<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[gOxiA=苏繁=SuFan Blog]]></title> 
<link>https://maytide.net/index.php</link> 
<description><![CDATA[gOxiA,苏繁,sufan,Microsoft MVP]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[gOxiA=苏繁=SuFan Blog]]></copyright>
<item>
<link>https://maytide.net/read.php/723.htm</link>
<title><![CDATA[记录：多域控制器环境下Active Directory灾难恢复]]></title> 
<author>gOxiA &lt;sufan_cn@msn.com&gt;</author>
<category><![CDATA[Windows Server]]></category>
<pubDate>Mon, 18 Jul 2005 04:03:57 +0000</pubDate> 
<guid>https://maytide.net/read.php/723.htm</guid> 
<description>
<![CDATA[ 
	<p>准备新装个VPC将PDC转移过来，发现从2000开始到2003升级都不是那么的容易，记得当时NT时代只需要鼠标操作就可以将BDC取代PDC但是现在看来是不行了，好不容易找到了一片文章，这里总结一下如果在PDC离线和在线状态下迁移</p><p><font color="#c80000">文章如下<br /></font>多域控制器环境下Active Directory灾难恢复<br /><br />--------------------------------------------------------------------------------<br /><br />摘要<br />本文讲述了在多域控制器环境下，主域控制器由于硬件故障突然损坏，而又事先又没有做好备份，如何使额外域控制器接替它的工作，使Active Directory正常运行，并在硬件修理好之后，如何使损坏的主域控制器恢复。<br /><br />--------------------------------------------------------------------------------<br /><br />目录<br />Active Directory操作主机角色概述<br />环境分析<br />从AD中清除主域控制器DC-01.test.com 对象<br />在额外域控制器上通过ntdsutil.exe工具执行夺取五种ＦＭＳＯ操作<br />设置额外域控制器为ＧＣ（全局编录）<br />重新安装并恢复损坏主域控制器<br />附:用于检测AD中五种操作主机角色的脚本<br /><br />--------------------------------------------------------------------------------<br /><br />一、Active Directory操作主机角色概述<br />Active Directory 定义了五种操作主机角色（又称ＦＳＭＯ）： <br />架构主机 schema master、<br />域命名主机 domain naming master<br />相对标识号 (RID) 主机 RID master<br />主域控制器模拟器 (PDCE) <br />基础结构主机 infrastructure master<br />而每种操作主机角色负担不同的工作，具有不同的功能：<br />架构主机<br />具有架构主机角色的 DC 是可以更新目录架构的唯一 DC。这些架构更新会从架构主机复制到目录林中的所有其它域控制器中。 架构主机是基于目录林的，整个目录林中只有一个架构主机。<br />域命名主机 <br />具有域命名主机角色的 DC 是可以执行以下任务的唯一 DC： <br />向目录林中添加新域。 <br />从目录林中删除现有的域。 <br />添加或删除描述外部目录的交叉引用对象。 <br />相对标识号 (RID) 主机<br />此操作主机负责向其它 DC 分配 RID 池。只有一个服务器执行此任务。在创建安全主体（例如用户、<br />组或计算机）时，需要将 RID 与域范围内的标识符相结合，以创建唯一的安全标识符 (SID)。 每一个 <br />Windows 2000 DC 都会收到用于创建对象的 RID 池（默认为 512）。RID 主机通过分配不同的池来确保这<br />些 ID 在每一个 DC 上都是唯一的。通过 RID 主机，还可以在同一目录林中的不同域之间移动所有对象。<br />域命名主机是基于目录林的，整个目录林中只有一个域命名主机。相对标识号（RID）主机是基于域的，目录林中的每个域都有自己的相对标识号（RID）主机<br />PDCE <br />主域控制器模拟器提供以下主要功能： <br />向后兼容低级客户端和服务器，允许 Windows NT4.0 备份域控制器 (BDC) 加入到新的 Windows 2000 环境。 本机 Windows 2000 环境将密码更改转发到 PDCE。每当 DC 验证密码失败后，它会与 PDCE 取得联系，以查看该密码是否可以在那里得到验证，也许其原因在于密码更改还没有被复制到验证 DC 中。 <br />时间同步 — 目录林中各个域的 PDCE 都会与目录林的根域中的 PDCE 进行同步。<br />PDCE是基于域的，目录林中的每个域都有自己的PDCE。 <br />基础结构主机<br />基础结构主机确保所有域间操作对象的一致性。当引用另一个域中的对象时，此引用包含该对象的<br />全局唯一标识符 (GUID)、安全标识符 (SID) 和可分辨的名称 (DN)。如果被引用的对象移动，则在域中担<br />当结构主机角色的 DC 会负责更新该域中跨域对象引用中的 SID 和 DN。<br />基础结构主机是基于域的，目录林中的每个域都有自己的基础结构主机<br />默认，这五种ＦＭＳＯ存在于目录林根域的第一台DC（主域控制器）上，而子域中的相对标识号 (RID) 主机、PDCE 、基础结构主机存在于子域中的第一台DC。<br /><br />--------------------------------------------------------------------------------<br /><br />二、环境分析<br />公司Test.com（虚拟）有一台主域控制器DC-01.test.com，还有一台额外域控制器DC-02.test.com。现主域控制器（DC-01.test.com）由于硬件故障突然损坏，事先又没有DC-01.test.com的系统状态备份，没办法通过备份修复主域控制器（DC-01.test.com），我们怎么让额外域控制器（DC-02.test.com）替代主域控制器，使Acitvie Directory继续正常运行，并在损坏的主域控制器硬件修理好之后，如何使损坏的主域控制器恢复。<br />如果你的第一台ＤＣ坏了，还有额外域控制器正常，需要在一台额外域控制器上夺取这五种ＦＭＳＯ，并需要把额外域控制器设置为GC。<br /><br />--------------------------------------------------------------------------------<br /><br />三、从AD中清除主域控制器DC-01.test.com对象<br />3.1在额外域控制器(DC-02.test.com)上通过ntdsutil.exe工具把主域控制器(DC-01.test.com)从ＡＤ中删除；<br />c:&gt;ntdsutil<br />ntdsutil: metadata cleanup<br />metadata cleanup: select operation target<br />select operation target: connections<br />server connections: connect to domain test.com<br />select operation target: list sites<br />Found 1 site(s)<br />0 - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=com<br />select operation target: select site 0<br />Site - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=com<br />No current domain<br />No current server<br />No current Naming Context<br />select operation target: List domains in site<br />Found 1 domain(s)<br />0 - DC=test,DC=com<br />Found 1 domain(s)<br />0 - DC=test,DC=com<br />select operation target: select domain 0<br />Site - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=com<br />Domain - DC=test,DC=com<br />No current server<br />No current Naming Context<br />select operation target: List servers for domain in site<br />Found 2 server(s)<br />0 - CN=DC-01,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=te<br />st,DC=com<br />1 - CN=DC-02,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=te<br />st,DC=com<br />select operation target: select server ０<br />select operation target: quit<br />metadata cleanup:Remove selected server<br /><br />出现对话框，按“确定“删除DC-01主控服务器。<br />metadata cleanup:quit<br />ntdsutil: quit<br /><br />3.2使用ADSI EDIT工具删除Active Directory users and computers中的Domain controllers中DC-01服务器对象，<br />ADSI EDIT是Windows 2000 support tools中的工具，你需要安装Windows 2000 support tool，安装程序在windows 2000光盘中的support\tools目录下。打开ADSI EDIT工具，展开Domain NC[DC-02.test.com]，展开OU=Domain controllers，右击CN=DC-01，然后选择Delete，把DC-01服务器对象删除，如图1：<br />3.3 在Active Directory Sites and Service中删除DC-01服务器对象<br />打开Administrative tools中的Active Directory Sites and Service，展开Sites，展开Default-First-Site-Name，展开Servers，右击DC-01，选择Delete，单击Yes按钮，如图2：<br /><br />--------------------------------------------------------------------------------<br /><br />四、在额外域控制器上通过ntdsutil.exe工具执行夺取五种ＦＭＳＯ操作<br />c:&gt;ntdsutil<br />ntdsutil: roles<br />fsmo maintenance: Select operation target<br />select operation target: connections<br />server connections: connect to domain test.com<br />select operation target: list sites<br />Found 1 site(s)<br />0 - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=com<br />select operation target: select site 0<br />Site - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=com<br />No current domain<br />No current server<br />No current Naming Context<br />select operation target: List domains in site<br />Found 1 domain(s)<br />0 - DC=test,DC=com<br />select operation target: select domain 0<br />Site - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=com<br />Domain - DC=test,DC=com<br />No current server<br />No current Naming Context<br />select operation target: List servers for domain in site<br />Found 1 server(s)<br />0 - CN=DC-02,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=te<br />st,DC=com<br />select operation target: select server ０<br />select operation target: quit<br />fsmo maintenance:Seize domain naming master<br />出现对话框，按“确定“<br />fsmo maintenance:Seize infrastructure master<br />出现对话框，按“确定“<br />fsmo maintenance:Seize PDC<br />出现对话框，按“确定“<br />fsmo maintenance:Seize RID master<br />出现对话框，按“确定“<br />fsmo maintenance:Seize schema master<br />出现对话框，按“确定“<br />fsmo maintenance:quit<br />ntdsutil: quit<br />（注：<font color="#ff0000">Seize是在原FSMO不在线时进行操作，如果原FSMO在线，需要使用Transfer操作</font>）<br /><br /><br />--------------------------------------------------------------------------------<br /><br />五、设置额外控制(DC-02.test.com)为ＧＣ（全局编录）<br />打开Administrative Tools中的Active Directory Sites and Services，展开Sites，展开Default-First-Site-Name，展开Servers，展开DC-02.test.com(额外控制器)，右击NTDS Settings选择Properties，然后在&quot;Global Catalog&quot;前面打勾，单击&quot;确定&quot;按钮，然后重新启动服务器。<br />六、重新安装并恢复损坏主域控制器<br />修理好DC-01.test.com损坏的硬件之后，在DC-01.test.com服务器重新安装Windows 2000 Server，安装好Windows 2000 Server之后，再运行Dcpromo升成额外的域控制器；如果你需要使DC-01.test.com担任五种FMSO角色，通过ntdsutil工具进行角色转换，进行Transfer操作就行了（注意：不能用Seize）。并通过Active Directory Sites and Services设置DC-01.test.com为GC，<font color="#d10000">取消DC-02.test.com的GC功能</font>。</p><p /><p>注：如果PDC在线状态，那么只需要把第四部中的Seize更换为Transfer<br /></p>
]]>
</description>
</item>
</channel>
</rss>