Menentukan pelayan yang mempunyai peranan fsmo. Menentukan pemegang peranan induk operasi menggunakan GUI. Peranan Induk Operasi Peringkat Hutan

Menguruskan peranan FSMO menggunakan snap-in MMC standard bukanlah proses yang sangat mudah, kerana anda perlu menggunakan snap-in yang berbeza untuk mengakses peranan yang berbeza, dan sesetengah daripada mereka tidak begitu mudah untuk dicapai. Di samping itu, snap-in MMC tidak membenarkan peranan dirampas jika pengawal domain di mana ia berada gagal. Adalah lebih mudah untuk menggunakan utiliti untuk tujuan ini ntdsutil, yang akan dibincangkan dalam artikel ini.

Sebelum beralih ke bahagian praktikal, mari kita ingat apa itu dan pertimbangkan apa sebenarnya yang akan berlaku kepada ActiveDirectory jika ia gagal. Terdapat lima peranan FSMO secara keseluruhan, dua untuk hutan dan tiga untuk domain.

Peranan peringkat hutan wujud dalam satu contoh dan, walaupun penting, adalah yang paling tidak kritikal untuk berfungsi AD. Apa yang berlaku jika setiap daripada mereka tidak tersedia:

  • Sarjana skim- adalah mustahil untuk menukar skema. Walau bagaimanapun, prosedur ini dijalankan setiap beberapa tahun apabila memperkenalkan pengawal pada OS yang lebih baharu ke dalam rangkaian atau memasang beberapa produk pelayan lain, seperti Exchange. Dalam amalan, ketiadaan pemilik skim itu mungkin tidak disedari selama bertahun-tahun.
  • Pemilik penamaan domain- adalah mustahil untuk menambah atau memadam domain. Begitu juga dengan pemilik litar, ketidakhadirannya mungkin tidak disedari untuk masa yang agak lama.

Peranan peringkat domain wujud satu bagi setiap domain dan lebih kritikal kepada fungsi AD.

  • Sarjana Infrastruktur- jika terdapat beberapa domain pada pengawal yang tidak katalog global keahlian dalam kumpulan tempatan domain mungkin dilanggar. Jika semua pengawal domain adalah direktori global (hari ini adalah konfigurasi yang disyorkan oleh Microsoft), maka anda boleh melupakan kewujudan pemilik infrastruktur dengan selamat, sama seperti dengan satu domain di dalam hutan.
  • Hos RID- selepas beberapa lama adalah mustahil untuk mencipta objek baharu dalam AD; masa bergantung pada baki bilangan SID percuma, yang dikeluarkan dalam kelompok 500 kosong. Jika AD anda mempunyai sebilangan kecil objek dan anda tidak membuat objek baharu setiap hari, maka ketiadaan pemilik RID tidak akan disedari untuk masa yang lama.
  • emulator PDC- peranan yang paling kritikal. Jika ia tidak tersedia, segera menjadi mustahil untuk log masuk ke domain pelanggan sebelum Windows 2000 (jika mereka masih wujud di suatu tempat), penyegerakan masa akan berhenti dan beberapa dasar tidak akan berkuat kuasa apabila kata laluan yang salah dimasukkan. Dalam amalan, ketiadaan emulator PDC akan diperhatikan pada kali pertama jam tidak segerak selama lebih daripada 5 minit, dan ini mungkin berlaku lebih awal daripada yang anda jangkakan.

Pada masa yang sama, seperti yang anda lihat, tidak ada satu peranan FSMO yang kegagalannya akan menyebabkan kehilangan fungsi AD yang ketara; walaupun semua peranan FSMO gagal, infrastruktur boleh berfungsi seperti biasa selama beberapa hari, minggu atau bulan.

Oleh itu, jika anda akan mengambil pengawal yang mengandungi beberapa atau semua peranan tidak beroperasi untuk seketika (contohnya, untuk penyelenggaraan), maka tidak perlu memindahkannya; AD anda akan hidup secara normal tanpanya.

Pemindahan peranan adalah sesuai jika anda bercadang untuk mengeluarkan pelayan ini daripada perkhidmatan untuk masa yang lama atau memindahkannya ke jabatan lain (contohnya, ke tapak lain), atau operasi yang dirancang boleh menyebabkan kegagalannya (contohnya, peningkatan perkakasan).

Sekiranya berlaku kegagalan pengawal, jangan tergesa-gesa untuk merebut peranan, anda akan sentiasa mempunyai masa untuk melakukan ini, jika tidak, apabila memulihkan dan menyambung ke rangkaian pelayan yang sebelum ini mengandungi peranan FSMO, anda akan mendapat banyak detik yang tidak menyenangkan yang berkaitan dengan USN Rollback dan pemulihan fungsi normal domain. Jika, selepas semua, peranan telah ditangkap, dan kemudian anda memulihkan pengawal lama, maka penyelesaian terbaik ialah memasang semula sistem padanya dan memasuki semula domain.

Juga satu lagi perkara yang tidak jelas jika anda mempunyai beberapa domain dan bukan semua pengawal ialah katalog global jangan letak induk infrastruktur pada pengawal dengan katalog global. Ini sama dengan ketiadaannya.

Anda boleh mengetahui pengawal mana yang mempunyai peranan FSMO dengan arahan:

Pertanyaan rangkaian fsmo

Untuk mengurus peranan FSMO, jalankan utiliti ntdsutil pada mana-mana pengawal domain:

Ntdsutil

Kemudian mari kita beralih kepada mengurus peranan:

Langkah seterusnya ialah menyambung ke pengawal domain yang akan kami pindahkan peranan; untuk melakukan ini, pergi ke submenu untuk menyambung ke pelayan:

Sambungan

dan sambung ke pelayan yang dikehendaki:

Sambung ke pelayan SERVERNAME

di mana NAMA PELAYAN- nama pengawal domain yang kami perlukan. Kemudian kita keluar dari submenu:

Perlu diingat bahawa kita boleh menjalankan utiliti pada mana-mana pengawal domain dan menyertai mana-mana DC lain untuk memindahkan atau merebut peranan. Dalam contoh kami, kami secara fizikal terletak pada pelayan SRV-DC01 disambungkan ke pelayan WIN2K8R2-SP1 dan kami akan cuba memberinya beberapa jenis peranan.

Perintah digunakan untuk memindahkan peranan pemindahan hujahnya ialah nama peranan yang dipindahkan, untuk setiap peranan nama berikut digunakan:

  • menamakan tuan- induk penamaan domain
  • tuan infrastruktur- pemilik infrastruktur
  • PDC- Emulator PDC
  • RID tuan- Pemilik RID
  • tuan skema- pemilik litar

Perhatian! Pada sistem sebelum Windows Server 2008 R2, untuk pemilik penamaan domain nama yang digunakan induk penamaan domain.

Sebagai contoh, untuk memindahkan peranan pemilik penamaan domain mari jalankan arahan:

Pemindahan induk penamaan

Kotak dialog akan muncul yang akan meminta kami mengesahkan tindakan tersebut; kami menasihatkan anda untuk sentiasa mengkaji kandungannya dengan teliti.

Setelah menerima jawapan afirmatif, utiliti akan memindahkan peranan yang dipilih ke pelayan lain.

Sekarang mari kita bayangkan bahawa pelayan WIN2K8R2-SP1 sudah tidak dapat dipulihkan dan kita perlu merebut peranan itu ahli penamaan belakang. Perintah digunakan untuk merebut peranan rampas, yang mempunyai sintaks yang serupa.

Untuk menangkap peranan, mari kita berlari lagi ntdsutil dan, setelah disambungkan ke pengawal yang akan kami tangkap, laksanakan arahan:

Rampas penamaan tuan

Selepas kami mengesahkan pengambilalihan ntdsutil akan cuba menjalankan operasi pemindahan peranan dan hanya jika mustahil ia akan melakukan tangkapan.

Ini dilakukan untuk mengelakkan situasi di mana peranan dirampas daripada pengawal yang berfungsi dan akan ada dua pemilik peranan yang sama dalam rangkaian.

Ingat bahawa selepas tangkapan, masukkan dalam rangkaian pengawal dari mana peranan itu ditangkap ia dilarang!

Seperti yang anda lihat, menggunakan utiliti ntdsutil tidak sama sekali sukar malah lebih mudah daripada menguruskan peranan menggunakan snap-in MMC. Di samping itu, kemungkinan ntdsutil tidak terhad kepada mengurus peranan, tetapi kita akan membincangkan perkara ini dalam bahan berikut.

Bukan rahsia lagi bahawa dalam AD terdapat operasi yang ditugaskan kepada hanya satu pengawal domain di dalam hutan, dipanggil induk operasi. Sebagai contoh, dalam AD, hanya satu pengawal ditetapkan sebagai penjaga utama skema direktori.

Jika pelayan sedemikian mati untuk sebarang sebab teknikal atau bukan teknikal, situasi timbul apabila DC kedua dalam sambungan tidak membenarkan anda mengurus domain sepenuhnya. Dalam kes sedemikian, resipi berikut akan membantu, yang akan membolehkan anda memindahkan peranan induk operasi sedia ada kepada pengawal yang masih hidup. Resipi agak terkenal, bagaimanapun, saya fikir ia akan berguna untuk menghantar arahan terperinci pada hab, kerana reaksi pertama saya adalah panik.

Kami sedang mempertimbangkan konfigurasi domain dengan dua pengawal. Salah seorang daripada mereka diberikan peranan sebagai Master Operasi dan Katalog Global dan dalam senario kami dia mati. Untuk menetapkan semula semua peranan, pentadbir mestilah ahli kumpulan Pentadbir Perusahaan. Prosedur ini terdiri daripada dua peringkat: menangkap peranan dan menetapkan katalog global.

Mereka yang ingin mempelajari teori tentang master operasi baca siaran bermaklumat ini, dan mari mulakan.

Menangkap peranan
Klik butang Mulakan, pilih barang Lari, masuk ntdsutil, dan tekan ENTER.
1. Sambungan
1.1. Dalam jemputan ntdsutil: masuk peranan dan tekan ENTER.
1.2. Dalam jemputan penyelenggaraan fsmo: masuk sambungan dan tekan ENTER.
1.3. Dalam jemputan sambungan pelayan: masuk sambung ke pelayan nama pelayan(Di mana nama pelayan ialah nama pengawal domain yang akan mengambil alih peranan induk operasi), dan tekan ENTER.
1.4. Sebaik sahaja anda menerima pengesahan sambungan, masukkan berhenti dan tekan ENTER.
2. Bergantung pada peranan yang anda ingin ambil pada jemputan penyelenggaraan fsmo: masukkan arahan yang sesuai dari jadual di bawah dan tekan ENTER.
3. Masukkan berhenti dan tekan ENTER. Ulangi sekali lagi untuk keluar dari ntdsutil.

Sistem meminta pengesahan. Ia kemudian cuba memindahkan peranan tersebut. Beberapa mesej ralat mungkin dipaparkan semasa proses ini, tetapi tangkapan akan diteruskan. Selepas selesai, senarai peranan dan nod LDAP pelayan yang bertanggungjawab akan dipaparkan. Semasa tangkapan RID induk, induk semasa harus cuba menyegerakkan dengan rakan kongsi replikasi, tetapi rakan kongsi telah mati, jadi amaran akan dikeluarkan dan operasi perlu disahkan.

Tangkap arahan

Tujuan Katalog Global
1. Buka snap-in Tapak dan Perkhidmatan Direktori Aktif.
2. Dalam pepohon konsol, pilih pengawal domain yang anda mahu dayakan atau lumpuhkan katalog global. Cari di sini Tapak dan Perkhidmatan Direktori Aktif/Tapak/nama_tapak/Pelayan/nama_pengawal
3. Klik kanan pada Tetapan NTDS, pilih Properties. Pilih kotak semak Katalog Global untuk mendayakan katalog global, atau kosongkan kotak semak untuk melumpuhkan katalog global.

Saya harap artikel ini akan menyelamatkan seseorang daripada satu tan saraf.

Dalam Win2k8R2 arahannya sedikit berbeza:

Penyelenggaraan Fsmo:?

Mengeluarkan maklumat bantuan ini
Sambungan - Sambung ke contoh AD DC/LDS tertentu
Bantuan - Paparkan maklumat bantuan ini
Berhenti - Kembali ke menu sebelumnya
Rampas induk infrastruktur - Tulis ganti peranan infrastruktur pada pelayan yang disambungkan
Rampas induk penamaan - Tulis ganti peranan induk penamaan pada pelayan yang disambungkan
Rampas PDC - Tulis ganti peranan PDC pada pelayan yang disambungkan
Rampas RID master - Tulis ganti peranan RID pada pelayan yang disambungkan
Rampas induk skema - Tulis ganti peranan skema pada pelayan yang disambungkan
Pilih sasaran operasi - Memilih tapak, pelayan, domain, peranan, konteks penamaan
Pemindahan induk infrastruktur - Jadikan pelayan yang disambungkan sebagai induk infrastruktur
Pindahkan induk penamaan - Jadikan pelayan yang disambungkan sebagai induk penamaan
Pindahkan PDC - Buat pelayan PDC yang disambungkan
Pindahkan induk RID - Jadikan pelayan yang disambungkan sebagai induk RID
Pemindahan induk skema - Jadikan pelayan yang disambungkan sebagai induk skema

Dalam artikel ini, saya mencadangkan untuk bercakap tentang kaedah untuk memindahkan peranan FSMO antara pengawal domain dalam persekitaran Active Directory. Saya akan cuba mengingatkan anda secara ringkas tentang peranan FSMO (Operasi Induk Tunggal Fleksibel, terjemahan literal transaksi dengan satu pelaksana) dalam domain Active Directory. Bukan rahsia lagi bahawa dalam Active Directory kebanyakan operasi standard (seperti membuat akaun, kumpulan) boleh dilakukan pada mana-mana pengawal domain. Perkhidmatan replikasi AD bertanggungjawab untuk mengedarkan perubahan ini ke seluruh direktori, dan semua jenis konflik (contohnya, penamaan semula serentak pengguna pada beberapa pengawal domain) diselesaikan mengikut prinsip mudah - sesiapa yang terakhir adalah betul. Walau bagaimanapun, terdapat beberapa operasi semasa kehadiran konflik tidak boleh diterima (contohnya, mencipta domain/hutan kanak-kanak baharu, dsb.). Inilah sebabnya mengapa terdapat pengawal domain dengan peranan FSMO, yang tugas utamanya adalah untuk mengelakkan konflik seperti ini. Peranan FSMO boleh dipindahkan ke pengawal domain lain pada bila-bila masa.

Terdapat lima peranan FSMO dalam Windows Server 2008:

  1. Sarjana skema - satu pelayan dengan peranan ini untuk seluruh hutan. Peranan diperlukan untuk melanjutkan skema hutan Active Directory; operasi ini biasanya dilakukan dengan perintah adprep /forestprep
  2. Induk penamaan domain – satu untuk seluruh hutan. Pelayan dengan peranan ini mesti memastikan nama unik untuk semua domain yang dicipta dan sekatan aplikasi dalam hutan AD.
  3. Emulator PDC – satu pelayan bagi setiap domain. Menjalankan beberapa fungsi: ia adalah penyemak imbas utama pada rangkaian Windows, memantau penguncian pengguna apabila kata laluan dimasukkan dengan salah, dan direka bentuk untuk menyokong pelanggan dengan sistem pengendalian sebelum Windows 2000.
  4. Sarjana Infrastruktur— satu pelayan untuk setiap domain. Pelayan dengan peranan ini diperlukan untuk berjaya melaksanakan perintah adprep /domainprep. Bertanggungjawab untuk mengemas kini pengecam keselamatan (GUID, SID) dan nama objek yang terkenal dalam rujukan objek merentas domain.
  5. Guru RID— satu pelayan untuk setiap domain. Pelayan mengedarkan RID (500 setiap satu) kepada pengawal domain lain untuk mencipta SID unik.
  • Untuk menguruskan peranan Sarjana skema Anda mesti berada dalam kumpulan "pentadbir Skema".
  • Untuk menguruskan peranan Induk penamaan domain Anda mesti menjadi ahli kumpulan "Pentadbir perusahaan".
  • Untuk mengurus peranan PDCemulatorInfrastrukturCikgu Dan RIDCikgu Anda mesti mempunyai hak pentadbir domain "Pentadbir Domain"

Keperluan untuk memindahkan peranan FSMO antara pengawal domain biasanya timbul apabila pelayan di mana pengawal domain dengan peranan FSMO dipasang ditamatkan tauliahnya, atau atas sebab lain. Proses pemindahan peranan dilakukan secara manual.

Anda boleh memindahkan peranan FSMO dari baris arahan menggunakan utiliti ntdsutil.exe atau daripada antara muka grafik snap-in MMC. Kami berminat dengan peralatan Active Directory berikut ()

  • Skema Direktori Aktif(untuk memindahkan peranan induk Skema)
  • Domain dan Amanah Direktori Aktif(untuk pemindahan peranan Penamaan Domain)
  • (untuk RID, PDC, pemindahan peranan Infrastruktur)

Catatan: Semua kerja mesti dilakukan pada pengawal dengan peranan yang dirancang untuk dipindahkan. Jika konsol pelayan tidak tersedia, maka anda perlu menjalankan arahan SambungkepadaDomainPengawal dan pilih pengawal domain dalam snap-in mmc.

Pemindahan peranan Sarjana Skema

1. Daftar perpustakaan schmmgmt.dll dengan menjalankan arahan pada baris arahan:

Regsvr32 schmmgmt.dll.

2. Buka konsol MMC dengan menaip MMCpada baris arahan.
3. Daripada menu, pilih Tambah/Alih Keluar snap-in dan tambah konsol Skema Direktori Aktif.
4. Klik kanan pada akar konsol ( Skema Direktori Aktif) dan pilih Sarjana Operasi.
5. Klik butang Ubah, masukkan nama pengawal yang mana peranan induk skema sedang dipindahkan dan klik OKEY.

Memindahkan peranan induk penamaan Domain

1. Buka Konsol Pengurusan Domain dan Amanah AktifDirektoriDomaindanAmanah.
2. Klik kanan pada nama domain anda dan pilih pilihan operasiCikgu.
3. Tekan butang Ubah, nyatakan nama pengawal dan OK.

Pemindahan peranan RID Master, Emulator PDC dan Infrastructure Master

1. Buka konsol Pengguna dan Komputer Direktori Aktif.
2. Klik kanan pada nama domain anda dan pilih Sarjana Operasi.
3. Tetingkap dengan tiga tab akan muncul di hadapan anda ( RID, PDC, Infrastruktur), pada setiap satunya anda boleh memindahkan peranan yang sepadan dengan mengklik butang Ubah.

Memindahkan peranan FSMO daripada baris arahan menggunakan utilitintdsutil

Perhatian: Gunakan utiliti ntdsutil anda perlu berhati-hati, memahami dengan jelas apa yang anda lakukan, jika tidak, anda boleh memusnahkan domain Active Directory anda!

1. Pada pengawal domain, buka gesaan arahan dan masukkan arahan

Ntdsutil

2. Taip arahan

4. Kemudian anda perlu menyambung ke pelayan yang anda ingin pindahkan peranan, untuk melakukan ini, taip:

Sambung ke pelayan

, Di mana < nama pelayan> Nama pengawal domain yang anda ingin pindahkan peranan FSMO.

5. Masukkan q dan tekan Enter.

6. Pasukan:

Pindahkan peranan

di mana < peranan> inilah peranan yang ingin anda sampaikan. Sebagai contoh: pindahkan induk skema, pindahkan RIDDan T. d.

7. Selepas memindahkan peranan, klik q dan Enter untuk berhenti ntdsutil.exe.

8. But semula pelayan.

Perkhidmatan Domain AD menyokong lima peranan Induk Operasi:

1 Guru Penamaan Domain;

2 Sarjana Skema;

3 Pemilik pengecam relatif (Relative ID Master);

4 Pemilik infrastruktur domain (Induk Infrastruktur);

5 Emulator Pengawal Domain Utama (Emulator PDC).

Guru Penamaan Domain.

Peranan ini direka untuk menambah dan mengalih keluar domain dalam hutan. Jika pengawal dengan peranan ini tidak tersedia semasa menambah atau mengalih keluar domain dalam hutan, operasi akan gagal.

Hanya terdapat satu pengawal domain di dalam hutan dengan peranan Guru Penamaan Domain.

Untuk melihat pengawal domain yang anda miliki sebagai Pemilik Nama Domain, anda perlu menjalankan snap-in Direktori Aktif - Domain dan Amanah klik kanan pada nod akar dan pilih " Pemilik operasi"

Dalam baris Induk Penamaan Domain, anda akan melihat pengawal domain yang melaksanakan peranan ini.

Sarjana Skema.

Pengawal dengan peranan Pemilik Skema bertanggungjawab untuk membuat semua perubahan pada skema hutan. Semua domain lain mengandungi replika baca sahaja skema.

Peranan Pemilik Skema adalah unik di seluruh hutan dan hanya boleh ditakrifkan pada satu pengawal domain.

Untuk melihat pengawal domain bertindak sebagai pemilik skema, anda perlu menjalankan snap-in Skema Direktori Aktif, tetapi untuk melakukan ini, anda perlu mendaftarkan peralatan ini. Untuk melakukan ini, lancarkan baris arahan dan masukkan arahan

regsvr32 schmmgmt.dll

Selepas itu, klik " Mulakan"pilih pasukan" Laksanakan"dan masuk" mmc" dan klik butang " okey". Seterusnya dalam menu, klik " Fail"jom pilih pasukan" Tambah atau alih keluar snap-in". Dalam kumpulan Aksesori yang ada pilih " Skema Direktori Aktif", tekan butang " Tambah" dan kemudian butang " okey".

Klik kanan nod akar snap-in dan pilih " Pemilik operasi".

Dalam baris Pemilik skema semasa (dalam talian), anda akan melihat nama pengawal domain yang melaksanakan peranan ini.

Pemilik pengecam relatif (Relative ID Master).

Peranan ini menyediakan semua pengguna, komputer dan kumpulan dengan SID unik (Pengecam Keselamatan - struktur data panjang berubah-ubah yang mengenal pasti pengguna, kumpulan, domain atau akaun komputer)

Peranan RID Master adalah unik dalam domain.

Untuk melihat pengawal dalam domain yang bertindak sebagai pemilik pengecam, anda perlu menjalankan " Pemilik operasi".

Dalam tab RID anda akan melihat nama pelayan yang melaksanakan peranan RID

Pemilik infrastruktur domain (Master Infrastruktur).

Peranan ini relevan apabila menggunakan berbilang domain dalam hutan. Tugas utamanya ialah menguruskan objek hantu. Objek hantu ialah objek yang dicipta dalam domain lain untuk menyediakan beberapa sumber.

Peranan infrastruktur domain adalah unik kepada domain.

Untuk melihat pengawal dalam domain yang bertindak sebagai pemilik infrastruktur domain, anda perlu menjalankan " Direktori Aktif - Pengguna dan Komputer", klik kanan pada domain dan pilih " Pemilik operasi".

Dalam "tab" Infrastruktur"anda akan melihat pengawal melaksanakan peranan ini dalam domain.

Emulator Pengawal Domain Utama (PDC Emulator).

Peranan emulator PDC adalah beberapa fungsi penting (tidak semua disenaraikan di sini, hanya yang utama):

Mengambil bahagian dalam replikasi kemas kini kata laluan. Setiap kali pengguna menukar kata laluan mereka, maklumat ini disimpan pada pengawal domain dengan peranan PDC. Apabila pengguna memasukkan kata laluan yang salah, pengesahan dihantar kepada emulator PDC untuk mendapatkan kata laluan akaun yang mungkin ditukar (jadi jika pengguna memasukkan kata laluan yang salah, semakan log masuk mengambil masa lebih lama berbanding dengan memasukkan kata laluan yang betul).

Mengambil bahagian dalam kemas kini Dasar Kumpulan dalam domain. Khususnya, apabila Dasar Kumpulan berubah pada pengawal domain yang berbeza pada masa yang sama, emulator PDC bertindak sebagai titik fokus untuk semua perubahan Dasar Kumpulan. Apabila anda membuka Editor Pengurusan Dasar Kumpulan, ia mengikat pada pengawal domain yang bertindak sebagai emulator PDC. Oleh itu, semua perubahan dasar kumpulan dibuat kepada emulator PDC secara lalai.

Emulator PDC ialah sumber masa utama untuk domain. Emulator PDC dalam setiap domain menyegerakkan masa mereka dengan emulator PDC domain akar hutan. Pengawal lain menyegerakkan masa mereka dengan emulator PDC domain, komputer dan pelayan menyegerakkan masa dengan pengawal domain.

Untuk melihat pengawal dalam domain yang bertindak sebagai emulator PDC, anda perlu menjalankan " Direktori Aktif - Pengguna dan Komputer", klik kanan pada domain dan pilih " Pemilik operasi".

Dalam tab PDC anda akan melihat pengawal melaksanakan peranan ini.

Hello semua, hari ini saya akan memberitahu anda cara memindahkan peranan fsmo ke pengawal domain Active Directory yang lain. Baca peranan fsmo di sini. Kami juga telah melihat bagaimana untuk menentukan induk operasi FSMO. Tugasnya adalah seperti berikut: kami mempunyai domain Active Directory dengan pengawal domain Windows Server 2008R2, kami telah memasang pengawal yang menjalankan Windows Server 2012 R2. Kami perlu memindahkan peranan fsmo kepadanya dan menggantikan semua W2008R2 dengan W2012R2 pada masa hadapan.

Terdapat 3 domain dc01 dan dc02 ialah pengawal domain windows 2008 r2 dan dc3 ialah domain baharu dengan Windows Server 2012 R2.

pertanyaan netdom fsmo

Kami melihat bahawa kesemua 5 peranan (Schema Master, Domain Penamaan Master, PDC, RID Pool Manager, Infrastructure Master) terletak di dc01.msk.site.

Kaedah pertama, yang akan dibincangkan dalam bahagian pertama, adalah melalui snap-in.

Cara memindahkan peranan fsmo kepada pengawal domain Active Directory yang lain melalui snap-in

Memindahkan peranan fsmo melalui snap-in ialah kaedah terpantas dan paling intuitif.

PDC Transfer, Pengurus Kolam RID, Sarjana Infrastruktur.

Buka snap-in Pengguna Direktori Aktif dan Komputer; ini boleh dilakukan melalui Mula dengan menaip dsa.msc.

Kami melihat 3 pengawal DC, dc3 mempunyai Windows Server 2012 R2

Klik kanan pada tahap domain dan pilih Master Operasi

Kami melihat bahawa PDC sebenar, pengurus kolam RID, pemilik infrastruktur memegang DC01

Jika anda mengklik butang edit, ralat akan muncul:

Pengawal domain ini ialah induk operasi. Untuk memindahkan peranan induk operasi ke komputer lain, anda mesti menyambungkannya dahulu.

Oleh itu, untuk menangkap kita perlu memilih pengawal di mana kita akan memindahkan peranan, bagi saya ia adalah dc3.

Pergi ke dc3 dan buka ADUC juga

Memilih pemilik operasi

Kami melihat pemilik semasa RID ialah dco1 dan kepada siapa kami memindahkannya ke dc3, klik tukar.

sahkan

Peranan berjaya dipindahkan

Kami melihat bahawa kini pemilik RID ialah dc3.msk.site

Kami akan melakukan perkara yang sama dengan tuan PDC.

dan dengan Infrastruktur

Mari lihat siapa pemilik peranan, ini dilakukan menggunakan arahan pada baris arahan:

pertanyaan netdom fsmo

dan kami melihat tiga peranan fsmo kepunyaan dc3

Memindahkan induk Skema

Buka snap-in Skema Direktori Aktif, baca cara menambahkannya pada Skema Direktori Aktif di sini.

klik kanan pada akar dan pilih Master Operasi

Kami akan menyambung ke dc01. Klik tukar

dan kami menerima amaran: Pengawal domain Active Directory semasa ialah induk operasi. Untuk memindahkan peranan induk operasi ke DC lain, anda perlu menyasarkan skema AD ke DC tersebut.

Mari kita tutup. Klik kanan pada akar sekali lagi dan pilih Tukar Pengawal Domain Direktori Aktif.

Tetingkap akan muncul dengan mesej Snap masuk skema AD tidak disambungkan kepada induk operasi skema. Perubahan tidak boleh dibuat. Perubahan skema hanya boleh dibuat pada skema pemilik FSMO.

Kami memilih pemilik skim itu sekali lagi dan melihat bahawa ia kini membolehkan kami menukar.

dipindahkan dengan jayanya.

Mari lihat siapa pemilik peranan, ini dilakukan menggunakan arahan pada baris arahan:

pertanyaan netdom fsmo

dan kita sudah melihat 4 peranan untuk dc3

Pemindahan induk penamaan domain

Buka snap-in Active Directory Domains and Trusts

Memilih pemilik operasi

Ubah

Peranan berjaya dipindahkan

Menyemak

pertanyaan netdom fsmo

Kini semua peranan FSMO berada pada pengawal domain Windows 2012 r2.

Beginilah cara anda hanya boleh memindahkan peranan fsmo kepada pengawal domain Active Directory yang lain. Saya menasihati anda untuk membaca Bagaimana untuk memindahkan peranan fsmo ke pengawal domain Direktori Aktif yang lain - bahagian 2 melalui baris arahan.