windows 2012 AD 夺取主机角色

1.架构操作主机(Schema  operatetion Master)作用于林级别
功能:控制活动目录内所有对象/属性的定义
用户故障影响:由于用户不会和架构操作主机通信,就算该主机故障不会对用户造成影响;
管理员障影响:无法访问和操作架构内的数据即无法执行exchange需要的扩展架构之类的操作
如果停止太久导致系统运行不正常则需要夺取操作.

2.域命名操作主机(domain naming operations master)

功能:扮演域命名操作主机角色的域控制器,负责林内域目录分区的新建和删除,应用程序目录分区的新建和删除。一个林
内只能包含一台域命名操作主机
用户故障影响:该主机故障不会对用户造成影响
管理员障影响:对添加或删除域有影响
如果停止太久导致系统运行不正常则需要夺取操作.

3.RID操作主机(relative identifier operations master)

功能:一个林内只能包含一台RID操作主机主要用来发放RID给域内的所有控制器
用户故障影响:该主机故障不会对用户造成影响
管理员障影响:除非在域内新建对象同时所连接的域控制器之前索取的RID已经用完否则暂时不需要RID操作主机
如果停止太久导致系统运行不正常则需要夺取操作.

4.PDC模拟操作主机(PDC Emulator operations master)

功能:模拟Windows NT PDC、默认的域主浏览器、默认的域内权威的时间服务源、
统一管理域帐号密码更新、验证及锁定、负责整个域时间的同步

用户故障影响:该主机故障对用户会很快造成影响如账户锁定、密码过期等,需要尽快修复
管理员障影响:需要尽快修复,如无法短时间修复则需要夺取操作

5.基础结构主控(Infrastructure operations  Master)
功能:每个域内只能有一台域控操作主机来扮演该角色,负责对跨域对象引用进行更新
用户故障影响:网络用户无影响
管理员障影响:除非需要大量移动或修改账户信息否则不会察觉到这个服务停止

----夺取操作主机角色步骤:
Fsmo maintenance:Seize domain naming master
Fsmo maintenance:Seize infrastructure master
Fsmo maintenance:Seize PDC
Fsmo maintenance:Seize RID master
Fsmo maintenance:Seize schema master

----方法1:使用ntdsutil命令
1)input cmd or powershell

2)At the command prompt, type ntdsutil, and then press ENTER. 

3)At the ntdsutil: prompt, type roles, and then press ENTER.

4)At the fsmo maintenance: prompt, type connections, and then press ENTER.

5)At the server connections: prompt, type connect to server <servername>
(where <servername> is the name of the domain controller that will assume the operations master role), and then press ENTER.

6)After you receive confirmation of the connection, type quit, and then press ENTER.

7)Depending on the role that you want to seize, at the fsmo maintenance: prompt, type the appropriate command, and then press ENTER.

----方法2:使用powershell
Move-ADDirectoryServerOperationMasterRole -Identity "DC1" -OperationMasterRole SchemaMaster,RIDMaster,InfrastructureMaster,DomainNamingMaster,PDCEmulator -Force
时间: 2024-10-10 14:44:10

windows 2012 AD 夺取主机角色的相关文章

windows 2003 AD升级至windows 2012 AD

windows 2003 AD升级至windows 2012 AD 根据微软官方发布的消息:微软将于2015年07月14日停止对Windows Server 2003的服务支持,也就是说Windows Server 2003将于2015年07月14日生命周期终止.所以有很多现在还在使用Windows Server 2003的企业都将要面临系统的升级,否则一旦关键服务出现问题就会影响整个企业的运转.对于Windows Server 2003 的系统升级微软给出我们如下图所示的方案: 从上图中可以看

Windows 2003 AD升级至Windows 2012 AD之CA服务器迁移

Windows 2003 AD升级至Windows 2012 AD之CA服务器迁移 前面的博文中我们给大家介绍了如何将Windows 2003 AD升级至Windows 2012 AD以及升级后的DHCP服务器的迁移工作,今天我们就继续为大家介绍Windows 2003 AD升级至Windows 2012 AD之后的CA服务器迁移.好了废话不多说我们开始实验: 原有的CA服务器创建在Windows 2003域控制器上,域控制器迁移后,需要对CA服务器数据进行迁移.迁移的思路是把Windows 2

Windows 2012 AD配置

//本文选在快帮网,非原创. Active Directory概述: 使用 Active Directory(R) 域服务 (AD DS) 服务器角色,可以创建用于用户和资源管理的可伸缩.安全及可管理的基础机构,并可以提供对启用目录的应用程序(如 Microsoft(R) Exchange Server)的支持. AD DS 提供了一个分布式数据库,该数据库可以存储和管理有关网络资源的信息,以及启用了目录的应用程序中特定于应用程序的数据.运行 AD DS 的服务器称为域控制器.管理员可以使用 A

Windows Server 2016-FSMO操作主机角色介绍

FSMO五个操作主机角色 1.林范围操作主机角色(两种): 架构主机角色:Schema Master 域命名主机角色:Domain Naming Master 2.域范围操作主机角色(三种): 域范围操作主机: RID 主机角色:RID Master PDC 模拟主机角色:PDC Emulator 基础架构主机角色:Infrastructure Master PS.林范围主机角色必须唯一:域范围主机角色也必须是唯一. 架构主机(Schema Master): 用来定义所有域对象属性:架构主机的所

Windows 2003 AD升级至Windows 2012 AD之DHCP服务器迁移

Windows 2003AD升级至Windows 2012AD之DHCP服务器迁移 DHCP服务器迁移原因: Windows Server 2003 将于2015年07月14日生命周期终止,微软将不再提供服务,基于此原因许多企业的域架构都将要升级到Windows Server 200 R2或者Windows Server 2012 R2(此升级我们在前面的博文中已为大家介绍),但是不知道大家是否想到一旦我们的域架构升级那么我们域架构所在服务器上所运行的服务都要随之进行一个升级或者迁移.今天我们就

windows 2012 AD域报错ladp非法绑定

在过去的 24 小时内,某些客户端尝试了执行以下几种类型的 LDAP 绑定: (1) 未请求签名(完整性验证)的 SASL (协商式.Kerberos.NTLM 或摘要式) LDAP 绑定,或 (2) 在明文(非 SSL/TLS 加密的)连接上执行的 LDAP 简单绑定  当前未将此目录服务器配置为拒绝这样的绑定.通过将此目录服务器配置为拒绝这样的绑定,可显著增强该服务器 的安全性.有关如何对服务器进行此配置更改的详细信息,请参阅 http://go.microsoft.com/fwlink/?

Windows server 2012 域控制器之间角色转移及清理域控方法,实现辅助域控提升为主域控

本章博文讲述Windows server 2012 域控制器之间角色转移及删除域控方法 .针对不同的应用场景,对操作方法进行了归纳与总结   . 下面分2种场景做介绍  : 场景1:主域控制器与辅助域控制器运行正常,相互间可以实现AD复制功能.需要把辅助域控制器提升为主域控制器 ,把主域控制器降级为普通成员服务器:这种场景一般应用到原主域控制器进行系统升级(先转移域角色,再降级,再安装或升级高版本系统,再次转移角色恢复到主域控制器角色)或使用配置更高的服务器替代原主域控制器起到主域控制的作用(使

Windows Server 2012 AD域管理创建

前言 关于AD域管理及其权限划分概论: 1. AD域源于微软,适用于windows,为企业集中化管理和信息安全提供强力保障. 2. 提供域中文件夹共享,但同时又对不同用户有不用的权限. 3.通过对设备限制USB接口,网络访问特定网站来实现对企业内部信息的保护和防止流失. 4.个人文件夹可以重定向到服务器文件夹上,实现真正的在同一个域中使用者数据不受固定PC限制既数据跟随用走. 5.用户的权限不需要定制,只需要加入若干个带有不同权限属性的固定组就可以获得相应的权限功能. 我们按照下图来创建第一个林

Windows 2012 R2 中的AD DS部署

1.操作系统安装过程在此不讲解,简单.安装好后,首先固定好计算机名与IP地址,关于DNS设定设定成IP地址即可(计算机名与IP地址后期不在变更). 2.服务器管理器 --管理--添加角色功能--基于角色或功能的安装--默认选中服务器池中的服务器--角色(选择:Active Directory域服务和DNS服务器--直至确认安装--等待安装完成出现浅蓝色字体"将此服务器提升为域控制器"或"关闭回到服务器管理器界面右上角处--单击"黄se叹感号"<禁用关