实际环境下的主域控制器系统重装方案
windows2003更改主域控主机操作步骤

当生产环境当中的主域控出现故障,需要把域控的组织架构、策略、用户账号信息迁移到新域控,首先是搭建一台辅助域控然后提升主机模式到2003纯模式,最后迁移主域控的五个操作主机即可。
Active Directory内总共定义了五个操作主机角色:架构主机(schema master)域命名主机(domain naming master)RID主机(relative identifier master)PDC模拟主机(PDC emulator master)基础结构主机(infrastructure master)每个操作主机的主要功能如下:1、架构主机:负责更新与修改schema内的对象与属性数据,只有有Schema Admin组内的成员才有权利修改schema内的数据。
如果架构主机出现故障或离线,可能会影响某些软件的运作,例如某些服务器级的软件在安装时,会在schema 内添加对象,如果架构主机出现故障或离线,将无法安装这些软件。
2、域命名主机:负责管理林内域的添加与删除工作。
如果域命名主机出现故障或离线,将无法在林内添加或删除域。
3、R ID主机:a、发放RID RID主机负责发放RID(relativeID)给其域内的所有域控制器。
当域控制器内添加一个用户、组或者计算机对象时,域控制器必须指派一个惟一的安全识别码(SID)给这个对象,此对象的SID是由域的SID与RID所组成的,也就是说“对象的SID=域的SID+RID”,而RID并不是由每一台域控制器自己产生的,它是由“RID操作主机”来统一发放给其域内的所有域控制器的。
每一台域控制器需要RID时,它会向“RID主机”索取一些RID,用完后再向“RID操作主机”索取;b、移动对象无论目前所连接的域控制器是哪台,当要将某个对象传送到另外一个域时,系统会移动位于“RID主机”内的对象,然后通知其他域控制器该对象已被转移。
这种做法可以避免位于不同域控制器的同一对象被重复传送到不同域的情况发生。
最完整的BDC升级为PDC的方法

最完整的BDC升级为PDC的方法(主域控制器与辅助域控制器的转换)此方法只适用于PDC仍然在线的情况下一、环境:域名为1、原主域控制器System: windows 20003 ServerFQDN: IP:192.168.86.3Mask:255.255.255.0DNS:192.168.86.32、辅助域控制器System: windows 2003 ServerFQDN:IP: 192.168.86.2Mask: 255.255.255.0DNS:192.168.86.3二、目的:在主域控制器(PDC)出现故障的时候通过提升辅域控制器(BDC)为主域控制,从而不影响所有依靠AD的服务。
三、步骤两台域控制器的安装我这里就不在说明了,但在做角色转换之前,我们一定要注意的是:如果主域控制器是集成了DNS服务器的,那么辅助域控制器也需要安装DNS组件,并且设置为辅助DNS服务器。
打开活动目录用户和计算机,如下图点击域名,在菜单中选择“Operations Masters”如下图所示,我们发现可以转移三个操作主机角色,分别是RID主机,PDC主机和结构主机。
并依次把其他两个角色转移完成。
转移了RID主机,PDC主机和结构主机后,我们再来转移域命名主机。
在test1上打开活动目录域和信任关系,如键单活动目录域和信任关系,从菜单中选择“Operations Masters”如下图所示:这是完成转移后的画面,初始画面应该是上面显示,下面显示最后我们要转移的角色是架构主机,架构主机由于角色非常重要,微软没有为我们预设管理工具,我们首先要通过注册动态链接库来获得转移架构主机所需要的管理工具。
如下图,我们运行regsvr32 schmmgmt.dll,系统会提示注册动态链接库成功。
注册了动态链接库后,我们在开始—运行中输入MMC,跳出管理控制台的窗口。
在做这一步的时候我发现网上很多指导性的文档讲的都不太具体,对于一些新来手可能不知道怎么做,我自己当时也走过弯路,所以特别多抓了几张图,讲的详细点。
主域控制器损坏后,额外域控制器强占 FSMO 测试过程和结果.

主域控制器损坏后,额外域控制器强占FSMO 测试过程和结果....关于AD灾难恢复,最终测试..关于AD灾难恢复有很多非常好技术文章可以参考,在狗狗搜索NNN编,但为何还是要写这篇呢,‘听不如看,看不如做,做不如写’嘿嘿,反正写写没多难,最紧要入脑袋!!其实关于AD灾难恢复,对于(多元化发展)技术员来说,太深入了解没啥用处,最主要明白解决问题要用到那些知识就OK了~~本贴说明:....针对主域损坏,必须以最快速度解决;其它内容不是本帖考虑重点,如:Exchange、ISA、已经部署于主域上服务器软件...等!!AD、DC说明:.域名:..主域:DC-ISA-NLB-1..副域:DC-ISA-NLB-2.系统:2003企业版故障情况:(真实环境跑完全过程..)..主域崩溃,副域无法正常工作,如:....无法浏览 中 Active Directory用户和计算机,提示无法连接错误;....AD管理项目均报错,组策略.....等;....域用户无法登录;解决方法:(以上是在副域上操作)..任务要求:最快速度解决故障,令副域正常工作,使域用户可以登录;..使用命令:ntdsutil.....AD工具..过程:(大概6-8分钟)C:\Documents and Settings\Administrator.LH>ntdsutilntdsutil: metadata cleanupmetadata cleanup: connectionsserver connections: connect to server dc-isa-nlb-2绑定到 dc-isa-nlb-2 ...用本登录的用户的凭证连接 dc-isa-nlb-2。
server connections: qmetadata cleanup: qntdsutil: rolesfsmo maintenance:Seize domain naming master ‘点OK’fsmo maintenance:Seize infrastructure master ‘点OK’fsmo maintenance:Seize PDC ‘点OK’fsmo maintenance:Seize RID master ‘点O K’fsmo maintenance:Seize schema master ‘点OK’‘关闭CMD窗口’...~~以上操作,快得话(三分钟)就完成了,然后回到系统内,你会发现能打开AD相关内容了,那就进行余下结尾操作吧:..1.打开‘Active Directory用户和计算机’-‘Domain Controllers’;.....选中‘DC-ISA-NLB-1’然后按删除,对话框‘选择第三项’;..2.打开‘管理站点和服务’-‘Site’-‘Default-First-Site-Name’-‘Servers’.....1.点击‘DC-ISA-NLB-1’;...........a.选中分支‘NTDS Settings’;...........b.点击‘删除’,对话框‘选择第三项’;.....2.点击‘DC-ISA-NLB-1’然后按删除,对话框选择‘第三项’;.....3.点击‘DC-ISA-NLB-2’...........a.选中分支‘NTDS Settings’...........b.点击右键选择‘属性’,全局编录前打上勾;完工....以上搞点后,余下就可以慢慢修复你的主域了。
Win2003Server域控制器安装设置及问题处理

Win2003配置域服务器服务器升级成域控制器后,还需要为企业的计算机使用者建立相应的域用户帐号,共享目录,权限等等。
笔者在这里以建立一个域控制帐号为“andy.wang”,并设置隐藏共享、对于公共目录根据用户组统一设置好网络访问权限安全。
对于网络用户私有文件夹,把它设为隐藏共享,避免服务器出现太多的共享文件夹。
在安全方面:把该文件设为该用户完全控制权限。
域用户建立步骤:通过单击“开始”按钮,指向“所有程序”,指向“管理工具”,然后单击“Active Directory用户和计算机”。
在出现的窗口就可以为每个使用者建立一个域用户帐号。
详细的操作步骤如下:1、右键单击窗口左栏“Users”,指向“新建”,然后单击“用户”。
2、键入“andy”作为“名”;键入“wang”作为“姓”。
(注意,在“姓名”框中将自动显示全名。
)3、键入“andy.wang”作为“用户登录名”。
窗口应与图7相似。
然后单击“下一步”。
4、在“密码”和“确认密码”中,键入“pass#word1”,然后单击“下一步”继续。
注意:默认情况下,Windows Server2003要求所有新创建的用户使用复杂密码。
可通过组策略禁用密码复杂性要求。
5、单击“完成”。
此时,andy.wang的域帐号用户就建立完成了。
设置共享目录与安全:在系统的数据盘建立共享目录。
在这里,笔者在d:User_Data目录下为所有的域用户建立相应的共享目录。
如下图所示,建立d:User_Dataandy.wang共享目录,并右键单击该文件夹,指向“共享与安全”单击打开文件共享设置。
第一步:在文件属性对话窗口选择“共享该文件夹”单选框,在下面共享名文本框输入对应域用户帐号+“$”,将共享名设为“andy.wang$”的隐藏共享。
第二步:点击“权限”按钮,进入共享目录权限设置对话框。
删除原有的everyone组,添加该域用户帐号权限,并勾选“完全控制”、“更改”、“读取”三个选项卡,设置完成后如下图所示:点击“确定”按钮回到文件属性窗口,再次点击“确定”按钮完成文件共享与网络访问权限设置。
windows域安装和维护手册

Windows域维护手册一、域的安装步骤1.安装windows2003 server企业版2.设置首选DNS地址为本机IP3.打开开始菜单,输入“DCPROMO”,回车,4.回车后,出现“Active Directory 安装向导”,点击“下一步”,出现“操作系统兼容性”信息后,单击“下一步”,5.选择“新域的域控制器”,点“下一步”,6.选择“在新林中的域”,点击“下一步”,7.“新域的 DNS全名”输入“”,点击“下一步”8.点击“下一步”,表示使用“TEST”作为域NetBIOS名9.直接点“下一步”,数据库和日志文件文件夹放在默认目录10.注意:SYSVOL文件夹必须在NTFS卷上,即这个文件夹所在的磁盘格式必须为NTFS,点“下一步”11.选择第二项,点“下一步”12.设置好你的还原模式密码之后,点“下一步”,出现“Active Directory 安装选项摘要”,单击“下一步”开始安装 Active Directory。
13.在出现以上提示时,请把 Windows Server 2003 安装盘放入光驱中,点确定(以上提示会出现两次,不过需要使用的文件不同)。
下面就按照提示点“下一步”直至“完成”。
14.重启你的计算机,这样你的Win Server 2003服务器就成为了域控制器了。
二、创建组织单位、用户、设置密码1. 创建组织单位:打开管理工具->Active Directory 用户和计算机,右键单击“”,新建->组织单位。
2. 建立用户:在组织单位名称上点右键,新建->用户。
3. 设置密码。
设置密码的时候,会提示你密码不符合密码策略,从而不能新建用户。
解决方法:打开管理工具->Active Directory 用户和计算机,右键单击“”,属性->选择组策略,默认选择的是 Default Domain Policy,点“编辑”,这样就打开组策略,选择计算机配置->Windows 设置->安全设置->账户策略->密码策略。
域管控方案课件

1.6
禁用用户计算机Guest账号
桌面管理
2.1
域计算机统一桌面背景
2.2
域计算机统一开始菜单样式
IE设定
3.1
禁止变更Proxy设定
根据用户需求设定
3.2
禁用Internet连接向导
根据用户需求设定
3.3
禁用IE更改主页设置
根据用户需求设定
3.4
禁止变更IE安全性设定
根据用户需求设定
1-2天
4
在主域控制服务器上安装AD、DNS、DHCP、WINS角色
1天
5
将额外域控制器服务器加入域中
0.5天
DNS配置
6
在额外域控服务器上安装AD、DNS、DHCP、WINS角色,实现与主域控制服务器的冗余
1天
DNS配置
7
确定并建立OU组织架构
1天
8
基本域控策略规划
1-2天
9
客户端加入域测试
AD介绍
现状和问题
企业网络中计算机默认处于工作组(WorkGroup)网络模式,工作组网络是一种对等网络,网络中的计算机地位平等,计算机之间互不干扰,正因为工作组是一种对等网络,所以它存在以下问题。
管理分散
?
资源共享和账号管理分散,所有的设置都要在计算机本地进行设置,无法统一管理
“人机”不分
容灾和备份
Active Directory域服务(ADDS)是Windows基础结构中针对关键任务的组件。如果Active Directory出现故障,网络实际就崩溃了。因此,Active Directory的备份和恢复计划是安全性、业务连续性的基础。
备份策略:使用Windows Server backup对Domain Controller活动目录进行定期备份。
域控搭建 与灾难恢复

主域控搭建及额外域控
升为主域控(灾难恢复)
一.环境介绍
主域控DC1(server1)额外域控DC2(server2)客户机(kehuji)IP:192.168.20.21 IP:12.168.20.22 IP:192.168.20.164 DNS1:192.168.20.21 DNS1:192.168.20.21 DNS1:192.168.20.21 DNS2:192.168.20.22 DNS2:192.168.20.22 DNS2:192.168.20.22 二.搭建步骤
建域的过程就省略了,直接上图。
然后根据公司结构建立部门OU
在建立好部门OU后,再建立各部门的安全组,便于权限的分配。
最后建立本地域组,将各部门的安全组加入其中
然后在各部门中建立用户,并将用户加入到部门安全组中
接下来可以根据部门建立组策略
最后在DC1上建立共享文件夹,并设置共享权限,限制只能看到自己部门的共享
然后将客户端加入域进行测试
三.额外域控搭建
查看DC1的IP地址并配置额外域控DC2的IP地址
额外域控的搭建
然后测试DC2上建立用户,让DC1同步,并在客户机上登陆并访问
四.灾难恢复
然后我们禁掉DC1的网卡,假设DC1故障无法运行,然后让DC2代替DC1继续提供服务。
额外域控在主域控故障无法启动时,自己升为主语控,参考一下链接。
/961933/773961。
域控搭建方案

域控搭建方案一、概述在现代企业中,域控(Domain Controller)是一种对网络上的计算机和用户进行集中管理的解决方案。
通过搭建域控,企业可以实现用户账户、权限管理、安全策略等的集中控制,提高网络管理效率,并增强整体网络的安全性。
本文将详细介绍域控搭建方案。
二、准备工作2.1 硬件准备搭建域控需要一台或多台适用的服务器或计算机,确保具备足够的性能和存储空间。
服务器建议使用性能较好的硬件,例如至少4核CPU、8GB内存和500GB硬盘空间。
2.2 软件准备•Windows Server操作系统:选择适合企业规模和需求的Windows Server版本,如Windows Server 2019。
•Windows Server ISO镜像:下载合适的Windows Server ISO镜像文件进行安装。
2.3 网络准备•IP地址规划:根据实际网络环境,规划IP地址分配方案。
建议使用专用IP 地址段,如192.168.0.0/24。
•域名系统(DNS)配置:设置合适的DNS服务器地址,确保域控可以解析外部域名和本地域名。
三、安装和配置域控3.1 安装操作系统按照安装向导,使用准备好的Windows Server ISO镜像文件,进行操作系统的安装。
在安装过程中,根据实际需求进行分区和设置管理员密码。
3.2 添加域控角色在安装完成后,打开Server Manager管理工具,选择“添加角色和功能”,进入角色和功能安装向导。
选择“Active Directory域服务”角色,并安装相关功能。
3.3 创建新域在角色安装完成后,打开Server Manager或直接在欢迎界面上点击“配置Active Directory域服务”按钮,进入配置向导。
选择“创建新的域”,并按照向导提示完成域的创建。
3.4 配置DNS服务器在域控创建完成后,进入Server Manager的“工具”菜单,选择“DNS”管理工具。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
公司环境描述:
用户现有Windows2003域控制器两台,两台域控制器上分别安装有DNS服务器,共同维护现有活动目录集成区域。
现在存在的问题和要求:
问题:用户主域控制器前段时间因为感染病毒和其他软件问题导致主域控制器运行很不稳定,现在需要对主域控制器进行重新安装系统以解决这个问题。
要求:因为域控制器上存储有大量用户帐号信息,所以在对域控制器进行系统安装的时候要求不能造成用户帐户信息丢失。
同时在对域控制器系统进行重新安装后对网络客户端访问网络资源和认证不能产生影响。
解决方案:
主要步骤:
1.备份现有主域控制器和备份域控制器系统
2.检查和配置活动目录集成的DNS区域
3.把GC(全局编录)移置到额外域控制器上
4.转移域里的5种角色
5.在主域控制器上运行DCPROMO删除AD,额外域控制器被提升为主域控制器
6.删除AD成功后,重新安装Windows2003,再运行DCPROMO安装AD,将该计算机配置成为本域中的额外域控制器。
7.在新安装的服务器上安装并配置DNS服务器
8.测试系统
详细步骤:
1.备份现有主域控制器和备份域控制器操作系统
1)准备一张包含GHOST8.3程序的可引导光盘
2)进入服务器BIOS更改服务器引导顺序,将光盘放在启动设备的第一位。
3)启动电脑到DOS状态
4)启动ghost,如下图,依次点击local\Partition\ToImage
5)下面是选择要备份的分区,保存的位置和文件名
选择镜像文件保存的位置
6)选择压缩压缩方式(如下图):
2.检查和配置活动目录集成的DNS区域
1)检查主域控制器DNS配置
首选DNS应该设置为辅助域控制器安装的DNS服务器
点击开始---程序-----管理工具---DNS---右键相关正向区域----选择“属性”查看主域控制器的DNS服务器如下所示:
类型:应该为“ActiveDirectory集成区域”
复制:应该为“ActiveDirectory域中的所有域控制器”
动态更新为:安全
2)检查辅助域控制器DNS配置
首选DNS应该设置为主域控制器安装的DNS服务器
点击开始---程序-----管理工具---DNS---右键相关正向区域----选择“属性”查看主域控制器的DNS服务器如下所示:
类型:应该为“ActiveDirectory集成区域”
复制:应该为“ActiveDirectory域中的所有域控制器”
动态更新为:安全
3.把GC(全局编录)移置到额外域控制器上
1)使用域管理员帐户登陆到主域控制器上
2)请单击“开始”,指向“设置”,单击“控制面板”,双击“管理工具”,然后双击“ActiveDirectory站点和服务”。
3)在控制台树中,单击要禁用全局编录的主域控制器
4)在详细信息窗格中,右键单击“NTDSSettings”,然后单击“属性”。
5)清除“全局编录”复选框禁用主域控制器的全局编录
6)在控制台树中,单击要启用全局编录的辅助域控制器
7)在详细信息窗格中,右键单击“NTDSSettings”,然后单击“属性”。
8)选中“全局编录”复选框启用主域控制器的全局编录
9)分别重新启动主域控制器和备份域控制器
10)测试全局编录是否移植成功:
原备份域控制器关闭的情况下,在原主域控制器上进行创建用户的操作,应该提示如下错误:
打开原备份域控制器后则应该创建用户正常。
4.转移域里的5种角色
转移特定于域的角色:RID、PDC和结构主机
1)单击“开始”,指向“程序”,然后选择“管理工具”,选择“ActiveDirectory用户和计算机”
2)右键单击“ActiveDirectory用户和计算机”一旁的图标,然后单击“连接到域控制器,选择希望将要转移到的域控制器
3)右键单击“ActiveDirectory用户和计算机”图标,然后单击操作主机。
4)在更改操作主机对话框中,单击与您要转移的角色对应的选项卡(RID、PDC或结构
5)单击更改操作主机对话框中的更改。
转移域命名主机角色
6)单击开始,指向程序,指向管理工具,然后单击“ActiveDirectory 域和信任关系”。
7)右键单击“ActiveDirectory域和信任关系”图标,然后单击“连接到域控制器”。
选择希望将要转移到的域控制器
8)在更改操作主机对话框中,单击更改
9)单击确定以确认您想转移的角色。
注册架构工具
10)单击开始,然后单击运行。
11)键入regsvr32schmmgmt.dll,然后单击确定。
应显示出一条指出注册成功的消息
转移架构主机角色
12)单击开始,单击运行,键入mmc,然后单击确定。
13)在控制台菜单上,单击“添加/删除管理单元”,单击添加。
14)单击ActiveDirectory架构。
15)单击关闭以关闭添加独立管理单元对话框
16)右键单击ActiveDirectory架构图标,然后单击更改域控制器
17)单击SpecifyDomainController(指定域控制器),键入将成为新的角色担任者的域控制器的名称,然后单击确定。
18)右键单击ActiveDirectory架构,然后单击操作主机。
19)在更改架构主机对话框中,单击更改。
20)单击确定。
5.在原主域控制器上运行DCPROMO删除AD,额外域控制器被提升为主域控制器
1)以域管理员用户登陆原主域控制器
2)点击“开始”----“运行”----输入“dcpromo”运行活动目录安装向导,选择下一步
3)确认没有选中“这个服务器是域中的最后一个域控制器”复选框,选择下一步
4)输入要分配给本地服务器管理员密码,点击“下一步”
5)最后完成,点击“确定”重启操作系统
6.删除AD成功后,重新安装Windows2003,再运行DCPROMO安装AD,将该计算机配置成为本域中的额外域控制器。
1)重新安装原主域控制器操作系统,分配原来一样的IP地址,主机名并将该计算机加入域。
2)运行dcpromo将计算机安装为本域的辅助域控制器
7.在新安装的服务器上安装并配置DNS服务器
1)点击开始,控制面板,再点击添加/删除程序,然后在弹出的添加/删除程序对话框上点击添加/删除Windows组件;
2)在弹出的Windows组件向导对话框,勾选网络服务下的域名系统(DNS),点击确定,然后点击下一步;
3)安装好DNS服务器后,你可以点击管理工具下的DNS或者运行dnsmgmt.msc命令来打开DNS管理控制台
4)正常情况下系统会自动从域中已经存在的DNS服务器上复制DNS数据信息
8.测试系统
9.整个系统安装完成
2008.8.26。