当前位置:首页 » 废水回用 » 提升为域控制器故障

提升为域控制器故障

发布时间: 2021-04-13 00:18:30

1. 如果域控坏了,最常见的问题是哪些

你是想测试额外域控制器是否起作用是吧,可以尝试把主域控制器关闭或者离线,然后让客户端用域账号登录,看看访问权限是否正常,比如访问你们公司的文件服务器(此文件服务器也是加了域的),看看是否能按你所登录的域账号拥有的权限进行访问,然后在试试组策略是否应用起来,在检查下DNS解析,比如浏览下网站等,这些都检查完了,基本大致就没什么问题,可以尝试下加域,退域,创建域用户(有可能会不成功,因为需要RID主机在线),然后再用新建的用户进行登录,基本就这些了!

2. 同一个域内,如果主域控制器发生了故障,那么额外域控制器是不是就提升为了主控制器了呢

你好,不会的。你要手动去做,操作主机解色转移。

具体操作,请参考网上。

3. 主域控制器坏了,怎么办

在多域控制器环境下,主域控制器由于硬件故障突然损坏,而又事先又没有做好备份,如何使额外域控制器接替它的工作,使Active Directory正常运行,并在硬件修理好之后,如何使损坏的主域控制器恢复。
________________________________________
Active Directory操作主机角色概述
环境分析
从AD中清除主域控制器DC-01.test.com 对象
在额外域控制器上通过ntdsutil.exe工具执行夺取五种FMSO操作
设置额外域控制器为GC(全局编录)
重新安装并恢复损坏主域控制器
附:用于检测AD中五种操作主机角色的脚本
________________________________________
一、Active Directory操作主机角色概述
Active Directory 定义了五种操作主机角色(又称FSMO):
架构主机 schema master、
域命名主机 domain naming master
相对标识号 (RID) 主机 RID master
主域控制器模拟器 (PDCE)
基础结构主机 infrastructure master
而每种操作主机角色负担不同的工作,具有不同的功能:
架构主机
具有架构主机角色的 DC 是可以更新目录架构的唯一 DC。这些架构更新会从架构主机复制到目录林中的所有其它域控制器中。 架构主机是基于目录林的,整个目录林中只有一个架构主机。
域命名主机
具有域命名主机角色的 DC 是可以执行以下任务的唯一 DC:
向目录林中添加新域。
从目录林中删除现有的域。
添加或删除描述外部目录的交叉引用对象。
相对标识号 (RID) 主机
此操作主机负责向其它 DC 分配 RID 池。只有一个服务器执行此任务。在创建安全主体(例如用户、
组或计算机)时,需要将 RID 与域范围内的标识符相结合,以创建唯一的安全标识符 (SID)。 每一个
Windows 2000 DC 都会收到用于创建对象的 RID 池(默认为 512)。RID 主机通过分配不同的池来确保这
些 ID 在每一个 DC 上都是唯一的。通过 RID 主机,还可以在同一目录林中的不同域之间移动所有对象。
域命名主机是基于目录林的,整个目录林中只有一个域命名主机。相对标识号(RID)主机是基于域的,目录林中的每个域都有自己的相对标识号(RID)主机
PDCE
主域控制器模拟器提供以下主要功能:
向后兼容低级客户端和服务器,允许 Windows NT4.0 备份域控制器 (BDC) 加入到新的 Windows 2000 环境。 本机 Windows 2000 环境将密码更改转发到 PDCE。每当 DC 验证密码失败后,它会与 PDCE 取得联系,以查看该密码是否可以在那里得到验证,也许其原因在于密码更改还没有被复制到验证 DC 中。
时间同步 — 目录林中各个域的 PDCE 都会与目录林的根域中的 PDCE 进行同步。
PDCE是基于域的,目录林中的每个域都有自己的PDCE。
基础结构主机
基础结构主机确保所有域间操作对象的一致性。当引用另一个域中的对象时,此引用包含该对象的
全局唯一标识符 (GUID)、安全标识符 (SID) 和可分辨的名称 (DN)。如果被引用的对象移动,则在域中担
当结构主机角色的 DC 会负责更新该域中跨域对象引用中的 SID 和 DN。
基础结构主机是基于域的,目录林中的每个域都有自己的基础结构主机
默认,这五种FMSO存在于目录林根域的第一台DC(主域控制器)上,而子域中的相对标识号 (RID) 主机、PDCE 、基础结构主机存在于子域中的第一台DC。
________________________________________
二、环境分析
公司Test.com(虚拟)有一台主域控制器DC-01.test.com,还有一台额外域控制器DC-02.test.com。现主域控制器(DC-01.test.com)由于硬件故障突然损坏,事先又没有DC-01.test.com的系统状态备份,没办法通过备份修复主域控制器(DC-01.test.com),我们怎么让额外域控制器(DC-02.test.com)替代主域控制器,使Acitvie Directory继续正常运行,并在损坏的主域控制器硬件修理好之后,如何使损坏的主域控制器恢复。
如果你的第一台DC坏了,还有额外域控制器正常,需要在一台额外域控制器上夺取这五种FMSO,并需要把额外域控制器设置为GC。
________________________________________
三、从AD中清除主域控制器DC-01.test.com对象
3.1在额外域控制器(DC-02.test.com)上通过ntdsutil.exe工具把主域控制器(DC-01.test.com)从AD中删除;
c:>ntdsutil
ntdsutil: metadata cleanup
metadata cleanup: select operation target
select operation target: connections
server connections: connect to domain test.com
select operation target: list sites
Found 1 site(s)
0 - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=com
select operation target: select site 0
Site - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=com
No current domain
No current server
No current Naming Context
select operation target: List domains in site
Found 1 domain(s)
0 - DC=test,DC=com
Found 1 domain(s)
0 - DC=test,DC=com
select operation target: select domain 0
Site - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=com
Domain - DC=test,DC=com
No current server
No current Naming Context
select operation target: List servers for domain in site
Found 2 server(s)
0 - CN=DC-01,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=te
st,DC=com
1 - CN=DC-02,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=te
st,DC=com
select operation target: select server 0
select operation target: quit
metadata cleanup:Remove selected server

出现对话框,按“确定“删除DC-01主控服务器。
metadata cleanup:quit
ntdsutil: quit
3.2使用ADSI EDIT工具删除Active Directory users and computers中的Domain controllers中DC-01服务器对象,
ADSI EDIT是Windows 2000 support tools中的工具,你需要安装Windows 2000 support tool,安装程序在windows 2000光盘中的support\tools目录下。打开ADSI EDIT工具,展开Domain NC[DC-02.test.com],展开OU=Domain controllers,右击CN=DC-01,然后选择Delete,把DC-01服务器对象删除,如图1:
3.3 在Active Directory Sites and Service中删除DC-01服务器对象
打开Administrative tools中的Active Directory Sites and Service,展开Sites,展开Default-First-Site-Name,展开Servers,右击DC-01,选择Delete,单击Yes按钮,如图2:
________________________________________
四、在额外域控制器上通过ntdsutil.exe工具执行夺取五种FMSO操作
c:>ntdsutil
ntdsutil: roles
fsmo maintenance: Select operation target
select operation target: connections
server connections: connect to domain test.com
select operation target: list sites
Found 1 site(s)
0 - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=com
select operation target: select site 0
Site - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=com
No current domain
No current server
No current Naming Context
select operation target: List domains in site
Found 1 domain(s)
0 - DC=test,DC=com
select operation target: select domain 0
Site - CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=test,DC=com
Domain - DC=test,DC=com
No current server
No current Naming Context
select operation target: List servers for domain in site
Found 1 server(s)
0 - CN=DC-02,CN=Servers,CN=Default-First-Site-Name,CN=Sites,CN=Configuration,DC=te
st,DC=com
select operation target: select server 0
select operation target: quit
fsmo maintenance:Seize domain naming master
出现对话框,按“确定“
fsmo maintenance:Seize infrastructure master
出现对话框,按“确定“
fsmo maintenance:Seize PDC
出现对话框,按“确定“
fsmo maintenance:Seize RID master
出现对话框,按“确定“
fsmo maintenance:Seize schema master
出现对话框,按“确定“
fsmo maintenance:quit
ntdsutil: quit
(注:Seize是在原FSMO不在线时进行操作,如果原FSMO在线,需要使用Transfer操作)
________________________________________
五、设置额外控制(DC-02.test.com)为GC(全局编录)
打开Administrative Tools中的Active Directory Sites and Services,展开Sites,展开Default-First-Site-Name,展开Servers,展开DC-02.test.com(额外控制器),右击NTDS Settings选择Properties,然后在"Global Catalog"前面打勾,单击"确定"按钮,然后重新启动服务器。
________________________________________
六、重新安装并恢复损坏主域控制器
修理好DC-01.test.com损坏的硬件之后,在DC-01.test.com服务器重新安装Windows 2000 Server,安装好Windows 2000 Server之后,再运行Dcpromo升成额外的域控制器;如果你需要使DC-01.test.com担任五种FMSO角色,通过ntdsutil工具进行角色转换,进行Transfer操作就行了(注意:不能用Seize)。并通过Active Directory Sites and Services设置DC-01.test.com为GC,取消DC-02.test.com的GC功能。
建议domain naming master不要和RID master在一台DC上,而domain naming master同时必须为GC。

4. 电脑加入工作域,不能连接域控制器是什么问题

建议你可以这样试一试:
1.在工作组电脑上运行"\\域电脑的IP",这时正常应该会弹出对话框要求输入域用户名和密码,域用户名的输入格式例如"A\USER1",其中A为域名,USER1为域用户名.
2.如果运行"\\域电脑的IP"后,收到提示信息说"找不到网络路径",请确定在域电脑上的防火墙的例外中勾选"文件和打印机共享".
这个问题我认为跟域控制器没关系.3.运行栏输入GPEDIT.MSC 打开组策略,然后在里面确认来宾帐户为启用状态。在允许从网络访问我的电脑里面加入guest。拒绝从网络访问我的电脑里面删除guest和everyone
实在解决不了的话,可以去电脑商城找一位网络员帮你解决 希望以上的回答对你有帮助.

5. 加域的电脑登入系统时提示window无法与此域连接,以为域控制器存在故障或不可用,

进域控制器看看账号分配是不是正常,看就是看权限设置是不是正确。

6. 加入域时提示域控制器出错

这个问题不好直接回答,原因有很多,你可以参照我下面的内容
1.只能和主域同一网段,才能加入域,不是一个网段要额外加wins服务。
2.域控制是否有防火墙等软件的干扰
3.查看 DNS/WINS设置是否正确, 加域的时候使用全域名
4.xp的客户机网络组件,软件等环境是否正常

如果还不能解决,你能否提供更多的错误信息,我给你看看

7. windows 无法与此域连接,原因是域控制器存在故障或不可用,或者没有找到计算机帐户,请稍后再试。

网卡有问题,要不就是网线是虚接的.

8. 求救:ad域控制器坏了之后重做时出现的问题

AD
CONTROLLER出现什么硬件故障?是否可修复?如果可修复,修复以后AD能够启动起来。然后进行ROLE的迁移工作。如果在第一台AD脱机的情况上,提升其他服务器为PDC,没有任何意义,并且存在有风险。

9. 额外域控制升级为主域控制器

一、 实验环境:域名为.com1、 原主域控制器System: windows 20003 Server FQDN: PDC.test.comIP:192.168.50.1Mask:255.255.255.0DNS:192.168.50.12、 辅助域控制器System: windows 2003 ServerFQDN:BDC.test.comIP: 192.168.50.2Mask: 255.255.255.0DNS:192.168.50.13、 Exchange 2003 ServerFQDN:mail.test.comIP:192.168.50.3Mask:255.255.255.0DNS:192.168.50.1也许有人会问,做辅域升级要装个Exchange干什么?其实我的目的是为了证明我的升级是否成功,因为Exchange和AD是紧密集成的,如果升级失败的话,Exchange应该就会停止工作。如果升级成功,对Exchange应该就没有影响,其实现在我们很多的生产环境中有很多这样的情况。二、实验目的:在主域控制器(PDC)出现故障的时候通过提升辅域控制器(BDC)为主域控制,从而不影响所有依靠AD的服务。三、实验步骤1、 安装域控制器。第一台域控制器的安装我这里就不在说明了,但要注意一点的是,两台域控器都要安装DNS组件。在第一台域控制安装好后,下面开始安装第二台域控制器(BDC),首先将要提升为辅助域控制的计算机的计算机名,IP地址及DNS跟据上面设置好以后,并加入到现有域,加入域后以域管理员的身份登陆,开始进行安装第二台域控制器。2、在安装辅助域控器前先看一下我们的Exchange Server工作是否正常,到Exchange Server 中建立两个用户test1和test2,并为他们分别建立一个邮箱,下面使用他们相互发送邮件进行测试,如图。 3、 我们发现发送邮件测试成功,这证明Exchange是正常的。下面正式开始安装第二台域控制器。也是就辅助域控制器(BDC)。4、 以域管理员身份登陆要提升为辅助域控制器的计算机,点【开始】->【运行】在运行里输入dcpromo打开活动目录安装向导,.点两个【下一步】, 打开如图.5、 这里由于是安装第二台域控制器,所以选择【现有域的额外域控制器】,点【下一步】。 8、几分钟后安装完成,提示重新启动计算机,重新启动计算机,此时你的计算机已经成为了test.com域的辅助域控制了。此时在活动目录用户和计算机的域控制器里已经有两台域控制了,如图: 9、再查看一下FSMO(五种主控角色)的owner,安装Windows Server安装光盘中的Support目录下的support tools工具,然后打开提示符输入:netdom query fsmo 以输出FSMO的owner,如图: 10、 现在五个角色的woner 都是PDC,我的就是要把这个五个角色转移到BDC上,使BDC成为这五个角色的owner。11、现在登陆PDC(主域控制器),进入命令提示符窗口,在命令提示符下输入:ntdsutil 回车,再输入:roles 回车,再输入connections 回车,再输入connect to server BDC --> (备注:这里的dc-1是指服务器名称),提示绑定成功后,输入q退出,如图:12、 输入?回车可看到以下信息:
Connections - 连接到一个特定域控制器
Help - 显示这个帮助信息
Quit - 返回到上一个菜单
Seize domain naming master - 在已连接的服务器上覆盖域角色
Seize infrastructure master - 在已连接的服务器上覆盖结构角色
Seize PDC - 在已连接的服务器上覆盖 PDC 角色
Seize RID master - 在已连接的服务器上覆盖 RID 角色
Seize schema master - 在已连接的服务器上覆盖架构角色
Select operation target - 选择的站点,服务器,域,角色和命名上下文
Transfer domain naming master - 将已连接的服务器定为域命名主机
Transfer infrastructure master - 将已连接的服务器定为结构主机
Transfer PDC - 将已连接的服务器定为 PDC
Transfer RID master - 将已连接的服务器定为 RID 主机
Transfer schema master - 将已连接的服务器定为架构如图:

10. Windows 无法与此域连接,原因是,域控制器存在故障或不可用,,,,,

出错提示:“windows 无法与此域连接,原因是域控制器存在故障或不可用,或者没有找到计算机帐户,请稍后再试。如果此消息持续再现。请与系统管理员联系以得到帮助”
管理员administrator身份可以进去操作,用自己的帐号就不行 ,试了几次都这样
昨天晚上下班前都好的 今早一开机就这样.用GHOST还原后第一次可以登陆到域,以后不能登陆。

解决办法

我采用的是先退出域,再加入域,OK。

原因分析

ghost系统之前是不能入域了。恢复后,和域服务器脱离。

以下引自其他文章的解决办法:
加入域后的计算机如果提示“windows 无法与此域连接,原因是域控制器存在故障或不可用,或者没有找到计算机帐户,请稍后再试。如果此消息持续再现。请与系统管理员联系以得到帮助”目前我碰到得原因就是计算机名同名。

退出域,更改计算机名后,再加入域问题解决。

client一旦加入域之后,如果要使用ghost来恢复系统,那么需要这么做:
1、安装好client系统,安装完最新的补丁,也可以考虑安装一些基本软件。
2、针对现有系统开始执行sysprep ,关于操作步骤,请参考
相关资料做这一步的目的,就是抽取硬件信息。做完之后,系统就会关机了。
3、对这台机器的引导区作ghost,以后恢复就用这个母盘恢复了。

Note:您会注意到上面的动作,并不是将client加入域之后再ghost,为什么呢?ok,下面我说一下您之所以遇到这个问题的原因:
ad在设计的时候,为了保证client与dc之间安全的通信,要求client在加入域后,client的计算机账户需要定期与dc的计算机账户保持同步(这个期限默认是30天),也就是说,当client与dc发生验证动作的时候,其实是先用计算机账户去验证,然后才是用户账户验证(也就是您输入用户名和密码)。那么,为什么要这么做呢?因为,用户名和密码是比较容易伪造的,如果在任何验证发生之前,先校验计算机账户的安全性,校验通过之后,再校验用户账户,那么整体验证的安全性就得到了保证,相对于用户帐户,计算机账户就比较难以伪造。

微软通过如下两个方法来保障计算机账户验证的安全:
其一、ad不允许任何用户模式下的程序或者用户模式下的交互动作,去干预或者设置计算机账户的同步(由这个同步动作建立的通道,微软称之为 security channel),
其二、计算机账户将会关联计算机硬件信息,然后用形成计算机sid(sysprep的动作就是抽取了这部分信息)。

ok,那么我们重现一下您遇到的问题。您可能在将client加入域后,没有作sysprep,然后直接ghost。然后这台计算机启动登录到域,于是dc验证当前client,通过验证,随后与client计算机账户进行同步(这个动作对用户是透明的),好,这些都没有问题。

过了一段时间,这段时间可能超过了30天,您使用之前的ghost进行恢复,然后再次尝试登录到域,dc验证当前计算机账户的时候,与ad中的那个计算机账户对比,发现已经超过了30天,那么出于安全考虑,认为该计算机账户是不可信任的(怕是伪造的),于是就给出一个错误信息“windows 无法与此域连接,原因是域控制器存在故障或不可用,或者没有找到计算机帐户,请稍后再试。如果此消息持续再现。请与系统管理员联系以得到帮助”,在这种情况下,不是说dc有问题,而是说client的计算机账户有问题,请管理员出面解决。管理员该如何做呢?把ad中原来的计算机账户删除,然后将客户端重新加入域就可以了。

那么30天的时间是否可以修改呢?是可以的,您甚至可以禁止这个同步动作.

这种情形常见于移动办公,移动办公的域账户,脱离域的时间可能超过30天。关于dc上不能使用还原卡或者使用ghost的问题.

热点内容
丁度巴拉斯情人电影推荐 发布:2024-08-19 09:13:07 浏览:886
类似深水的露点电影 发布:2024-08-19 09:10:12 浏览:80
《消失的眼角膜》2电影 发布:2024-08-19 08:34:43 浏览:878
私人影院什么电影好看 发布:2024-08-19 08:33:32 浏览:593
干 B 发布:2024-08-19 08:30:21 浏览:910
夜晚看片网站 发布:2024-08-19 08:20:59 浏览:440
台湾男同电影《越界》 发布:2024-08-19 08:04:35 浏览:290
看电影选座位追女孩 发布:2024-08-19 07:54:42 浏览:975
日本a级爱情 发布:2024-08-19 07:30:38 浏览:832
生活中的玛丽类似电影 发布:2024-08-19 07:26:46 浏览:239