AD域的迁移

合集下载

AD与Exchange迁移方法

AD与Exchange迁移方法

AD与Exchange 迁移方法环境拓扑图:环境介绍:域和域分属于不同的独立组织林,都运行Windows server 2003和Exchange 2003,如上图所示。

目的:将域中的用户和组、邮箱要全部迁移到域中去。

要点:1.需要有活动目录迁移工具ADMT 3.02.需要提升林功能级别为Windows 2003模式3.在两个域的DNS上建立对方域的辅助区域4.迁移时是在目标域上操作的步骤:1.提升林功能级别为Windows Server 2003模式首先这里要提一样,想提升林功能级别为Windows Server 2003模式,必须要将域中的所有DC的域功能级别提升为Windows 2000纯模式或Windows Server 2003模式后,才能把林功能级别提升为Windows 2003模式。

在DC1上,打开AD用户和计算机,鼠标右键提升成Windows 2003 模式。

DC2上也做同样的操作提升成Windows 2003 模式。

2.在两个域的DNS上各建立对方域的辅助区域在DC1上打开DNS,找到点鼠标右键点属性,再点区域复制,把允许区域复制勾上,选择允许所用服务器复制。

然后再在正向查找区域点鼠标右键,新建区域—辅助区域—区域名称写上,再输入ibm电脑的IP地址点添加。

再点下一步最后完成。

在DC2上也做与DC1上同样的步骤。

两个域的DNS辅助关系建立好了。

3.在目的域()上安装ADMT 3.04.在源域上()上新建两个用户分别为user1和user2也都建立邮箱。

将客户端YE加入域中去。

分别用user1和user2登录一次,都分别在桌面上建立一个文档,也把OUTLOOK设置好,分别相互发几封邮件。

再在YE客户端上加入 域上的管理员账户进去。

在控制面板—用户帐户,添加一个用户为:administrator 域:dell再点下一步,这里要选择成员属性为administrators组。

不加入迁移计算机会失败。

完整word版,AD迁移

完整word版,AD迁移

活动目录的用户迁移目的:将A域中的用户迁移到B域(目标域)中要点:1.需要有活动目录迁移工具ADMT2.安装support工具3.安装ADMINPAK4.需要提升林功能级别为Windows 2003模式5.在两个域的DNS上建立对方域的辅助区域6.创建林双向信任关系5.迁移时是在目标域上操作的步骤:1.安装活动目录迁移工具ADMT在微软的官方网站上有下载,目前最新版本是ADMT 3.0。

要安装在目标域中,在本实验中就是安装在B域的DC上。

2.提升林功能级别为Windows Server 2003模式提升林功能级别的目的是为了建立林范围的双向信任关系。

首先,想提升林功能级别为Windows Server 2003模式,必须要将域中的所有DC的域功能级别提升为Windows 2000纯模式或Windows Server 2003模式后,才能把林功能级别提升为Windows 2003模式在DC上,打开AD用户和计算机,鼠标右键域选项选提升域功能级别选Windows 2000纯模式,点提升,然后确定然后,打开AD域和信任关系,鼠标右键AD域和信任关系选提升林功能级别为Windows Server 2003模式将林功能级别提升为Windows Server 2003模式后,林中的域功能级别也相应的被提升为Windows Server 2003模式。

只有将域功能级别提升为Windows 2000纯模式或Windows server 2003模式,才能将林功能级别提升为Windows server 2003模式。

上图为提升完林功能级别为Windows Server 2003后,域功能级别也被提升为Windows Server 2003模式了。

注意的是:提升域功能级别是在AD用户和计算机上和AD域和信任关系上做的操作而提升林功能级别是在AD域和信任关系上做的操作。

而且,提升林的功能级别的目的是为了建立林范围的信任关系。

Windows 2008活动目录迁移步骤

Windows 2008活动目录迁移步骤

Windows 2008活动目录迁移步骤活动目录(Active Directory)是面向Windows Standard Server、Windows Enterprise Server 以及Windows Datacenter Server的目录服务。

(Active Directory不能运行在Windows Web Server上,但是可以通过它对运行Windows Web Server的计算机进行管理。

)Active Directory 存储了有关网络对象的信息,并且让管理员和用户能够轻松地查找和使用这些信息。

Active Directory使用了一种结构化的数据存储方式,并以此作为基础对目录信息进行合乎逻辑的分层组织。

Microsoft Active Directory 服务是Windows 平台的核心组件,它为用户管理网络环境各个组成要素的标识和关系提供了一种有力的手段。

在Windows系统中,活动目录(AD)的迁移,是一件经常会遇到的问题,本文介绍了AD迁移所需要一些步骤。

1、在目标域上建立双向信任关系。

2、在目标域上关闭SID筛选源域: 目标域:Netdom trust /domain: /quarantine:NO/usero:old\administrator /password:*3、在目标域上安排ADMT工具。

4、在目标域上运行命令行ADMT KEY生成.pes文件(口令不是源域管理员的口令,而是保护pes文件的口令)admt key c:\*5、将目标域上的.pes文件复制到源域上。

6、在目标域上修改域控制器的安全策略,将审核帐户管理改成“成功”和“失败”。

在源域上也是同样如此。

完成后运行策略刷新工具。

7、在目标域的“AD用户和计算机”里面修改一个组,在Bulitin容器下的“Pre-Windows 2000 compatible access",并将anonymous login;everyone两种用户加入到其组中。

Windows域(AD)迁移方案

Windows域(AD)迁移方案

域迁移方案一、事前准备:先分别建立两个位于不同林的域,内建Server若干,结构如下:ADC02 172.16.1.2/24EXS01 172.16.1.101/24ADC01172.16.1.1/24其中:Demo。

com:ADC01作为Demo。

com主域控制器,操作系统为Windows Server 2008 R2,并安装有DHCP服务,作用域范围为172.16.1.100/24——172。

16。

1。

200/24.ADC02作为的辅助域控制器,操作系统为Windows Server 2008 R2Exs01为的Mail服务器,操作系统为Windows Server 2003SP2,Exchange 版本为2003TMG01为防火墙,加入到网域,操作系统为Windows Server 2008 R2,Forefront TMG为2010Client为加入到此网域的客户端PC,由DHCP Server分配IP:Ad—cntse为Cntse。

com的域控制器,操作系统为Windows Server 2008 R2,为了网域的迁移安装有ADMT以及SQL Server Express 2005 SP2Exs-centse作为的Mail Server,操作系统为Windows Server 2003SP2,Exchange 版本为2003.备注:所有的Server均处在同一个网段172。

16.1。

x/24二、Demo。

com的User结构:如图,其中红色圈中部分为自建组别,OA User为普通办公人员组别,拥有Mail账号,admins为管理员群组,Terminal User为终端机用户组别,均没有Mail 账号。

以上三组别均建立有相应的GPO限制其权限。

其他Users保持默认设定三、设定域信任关系:1、设定DNS转发器:在域控制器Ad-cntse的DNS管理器设定把demo。

com的解析交给demo。

AD域FSMO角色迁移

AD域FSMO角色迁移

AD域FSMO角色迁移操作主机通过执行特定任务来使目录正常运行,这些任务是其他域控制器无权执行的。

由于操作主机对于目录的长期性能至关重要,因此必须使其相对于所有需要其服务的域控制器和桌面客户端可用。

在添加更多的域和站点来生成林时,小心放置操作主机非常重要。

若要执行这些功能,必须使托管这些操作主机的域控制器始终可用,且将其放置在网络可靠性较高的区域。

角色传送是将操作主机角色从某域控制器移至另一域控制器的首选方法。

在角色传送过程中,对这两个域控制器进行复制,以确保没有丢失信息。

在传送完成后,之前的角色持有者将进行重新自我配置,以便在新域控制器承担这些职务时,此角色持有者不再尝试做为操作主机。

这样就防止了网络中同时出现两个操作主机的现象,这种现象可能导致目录损坏。

目的每个域中存在三个操作主机角色:* 主域控制器 (PDC) 仿真器。

PDC 仿真器处理所有来自 Microsoft Windows NT 4.0 备份域控制器的复制请求。

它还为客户端处理没有运行可用 Active Directory 客户端软件的所有密码更新,以及任何其他目录写入操作。

* 相对标识符 (RID) 主机。

RID 主机将 RID 池分配至所有的域控制器,以确保可使用单一标识符创建新安全主体。

* 基础结构主机。

给定域的基础结构主机维护任何链接值属性的安全主体列表。

除了这三个域级的操作主机角色外,在每个林中还存在两个操作主机角色:* 管理所有架构更改的架构主机。

* 添加和删除域和应用程序分区复制到林(和从林复制到域)的域命名主机。

指导方针有关初始操作主机角色分配的设计规则和最佳操作,请参阅 Windows Server 2003 部署工具包:计划、测试以及试验部署项目。

在指定域中创建第一个域控制器时,会自动放置操作主机角色持有者。

将这三个域级角色分配至域中创建的第一个域控制器。

将这两个林级角色分配至林中第一个创建的域控制器。

移动操作主机角色(一个或多个)的原因包括:托管操作主机角色的域控制器服务性能不充足、故障或取消,或服从由管理员进行配置更改。

Windows 2003 AD迁移方法步骤

Windows 2003 AD迁移方法步骤

Windows 2003 AD迁移问题PDC—主域控RDC-备份域控RD-应用服务器(windows 2003 r2 sp2)计算机环境:问题就是一个域服务器的迁移,环境三台服务器,1台做为主域服务器(Windows standard 2003 SP2)计算机名DC,1台额外的域服务器(用作备份windows standard 2003 sp2)计算机名BDC,1台新的服务器(Windows standard 2003 R2 SP2)计算机名RD迁移的目的:内网采用工作组模式未采用域模式,域服务器主要提供给RD这台服务器使用,由于RD这台服务器上集成了比较重要的应用,软件的应用需要与AD的RID有关,为了降低服务器的风险性最终将AD服务器和RD服务器合并,将AD转移到RD上兼作域服务器。

操作步骤:备份>>删除BDC>>提升RD为额外域服务器>>提升RD为GC>>获得FSMO角色>>查询FSMO角色权限>>删除原有主域服务器1、备份(这是雷打不动的必须的步骤,不然迟早得玩完),主域服务器DC、应用服务器RD,我做的是Ghost备份,慢得很吃晚饭都没备完,呆得无聊青蛙跳2、删除之前得额外的域服务器BDC3、提升RD为额外的域服务器,并安装DNS组件,并将TCP/IP中的DNS设置为本机,这个很重要否则在AD服务器down掉后无法解析准备工作做完了下面开始提升RD的权限了4、将RD提升为GC,可以同时拥有多个GC启动“Active Directory 站点和服务”管理单元。

单击“开始”,指向“管理工具”,然后单击“Active Directory 站点和服务”。

在控制台树中,双击“站点”,然后双击站点名称。

双击“服务器”,单击您的域控制器,右键单击“NTDS 设置”,然后单击“属性”。

在“常规”选项卡上,单击“全局编录”复选框,将其选中,以将全局编录角色分配给该服务器。

AD的迁移

AD的迁移

把Windows 2000 Server的域控制器迁移到Windows Server 2003域控制器的具体操作步骤1.为新服务器安装好Windows Server 2003的操作系统,然后加入到Windows 2000 Server的域中。

2.在Windows 2000 Server 上更新林架构(把Windows Server 2003的光盘插入Windows Server 2000的计算机中,然后运行:E:\I386\ADPREP.EXE /forestprep. 注意:E盘是光盘)(如果更新到Windows Server 2003 R2, 需要把R2的第2张光盘插入光驱,然后运行命令Drive:\CMPNE NTS\R2\ADPREP\adprep.exe /forestprep)3.在Windows 2000 Server 上更新域架构(把Windows Server 2003的光盘插入Windows Server 2000的计算机中,然后运行:E:\I386\ADPREP.EXE /Domainprep. 注意:E盘是光盘)4.把Windows Server 2003提升为Windows 2000 Server的附加域控制器。

(在Windows Server 2003上运行dcpromo)5.让Windows Server 2003成为PDC1)把5中操作主机(架构主机,域命名主机,PDC仿真器,RID主机,基础结构主机)传递到Windows Server 2003上(安装超级工具包——>ntdsutil→Roles→Connections→Connectto Server →quit→T ransfer 五种操作主机的名称)2)让Windows Server 2003成为GC(全局编录服务器)在“Active Driectory站点和服务”工具中操作。

3)在Windows Server 2003上为DNS服务做备份6.把Windows 2000 Server从DC变成Member Server(命令dcpromo) 7.把Windows 2000 Server 退出域并关机,然后把Windows Server 2003的IP地址改成原先windows Server 2000的IP地址。

两台域控制器如何迁移AD

两台域控制器如何迁移AD

两台域控制器如何迁移AD两台域控制器如何迁移AD两台域控制器如何迁移AD,下面店铺准备了关于两台域控制器实现AD迁移的方法,提供给大家参考!AD用户账号、密码迁移步骤利用MicrosoftActiveDirectoryMigrationT ool可以在两个独立的AD域之间迁移用户、组、计算机等账号,其中2.0版可以实现迁移用户账号密码,本文档描述了如何在两个独立的Win2KAD域之间实现迁移AD用户账户、密码的步骤。

操作步骤1、在目标域与源域之间建立双向的信任关系。

2、在源域的域控制器中将目标域的系统管理员账号(Administrator)加入到本地管理员组中(Administrators)。

3、在目标域与源域的域控制器上分别安装Win2K的128位加密包。

(这一部分不知道是否必需,但是我在实际操作中安装了该加密包。

而且根据微软的资料,在Win2K标准产品中已经包含了128位加密)4、在目标域的域控制器上安装ADMTVersion2.0.5、在目标域上查看系统内建组“Pre-Windows2000CompatibleAccess”的属性,检查“成员”中是否包括Everyone.如果没有,必须将Everyone加入,并且重启服务器。

(缺省情况下该组已经包含Everyone)。

6、检查目标域与源域之间的安全策略是否会影响到密码的迁移,如口令长度限制等。

如果有,需要进行相应的调整。

7、在目标域的域控制器的`命令提示符下输入如下命令进行保存密码文件的保存:admtkeySourceDomainNameDriveLetter [Password]。

注意:尽管这个密码文件可以保存在任何磁盘上(包括软盘、硬盘),但是为了安全起见建议保存在软盘中。

如果你用星号“*”代替密码,会提示你输入密码。

SourceDomainName必需是源域的NetBIOS名称。

8、建议在源域中选择一台BDC作为密码导出服务器。

9、在源域的密码导出服务器中运行Pwdmig.exe,然后在相应提示中选择步骤7所生成的密码文件(如插入软盘),如果步骤7中输入了密码,那么也必须输入密码。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

主域控制器的迁移
现有环境:一台主域控制器(含AD和数据库及其WEB程序);有一台备份域控制器;一台新的服务器6850。

目的:将主域控制器迁移到新的服务器6850上
步骤:1.首先将6850作为备份域控制器
2. SERVER1的所有信息从活动目录里面删除
3.把FSMO角色强行夺取过来
4.设置全局编录
具体操作:
(1)运行dcpromo命令
(3)弹出Active Directory安装向导,点“下一步”
(4)这里以默认,点“下一步”
(5)选“现有域的额外域控制器”,点“下一步”
随后--输入管理员及密码--还原模式密码--最后一步配置(没有截图了)
加入过程中可能会碰到问题,如果有的话
参考/archiver/tid-151189.html
/t/20030910/10/2243270.html#
然后到google上去查找!
运行ntdsutil
Metadata cleanup ----清理不使用的服务器的对象
Select operation target
Connet to domain
Quit
List sites
List domains in site--显示一下Site中的域
Select domain 0
List servers for domain in site—找到2台服务器
Select server 0--删除0号已经坏掉的服务器
Quit—退到上一层菜单
Remove selected server—删除服务器对象
使用ADSI EDIT工具删除Active Directory users and computers中的Domain
controllers中欲删除的服务器对象
在AD站点和服务中删除没用的服务器对象
把复制连接也删除
把FSMO角色强行夺取过来用到“Ntdsutil”
这里有两种方法分别是Seize和Transfer,如果原来的FSMO角色的拥有者处于离线状态,那么就要用Seize,如果处于联机状态,那么就要用Transfer。

在这里由于SERVER已经离线了,所以要用“Seize”
在站点和服务中设置全局编录
打个勾就可以了
最后到客户端去修改一下DNS服务器的位置,就可以发现客户端又可以正常登陆
了。

所有的域资源又可以正常使用。

注意以下几点:
1、在单域控环境中,请尽量的多备份,以保证备份有效性,最好几种备份类型结合使用。

2、在多域控环境中,如果用Seize,那么那台坏掉的服务器在重装系统以前请不要回到网络中来,哪怕是已经修好了,也一定要重新安装操作系统,为什么?因为FSMO 角色具有唯一性,如果此时回到网络中,那就会出现FSMO角色重复的现象。

3、在多域控环境中,那台坏域控修复后,重装系统,请尽量不要再使用原来的计算机名,以防止产生一些莫名其妙的问题,就让那台服务器在网络里永远消失吧!
----forever。

相关文档
最新文档