,然后运行:E:\I386\ADPREP.EXE /Domainprep. 注意:E盘是光盘)4.把Windows Server 2003提升为Windows 2000 Server的附加域控制器。

(在Windows Server 2003上运行dcpromo)5.让Windows Server 2003成为PDC1)把5中操作主机(架构主机,域命名主机,PDC仿真器,RID主机,基础结构主机)传递到Windows Server 2003上(安装超级工具包——>ntdsutil→Roles→Connections→Connectto Server →quit→T ransfer 五种操作主机的名称)2)让Windows Server 2003成为GC(全局编录服务器)在“Active Driectory站点和服务”工具中操作。

3)在Windows Server 2003上为DNS服务做备份6.把Windows 2000 Server从DC变成Member Server(命令dcpromo) 7.把Windows 2000 Server 退出域并关机,然后把Windows Server 2003的IP地址改成原先windows Server 2000的IP地址。

两台域控制器如何迁移AD

两台域控制器如何迁移AD

两台域控制器如何迁移AD两台域控制器如何迁移AD两台域控制器如何迁移AD,下面店铺准备了关于两台域控制器实现AD迁移的方法,提供给大家参考!AD用户账号、密码迁移步骤利用MicrosoftActiveDirectoryMigrationT ool可以在两个独立的AD域之间迁移用户、组、计算机等账号,其中2.0版可以实现迁移用户账号密码,本文档描述了如何在两个独立的Win2KAD域之间实现迁移AD用户账户、密码的步骤。

操作步骤1、在目标域与源域之间建立双向的信任关系。

2、在源域的域控制器中将目标域的系统管理员账号(Administrator)加入到本地管理员组中(Administrators)。

3、在目标域与源域的域控制器上分别安装Win2K的128位加密包。

(这一部分不知道是否必需,但是我在实际操作中安装了该加密包。

而且根据微软的资料,在Win2K标准产品中已经包含了128位加密)4、在目标域的域控制器上安装ADMTVersion2.0.5、在目标域上查看系统内建组“Pre-Windows2000CompatibleAccess”的属性,检查“成员”中是否包括Everyone.如果没有,必须将Everyone加入,并且重启服务器。

(缺省情况下该组已经包含Everyone)。

6、检查目标域与源域之间的安全策略是否会影响到密码的迁移,如口令长度限制等。

如果有,需要进行相应的调整。

7、在目标域的域控制器的`命令提示符下输入如下命令进行保存密码文件的保存:admtkeySourceDomainNameDriveLetter [Password]。

注意:尽管这个密码文件可以保存在任何磁盘上(包括软盘、硬盘),但是为了安全起见建议保存在软盘中。

如果你用星号“*”代替密码,会提示你输入密码。

SourceDomainName必需是源域的NetBIOS名称。

8、建议在源域中选择一台BDC作为密码导出服务器。

9、在源域的密码导出服务器中运行Pwdmig.exe,然后在相应提示中选择步骤7所生成的密码文件(如插入软盘),如果步骤7中输入了密码,那么也必须输入密码。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

域迁移方案
一、事前准备:
先分别建立两个位于不同林的域,内建Server若干,结构如下:
ADC02 172.16.1.2/24
EXS01 172.16.1.101/24
ADC01
172.16.1.1/24
其中:

ADC01作为主域控制器,操作系统为Windows Server 2008 R2,并安装有DHCP服务,作用域范围为172.16.1.100/24——172.16.1.200/24。

ADC02作为的辅助域控制器,操作系统为Windows Server 2008 R2
Exs01为的Mail服务器,操作系统为Windows Server 2003 SP2,Exchange 版本为2003
TMG01为防火墙,加入到网域,操作系统为Windows Server 2008 R2,Forefront TMG为2010
Client为加入到此网域的客户端PC,由DHCP Server分配IP

Ad-cntse为的域控制器,操作系统为Windows Server 2008 R2,为了网域的迁移安装有ADMT以及SQL Server Express 2005 SP2
Exs-centse作为的Mail Server,操作系统为Windows Server 2003 SP2,Exchange 版本为2003.
备注:所有的Server均处在同一个网段172.16.1.x/24
二、的User结构:
如图,其中红色圈中部分为自建组别,OA User为普通办公人员组别,拥有Mail账号,admins为管理员群组,Terminal User为终端机用户组别,均没有Mail账号。

以上三组别均建立有相应的GPO限制其权限。

其他Users保持默认设定
三、设定域信任关系:
1、设定DNS转发器:
在域控制器Ad-cntse的DNS管理器设定把的解析交给的DNS,同理,把域控制器ads01的DNS管理器把 的解析交给的DNS。

如下图:
2、在“Active Directory 网域及信任”中设定双方网域的信任关系:
四、利用ADMT工具把中没有Mail账号的User和组都迁移到域,步骤如下图:
选择域和域控制器选择用户选择选项
选择User 选择OU
密码迁移选项User转换选项
迁移User的相关设定排除User对象
选择如发生冲突应该怎样处理项
至此,没有Mail账号的User迁移完毕。

五、迁移拥有Mail账号的User及其Mail内容:
有两种办法:
1、使用Exchange的迁移向导(简体中文版的称呼):
出于安全上的考虑,在开始之前先建议所有的User都把Mail保存成PST,以防意外情况发生。

开始
选择“从Microsoft Exchange迁移”
准备迁移
选择Exchange应该要迁移到的Server
输入被迁移的Exchange的相关信息选择要迁移的信息
选择要迁移的User 选择要迁移到的OU
即将开始创建相关User信息
迁移正在进行中
迁移完成
2、迁移之前先让所有User把Outlook上的Mail都保存为PST档,然后使用
ADMT工具把所有User都迁移到新的AD里,在Exchange里面重建他们的账号,然后再使用Outlook把PST档重新导入。

六、使用ADMT迁移其他里面的设定到。

至此,域迁移工作完毕。

相关文档
最新文档