Windows AD残留信息手动清除

 

            下面整理之前做过的清除AD残留信息的操作步骤分享给大家:

1 使用命令netdom query fsmo查看AD角色

2       使用命令检查当前域控的复制状态

通过命令repadmin /showrepl查看到目前存在一台域控DC-SD存在域信息同步问题。

3       通过命令repadmin /replsummary

命令repadmin /replsummary查看域信息同步队列,发现域控DC-SD已经超过60天没有和其他域控进行信息同步了。

4       使用命令dcdiag检查域健康状态

通过命令dcdiag检查发现存在一台域控DC-SD存在问题,其他域控和此域控同步信息时报错。

5       使用命令ntdsutil清除残留的AD信息

在DOC中已管理员运行命令提示符,输入命令ntdsutil,然后输入命令metadate cleanup,再输入connections。如图

在connections输入后,输入connect to server dc.contoso.com.cn连接到DC服务器,连接成功后输入quit回到上一级菜单,然后输入select operation target(选择目标),回车。如图。

在Select Operation target模式下面,输入命令list domains列出当前的林域信息。如图

通过命令select domain 0选择当前的林域,然后回车。如图

通过命令list sites 列出当前林域下面的站点信息。如图

使用select site 1选择站点site,如图

使用命令list servers in site列出站点site中的AD服务器列表。如图

通过命令select server 2选择需要删除的残留信息服务器DC-SD,如图

输入命令quit退出select server模式,回到上一级菜单,此时已经选定了DC-SD服务器,如图。

运行命令remove selected server,删除上面选择的服务器DC-SD,如图。

回车后开始删除残留信息。如图

6       手动清除剩余的残留信息

在DC服务器上面打开ADSI编辑器,选择默认命名上下文,选择OU=Domain Controllers,查看该OU下面是否有残留信息DC-SD,有则删除,无则不做任何操作。

DC服务器上面打开ADSI编辑器,选择“配置”,选择CN=Configuration,DC=contoso,DC=com,选择CN=SITE,选择CN=site,选择CN=servers,删除CN=DC-SD,如图。

在DC服务器上面打开“Active Directory站点和服务”检查在站点site中是否有残留信息,如果有,则删除残留信息。如图

在DC服务器的DNS上手的清除关于DC-SD相关的DNS _Kerboeres记录。如图

在DC服务器的DNS上手的清除关于DC-SD相关的DNS _Kerberos记录。如图

在DC服务器的DNS上手的清除关于DC-SD相关的DNS _ldap的SRV记录。如图

在DC服务器的DNS上手的清除关于DC-SD相关的DNS区域DomainDnsZones中的_TCP中 _Kerberos记录。如图

在DC服务器的DNS上手的清除关于DC-SD相关的DNS区域DomainDnsZones中的_TCP中 _ldap记录。如图

在DC服务器的DNS上手的清除关于DC-SD相关的DNS区域ForestDnsZones中的_TCP中 _Kerberos记录。如图

在DC服务器上面打开“Active Directory站点和服务”,选择site——>servers下面删除三台域控中自动生成的站点链接中包括DC-SD域控的连接。如图

在域控上面通过命令repadmin /showrepl | more查看当前的域控复制信息状态,从查询的结果可以看出,在域控的信息同步列表中已经没有DC-SD的信息。如图。

时间: 2024-07-31 21:47:37

Windows AD残留信息手动清除的相关文章

Freeradius+Cisco2960S+windows AD实现有线802.1x认证

概述 feeradius是一个免费开源的 AAA服务器,更能强大,很多功能不输商业化软件.曾经试过很多类似的软件,如Cisco的ACS,微软的NAP等,思科的不错就是太贵,微软的感觉不好用.本例主要实现freeradius3版本通过windows AD 及证书验证,实现在Cisco系列交换机上基于端口的802.1x认证,只有加入域的计算机和用户并且开启了认证才可以联网,否则交换机端口将其划入guest Vlan进行隔离修补.这里借鉴了官方文档的部分图片和内容,但官网有些方面说的还是不够完整,有些

linux 加入到WINDOWS ad域

以下是从网上搜集到的内容 概念: 1. DC AND AD DC是Domain Controller的缩写,即域控制器,AD是active directory的缩写,即活动目录. Domain Controller是一台计算机,实现用户,计算机,目录的统一管理. AD(活动目录)是一种存储协议,基于LDAP. 两者完全是两种概念,DC也可以不基于AD实现,比如基于数据库或文件,当然目前微软还没有这样的实现. 在对等网模式下,任何一台电脑只要接入网络,其他机器就都可以访问共享资源,如共享上网等.尽

Windows AD证书服务系列---部署CA(1)

当你决定在企业中部署PKI的时候,首先需要确认的是你打算如何设计你的CA结构,CA的结构决定了你的内部PKI的核心设计,以及结构中每个CA的用途.每个CA结构通常会有两个或更多的CA,一般情况下,第二台CA和所有的从属CA的部署都是因为某些特殊用途,只有根CA是被强制要求安装的. 注意:CA结构的部署并不强制要求使用PKI和证书,对于较小的和比较简单的环境,你可以在CA结构中只部署一台CA,一般这台CA作为企业根CA. 如果你决定部署一个CA结构,并且你已经有了一台根CA,那你就必须决定给第二和

Centos7+Openvpn使用Windows AD验证登陆

我们上一篇你文章介绍了Centos7+openvpn使用本地用户和密码验证登陆的配置介绍,今天我们介绍Centos7+Openvpn使用Windows AD验证登陆,具体就不多介绍了,今天还是使用的是上一节安装的配置环境,对于今天的环境介绍,我们只是简单的修改即可 我们要使用Centos7+Openvpn使用Windows AD验证登陆,所以需要准备一条windows AD,其实说到windows AD,对于很多企业都在使用,看网上的很多文档都是使用的是openldap在做验证,但是对于大企业及

Linux使用pam_ldap实现windows ad认证

配置linux通过ad认证的方法有很多,如samba使用的winbind方式.这里我使用的是pam_ldap方式,网上有很多这样相关的文章,都是按官网上一步步做,先配nsswitch.conf,再配ldap.conf.配置nsswitch.conf的作用是告诉系统去哪里获取到用户的pw信息(如getpwnam,getpwuid等函数调用时用),有时候,我们通常希望将帐号配置在系统的/etc/passwd,只需要使用ad作一个认证,没有必要按官网的步骤一步步来. 首行下载pam_ldap wget

手动清除Google Chrome DNS缓存

为了获得更好的互联网访问性能,Google Chrome 流量器内建了一个缓存系统,不仅可用于缓存网站内容,还可以进行 DNS 记录的缓存.Chrome 内置的 DNS 缓存系统有一个隐藏选项,它可以允许用户手动清除 Chrome DNS 主机缓存.刷新 DNS 缓存可以帮助用户修复访问某些网页时可能遇到的主机连接问题. 当更改了操作系统的 DNS 设置时,如果只清除操作系统的 DNS 缓存不一定会修复 Chrome 的连接问题,手动刷新 Chrome DNS 缓存会比较有用. 浏览器 DNS

Windows AD域升级方法

前面的博客中我谈到了网络的基本概念和网络参考模型,今天我们来谈企业中常用的技术,Windows AD 域,今天我的笔记将重点讲解Windows AD 域的升级和迁移方法,通过3个小实验进行配置,真实环境可能和虚拟机上的有些差异,请注意.(部分内容参考博友王哥哥哥哥和51CTO论坛上的一些资料,进行配置验证)如有错误,请各位博友批评指正. 实验一:Windows server 2003AD 升级到Windows servers2008AD 环境:1台Windows server 2003 域控,域

.net core获取AD域信息

.h2cls { background: #6fa833 none repeat scroll 0 0 !important; color: #fff; font-family: "微软雅黑", "宋体", "黑体", Arial; margin-bottom: 5px; padding-left: 15px } h3 { background-color: #f5f5f5; border-left: 13px solid #6fa833; co

获取windows AD用户

获取windows AD下所有用户信息 Get-ADUser -Filter * -Properties * -SearchBase "DC=staff,DC=azureyun,DC=com" |Select-Object name,SamAccountName,Givenname,surname,Displayname,title,mobile,CanonicalName,Created,Department,DistinguishedName,EmailAddress,homeMD