AD应用系列之三——FSMO角色夺取

简介:


前面说到了单域控环境下的备份、还原,如果在多域控的环境下,如果有域控出现问题怎么办?这里以根域服务器出故障来说明。

实验环境,网络上有两台 DC ,一台是 hzs002 ,另一台是 hzs004 ,根域在 hzs002 上,域为: guoxuemin.cn ,如下图:
现在 hzs002 服务器出现硬件故障,需要将 hzs004 提升为根域服务器,具体步骤如下:
首先,需要删除 hzs002 的所有信息:
1.  使用 ntdsutil 命令,如果忘记该命令的参数,可以打 ? 号,系统有说明。如下图:
2   ntdsutil 提示符下输入: Metadata cleanup ,使用该命令清理不使用的服务器对象,如下图:
metadata cleanup 提示符下输入: select operation target
select operation target 提示符下输入: connect
server connecctions 提示符下输入: connect to domain guoxuemin.cn
3.  建立连接后,在 Server connections 提示符下输入: quit ,回到 select operation target 提示符。输入 list sites ,查看站点信息,如下图:
    4.  由于只有一个站点 0 ,所以在这里输入: select site 0 ,如下图:
    5.  然后可以使用 list domains in site 查看域的信息,如下图:
    6.  由于只有一个域 0 ,所以这里输入: sele domain 0 ,如下图:
    7.  再使用 list servers for domain in site 命令查看域控信息,如下图,有两台域控:
    8.  由于我们需要删除的域控 hzs002 的编号为 1 ,所以需要输入: sele server 1 ,如下图:
    9.  使用 quit ,退回到 metadata cleanup 提示符,输入: remo sele server ,系统会弹出一个警告窗口,点击 Yes 删除服务器 hzs002 。如下图:
    10.  使用 quit 退出。
    11.  Active Directory Users and Computers 下删除域控 hzs002 ,如下图:
系统会弹出一个选择删除方式,如下图:
点击 Delete 后,系统会弹出一个警告信息,点击 Yes ,如下图:
    12.  Active Directory Sites and Services 下删除服务器 HZS002 ,如下图:
   
     旧域控 hzs002 的信息删除后,我们就来使用 ntdsutil 命令夺取 FSMO 角色,具体步骤如下:
    1. 
进入命令行模式,输入 ntdsutil 命令,连接域控 hzs004 ,如下图:
    2.  使用 seize domain naming master 命令夺取 domain naming master 角色,如下图:
 
    3.  使用 seize infrastructure master 命令夺取 infrastructure master 角色,如下图:
   4.  使用 seize pdc 命令夺取 pdc 角色,如下图:
    5.  使用 seize RID master 命令夺取 RID master 角色,如下图:
    6.  使用 seize schema master 命令夺取 schema master 角色,如下图:
    7.  使用 quit 命令退出。
    8.  Support Tools 命令工具下输入: netdom query fsmo 命令查看 fsmo 信息,如下图, FSMO 角色已经夺取过来了。
    9.  设置 hzs004 GC ,打开 Active Directory Sites and Services ,右击 Active Directory Sites and Services—Sites—(Default-First-Site-Name)—Servers—HZS004—NTDS Settings ,选 Properties (属性),如下图:
NTDS Settings Properties 对话框中勾选“ Global Catalog ”,如下图:
至此, FSMO 的角色夺取完成。
注意,那台坏的服务器维修好后,不能使用原计算机名加入网内。
     前面讲到的是根域服务器出故障,如果只是备用域控服务器出故障,那么就不用怎么麻烦,因为还有根域可用。可以直接将备用域控拿出来维修,不影响网络使用。



     本文转自Tonyguo 51CTO博客,原文链接:http://blog.51cto.com/tonyguo/162856 ,如需转载请自行联系原作者


    



相关文章
|
网络协议 安全 Java
AD FSMO角色详解以及FSMO角色迁移
AD FSMO角色详解以及FSMO角色迁移
154 0
|
运维 Java Windows