Windows Server 2016-抢占FSMO角色

2021-02-13 02:19

阅读:489

标签:抢占FSMO角色   域控制器角色抢占   Ntdsutil Seize   Seize   Active Directory   

很多情况下,当生产域控制器发生问题无法修复的情况下,我们只能通过抢占FSMO角色以保证用户验证等正常或及时恢复。一般在同一个域环境中,我们往往都会有主备或主辅域控规划,平时工作的时候,两台域控可以实现分担负载等作用;而当承载FSMO五个角色的主域控制器(生产建议将角色分离)宕机以后,那我们只能通过辅助DC去抢占主DC角色。

角色

IP地址

备注

Major.azureyun.local

192.168.156.1

备用域控制器

V2spare.azureyun.local

192.168.156.2

模拟宕机,本环境直接关机

1.查看当前FSMO角色位置信息:

技术分享图片

C:\Windows\system32\ntdsutil.exe: roles 
fsmo maintenance: ? 
? - 显示这个帮助信息
Connections - 连接到一个特定 AD DC/LDS 实例
Help - 显示这个帮助信息
Quit - 返回到上一个菜单
Seize infrastructure master- 在已连接的服务器上覆盖结构角色
Seize naming master - 覆盖已连接的服务器上的命名主机角色
Seize PDC- 在已连接的服务器上覆盖 PDC 角色
Seize RID master - 在已连接的服务器上覆盖 RID 角色
Seize schema master - 在已连接的服务器上覆盖架构角色
Select operation target - 选择的站点,服务器,域,角色和命名上下文

技术分享图片

2.抢占基础架构主机:

输入Seize infrastructure master命令,抢占基础结构主机到Major.azureyun.local,提示是否确认让服务器Major.azureyun.local用下列值占用Infrastructure角色吗,选择"是"继续:

技术分享图片

抢占成功信息如下:

技术分享图片

3.抢占域命名主机:

输入Seize naming master命令,抢占域命名主机到Major.azureyun.local,是否确认让服务器Major.azureyun.local用下列值占用Domain naming角色吗,选择"是"继续:

技术分享图片

抢占成功信息如下:

技术分享图片

4.抢占PDC模拟主机:

输入Seize PDC命令,抢占PDC 模拟主机角色到Major.azureyun.local,是否确认让服务器Major.azureyun.local用下列值占用PDC角色吗,选择"是"继续:

技术分享图片

抢占成功信息如下:

技术分享图片

5.抢占RID主机角色:

输入Seize RID master命令,抢占RID主机角色到Major.azureyun.local,是否确认让服务器Major.azureyun.local用下列值占用RID Master角色吗,选择"是"继续:

技术分享图片

抢占成功信息如下:

技术分享图片

6.抢占架构主机角色:

输入Seize schema master命令,抢占架构主机到Major.azureyun.local,是否确认让服务器Major.azureyun.local用下列值占用Schema角色吗,选择"是"继续:

技术分享图片

抢占成功信息如下:

技术分享图片

附FSMO五个角色抢占步骤:

PS C:\> ntdsutil.exe
C:\Windows\system32\ntdsutil.exe: roles
fsmo maintenance: connections
server connections: connect to server Major.azureyun.local
绑定到 Major.azureyun.local ...
用本登录的用户的凭证连接 Major.azureyun.local。
server connections: quit
fsmo maintenance:
fsmo maintenance: Seize infrastructure master
fsmo maintenance: Seize naming master
fsmo maintenance: Seize RID master
fsmo maintenance: Seize PDC
fsmo maintenance: Seize schema master
fsmo maintenance: quit
C:\Windows\system32\ntdsutil.exe: quit
PS C:\>

技术分享图片

7.验证抢占FSMO角色以后相关信息:

Netdom query fsmo查询当前FSMO角色位置相关信息,已经变更为Major.azureyun.local:

技术分享图片

查询当前域计算机角色相关信息:

技术分享图片

抢占FSMO角色操作基本完成,感谢支持!


Windows Server 2016-抢占FSMO角色

标签:抢占FSMO角色   域控制器角色抢占   Ntdsutil Seize   Seize   Active Directory   

原文地址:http://blog.51cto.com/wenzhongxiang/2072626


评论


亲,登录后才可以留言!