公司主域控服务器彻底崩溃了,蓝屏了,永久坏了!那怎么把备域提升到主域服务器呢?

一、需求描述

兄弟们,AD1主域控服务器彻底崩溃了,蓝屏了,永久坏了!那怎么把AD2从备域提升到主域服务器呢?现在AD1主域控一直蓝屏,已经无法修复了。

尝试了很多方法,安全模式也进入不了,现在AD1公司的主域控服务器彻底崩溃了,那现在需要尽快把AD2升级到主域控服务器。

二、解决过程

其实要把备域控器升级到主域控制器,有个前提,一定要保证备域控器上的Active Directory 数据库NTDS.DIT没有损坏。

一、查看ntds.dit数据库。

我们先来了解一下NTDS,NT Directory Serivce实例,它是一个Active Directory数据库实例。Active Directory是Windows操作系统中的目录服务,负责存储网络中的用户、计算机、组等对象信息,并提供认证、授权、资源管理等功能。

NTDS实例是Active Directory数据库引擎的一个实例,负责管理和维护Active Directory数据库,包括存储对象信息、处理目录查询、处理认证请求等。NTDS实例通过NTDS.dit文件(数据库文件)来存储Active Directory数据库的内容。

NTDS实例是Active Directory数据库的一个实例,负责管理域控制器上的目录数据,保证Active Directory的正常运行和数据一致性。

在安装域控的时候,路径中,有一个指定AD DS数据库、日志文件和SYSVOL的位置 ,其中AD DS数据库就是指的NTDS数据库实例。

打开文件夹,可以在windows中找到NTDS这个数据库文件夹。

进入之后,可以看到,有数据库文ntds.dit,还有一些日志文件。

然后,我们到AD2备域控中,看一下,ACtitve Directory用户和计算机,创建的用户和计算机信息都存在,没有丢失。

两个域控器,也都在。

之前创建的OU和用户也都在,这时可以基本确定数据库ntds.dit,应该也都是正常的。

但是之前我们做的一些组策略,发现打不开了,打开组策略后,显示无法与指定的域控器联系。难道我们之前在主域控上创建的组策略都丢失了吗?我们后面揭晓答案。

二、在备域中将FSMO角色转移到给自己

我们需要通过ntdsutil的命令来夺取FSMO Flexible Single Master Operation 弹性单一主机操作 角色,这里面的角色,主要包含5个角色。

1.seize infrastructure master:抢占架构主机,

基础架构主机是域控制器上的一个角色,负责维护跨域对象引用的更新。当基础架构主机角色的持有者域控制器发生故障或不可用时,需要执行"seize infrastructure master"操作来将该角色转移到另一台域控制器上。

2.seize naming master:抢占命名主机

抢占域命名主机是用于处理Active Directory中域命名主机(Domain Naming Master)角色失败的情况。域命名主机是域控制器上的一个角色,负责管理Active Directory林中的域名,包括添加新的子域、删除域和跨林操作等。当域命名主机角色的持有者域控制器发生故障或不可用时,需要执行"seize naming master"操作来将该角色转移到另一台域控制器上。

3.seize PDC:抢占PDC主机

(抢占PDC主控制器)是用于处理Active Directory中PDC主控制器(Primary Domain Controller)角色失败的情况。PDC主控制器负责处理域中的主要身份验证请求,包括密码更改、账户锁定等。当PDC主控制器角色的持有者域控制器发生故障或不可用时,需要执行"seize PDC"操作来将该角色转移到另一台域控制器上。

4.Seize RID master:抢占RID主机

(抢占RID主控制器角色)是用于处理Active Directory中RID主控制器(Relative Identifier Master相对标识符主控器)角色失败的情况。RID主控制器负责分配每个域控制器创建的安全主体的相对标识符(RID)。当RID主控制器角色的持有者域控制器发生故障或不可用时,需要执行"Seize RID master"操作来将该角色转移到另一台域控制器上。

5.Seize schema master:抢占结构主机

抢占结构主机角色是用于处理Active Directory中域架构主控制器(Schema Master)角色失败的情况。域架构主控制器负责管理Active Directory林中的架构信息,包括定义对象类、属性和其它架构元素。当域架构主控制器角色的持有者域控制器发生故障或不可用时,需要执行"Seize schema master"操作来将该角色转移到另一台域控制器上。

首先,我们使用netdom query fsmo,查看一下,现在主域控服务器是哪一台服务器,可以看到在AD2备域控器上,发现下面五个都是主域控器的DC01.jidaoge.com。

1、架构主机:DC01.jidaoge.com

2、域命名主机:DC01.jidaoge.com

3、PDC:DC01.jidaoge.com

4、RID池管理器:DC01.jidaoge.com

5、结构主机:DC01.jidage.com

我们要做的,就是把这五个主要角色,从DC01.jidaoge.com抢占到这台备域的这台域控制器上。

1、在AD2服务器上,管理员打开cmd,然后输入ntdsutil然后回车,我们就是通过使用ntdsutil命令,来抢占主域的角色。如果对于这个命令不知道怎么使用,可以打个?,来查看每个命令的用法。

先激活NTDS实例。

Activate Instance %s 设置NTDS或特定的AD LDS实例作为活动实例。

在ntdsutil中输入:NTDS

我们来看一下,什么是NTDS实例,什么是AD/LDS实例,在Active Directory环境中,有两种不同的目录服务:NTDS(Active Directory域服务)和AD LDS(Active Directory轻型目录服务)。当涉及到Active Instance设置时,可以选择将NTDS实例或特定的AD LDS实例作为活动实例。这两者之间有以下区别:

  • NTDS Active Directory域服务

NTDS是Active Directory域服务的实例,用于存储和管理域用户、计算机、组等对象。

NTDS实例对应于域控制器,负责处理域中的身份验证、授权和复制等任务。

当将NTDS实例设置为活动实例时,表示该域控制器将成为主要的处理身份验证和其他域服务任务的实例。

  • AD LDS(Active Directory轻型目录服务):

AD LDS是一种独立的轻量级目录服务,可以独立安装在服务器上,不需要作为域控制器。

AD LDS实例通常用于存储应用程序的目录数据,提供轻量级的目录服务功能。

当将特定的AD LDS实例设置为活动实例时,表示该AD LDS实例将成为主要用于处理应用程序的目录数据的实例。

NTDS实例用于处理域服务(如身份验证、授权等)的任务,而AD LDS实例通常用于存储应用程序的目录数据。因此,选择将哪种实例设置为活动实例取决于具体的部署需求和应用场景。

因为我们这次是切换域 Active Directory域服务,所以实例就是NTDS。

2、切换到NTDS之后,下面就开始抢占AD域服务器的角色了,我们需要进入到角色中。再输入roles角色。

3、切换到roles角色后,我们还需要连接到我们备域服务器上,然后再抢占上面的5个角色,connections 连接到一个特定的AD DC/LDS实例,也就是说连接到dc2.jidaoge.com,备域控器实例。

如果我直接在roles下面,没连接到DC2备域控上。

4、如果直接使用seize infrastructure master,抢占架构主机角色,回车,这时会提示,没有连接到一台服务器,使用connections命令连接到一台服务器。

如果要运行抢占命令,那首先要确定连接到哪台服务器要抢占角色?要先连接到DC2服务器上,然后才能使用抢占命令。说明是DC2这台服务器要抢占这些角色。

这时我们需要连接到DC2主机,查看DC计算机全名,是DC2.jidaoge.com。

先输入connections进入到连接命令窗口,然后再使用connect to server dc2.jidaoge.com这条命令,通过命令连接到dc2.jidaoge.com备域控服务器。

当看到绑定到dc2.jidaoge.com时就说明已经连接到dc2备域控器了。

这时我们再使用抢占命令,开始抢占角色,如果直接在connections命令窗口下面,是没有那5个抢占命令的,所以说,我们还需要退出connections命令窗口。

使用quit退出connections命令窗口。

这时就退到roles命令窗口了,就已经可以抢占命令了。

5、首先抢占seize infrastructure master结构角色,在已连接的服务器上覆盖结构角色。

输入:seize infrastructure master,点击回车。当然,也可以直接右击复制粘贴。

在已连接的服务器上覆盖结构角色,因为我们已经连接到DC2.jidaoge.com上了,这时会有一个弹窗,你确实想让服务器dc2.jidaoge.com用下列值 占用infrastructure角色吗?点击是。

在抢占之前,它会尝试安全传送 infrastucture FSMO到主域。

需要有个过程,尝试多次后,没有成功,ldap角色传送错误,这时可以看到,最下面结构-CN=NTDS CN=D2,这时说明结构角色,已经被DC2抢占成功。可以看到架构、命名主机、RDC、RID还是DC1。

6、输入Sezie naming master回车,抢占命名主机角色,点击是。

可以看到,命名角色现在也已经变成了DC2。

7、输入Seize PDC,抢占PDC角色。

点击是。

在下面结果中,可以看到,PDC角色也已经变成了DC2了。

8、输入Seize RID master,抢占RID master角色。

点击是。

可以看到,现在RID角色也已经变成了DC2了。可以看到现在就剩下一个架构还是DC01了。

9、输入.Seize schema master,抢占schema 角色。点击是。

这时可以看到,五个角色,都已经变成了DC2了。说明我们的备域抢占主域的角色都已经完成,下面我们就来验证一下。

三、验证

因为5个角色,我们都抢占成功了,所以我们可以使用quit从roles窗口中退出。

然后再从ntdsuil中退出。就可以返回到最初的本地提示符下面了。

我们还是使用netdom query fsmo查看这5个角色是否已经变成了DC2.jidaoge. com,可以看到下面查看的5个角色,已经成功的变成了DC2.jidaoge.com了。说明我的抢占已经成功了。

而且使用systeminfo查看的时候,可以看到,现在的AD2,OS配置,已经是主域控制器了。

这时我们再次打开组策略,可以看到,正常可以打开了,而且我们之前创建的组策略也都没有丢失。

还有一点,需要注意的是,不要更改AD2的IP地址,更不要更改AD主机的DC2.jidaoge.com的主机名,有的人就是看着不爽,就想改。有可能会出问题建议不要修改。

只需要在DHCP服务器中将DNS的主域名更改为192.168.10.231,然后将备DNS更改为192.168.10.230,然后再安装一个备域控器DC3.jidaoge.com,ip地址为192.168.10.230即可。

转载:紧急!公司AD1主域控服务器彻底崩溃了,蓝屏了,永久坏了!那怎么把AD2从备域提升到主域服务器呢?

  • 9
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值