域控制器活动目录之备份与恢复四(组图)网络服务器

时间:2023-01-14 04:07:00 作者:允生允生 综合材料 收藏本文 下载本文

【导语】“允生允生”通过精心收集,向本站投稿了10篇域控制器活动目录之备份与恢复四(组图)网络服务器,以下是小编整理后的域控制器活动目录之备份与恢复四(组图)网络服务器,希望能够帮助到大家。

篇1:域控制器活动目录之备份与恢复四(组图)网络服务器

二、把FSMO角色强行夺取过来,这里又要用到“N td sutil”了: 我们先要连接到目标 服务器 上: 连接成功后,按“q”退出到上层菜单,并且看一下帮助信息: 点击查看大图 请注意:这里有两种方法分别是Seize和Transfer,如果原来的FSMO角色的拥有者处于离线状态

二、把FSMO角色强行夺取过来。这里又要用到“Ntdsutil”了:

我们先要连接到目标服务器上:

连接成功后,按“q”退出到上层菜单,并且看一下帮助信息:

点击查看大图    请注意:这里有两种方法分别是Seize和Transfer,如果原来的FSMO角色的拥有者处于离线状态,那么就要用Seize,如果处于联机状态,那么就要用Transfer。在这里由于SERVER已经离线了,所以要用“Seize”:

这里是夺取PDC角色的图示,点“是”,其它角色的也是一样的操作,最后退出。

大家了为安全起见,可以运行一下我上次给转给大家的脚本:

由上图可见,所有的FSMO已经转移到TEST20031服务器上了,

最后就是把GC转移过来:

在“管理工具”里,打开“AD站点和服务”,找到如下位置:

点击查看大图    在“属性”上单击:

在“全局编录”前打外勾,然后确定退出就可以了。

最后到客户端去修改一下DNS服务器的位置,就可以发现客户端又可以正常登陆了。而且所有的域资源又可以正常使用。最后请大家注意以下几点:

1、在单域控环境中,请尽量的多备份,以保证备份有效性,最好几种备份类型结合使用。

2、在多域控环境中,如果用Seize,那么那台坏掉的服务器在重装系统以前请不要回到网络中来,哪怕是已经修好了,也一定要重新安装操作系统,为什么?因为FSMO角色具有唯一性,如果此时回到网络中,那就会出现FSMO角色重复的现象。

3、在多域控环境中,那台坏域控修复后,重装系统,请尽量不要再使用原来的计算机名,以防止产生一些莫名其妙的问题,就让那台服务器在网络里永远消失吧!

原文转自:www.ltesting.net

篇2:WIN技巧:域控制器活动目录之备份与恢复三(组图)

通过上面的信息,我们可以看到两个服务器,其中SERVER是我们要删除的,因为它已经DOWN机了,所以这里要选择“0”:

选中后,按“q”退出到上一层菜单:

在上图中点击“是”:

然后再按2个“q”退出。

(2)、使用ADSI EDIT工具删除Active Directory users and computers中的Domain controllers中欲删除服务器对象,

ADSI EDIT在SUPPORT TOOLS工具包里,打开后,找到如下位置:

击右键,然后选“删除”就可以了,

(3)、在“管理工具”里,打开“AD站点和服务”,找到如下位置:

把复制连接也删除了:

以上有几个删除几个。

篇3:WIN技巧:域控制器活动目录之备份与恢复三(组图)

域控制器活动目录之备份与恢复三(组图)

通过上面的信息,我们可以看到两个服务器,其中SERVER是我们要删除的,因为它里要选择“0”:

选中后,按“q”退出到上一层菜单:

在上图中点击“是”:

然后再按2个“q”退出,

(2)、使用ADSI EDIT工具删除Active Directory users and computers中的Domain controllers中欲删除服务器对象,

ADSI EDIT在SUPPORT TOOLS工具包里,打开后,找到如下位置:

击右键,然后选“删除”就可以了,

(3)、在“管理工具”里,打开“AD站点和服务”,找到如下位置:

把复制连接也删除了:

篇4:Windows Server活动目录之迁移三(组图)网络服务器

都看到了吧,功能众多吧?这里本人仅仅向大家演示一上用户迁移和计算机迁移,所以我先点击“用户帐号迁移向导”: 点“下一步”: 这里要正确的填写“源域”和“目标域”,千万别倒过来哟,然后再点“下一步”: 在这里选择“从域中选择用户”: 点击“添加”: 找

都看到了吧,功能众多吧?这里本人仅仅向大家演示一上用户迁移和计算机迁移,所以我先点击“用户帐号迁移向导”:

点“下一步”:

这里要正确的填写“源域”和“目标域”,千万别倒过来哟。然后再点“下一步”:

在这里选择“从域中选择用户”:

点击“添加”:

找到我们要迁移的用户,这里是“tom”,然后点“确定”:

点击“下一步”:

这里要选择的是目标OU,也是把用户迁移到哪,如果你不知道上图中所示的这种书写形式的话,可以点击“浏览”进行选择OU,选择完成后,系统会自动转换,

再点“下一步”:

这里需要提醒一下大家,要选择“生成复杂密码”,暂时还不能选择“迁移密码”,而且大家还要注意密码文件的存储位置,以迁移完成后去寻找那个密码。如果选择了“迁移密码”,那么会出现下面的出错提示:

要迁移密码呢,在ADMT的帮助信息里有详细的介绍,这里我就不重复了。我们还是暂时不迁移密码,点“下一步”:

这里可以设置被迁移帐号迁移成功后,是禁用还是启用,几天后过期等信息,我这里选择和源相同,注意的是建议大家把“将用户SID迁移至目标域”前的勾打上。这样就可以把源帐号的SID复制到与新帐号相关联的历史标记中,同时还会触发SID审核,可能会引起源域的域控制器的重启,这时请等待重启完成:

输入源域的管理员帐号和密码,点“下一步”:

原文转自:www.ltesting.net

篇5:管理活动目录域控制器补丁的八个步骤网络服务器

你将从这个指南中学到:管理活动目录域控制器补丁的八个步骤, 管理一个活动目录环境意味着系统管理员必须要成功地巧妙处理微软提供的大量的补

你将从这个指南中学到:管理活动目录域控制器补丁的八个步骤。

管理一个活动目录环境意味着系统管理员必须要成功地巧妙处理微软提供的大量的补丁。即使我避免讨论非操作系统的补丁和客户操作系统的补丁,对于Windows2000服务器和Windows Server 2003系统的补丁管理我仍有很多话要说。补丁管理问题对于域名控制器来说更加危险和重要。

在这个指南中,我提供了一些建议,供你们在管理活动目录域名控制器补丁的时候使用。

1.所有的域名控制器永远要使用相同的补丁。域名控制器要尽可能保留相互的映射,至少在操作系统的设置中要如此设置。这样有助于消除不兼容的问题、消除数据丢失或者损坏以及复制的错误。

2.不要因为微软提供了补丁就打补丁。每一个补丁都要在你自己的环境中进行相关性和可靠性测试。如果你不需要这个补丁,就不要安装。如果安装的补丁运行不正常,这个补丁就会破坏你的环境。如果你可以避免使用它,就不要让你的域名控制器冒风险。

3.测试、测试、再测试,

你需要一个尽可能接近实际的模仿你的生产环境的实验室环境。在生产系统安装补丁之前,每一个补丁都需要进行彻底的测试。要制定一个规则:不经过测试的补丁不得使用。

4.避免应急反应式地使用补丁。建立一个每周一次或者每个月一次的评估新的补丁和将新的补丁排队等候应用的机制。你可以把你的这个机制与微软目前执行的每个月的第二个星期二为“补丁星期二”的安排一致起来。即使是非常重要的安全补丁你也要坚持这个时间安排。永远执行下载、验证、测试、测试、再测试、然后再使用的过程。永远草草应用你的补丁程序、过程或者协议。

5.认真考虑使用最新更新的Windows升级服务。这个服务能够让你管理在专用网络中由你自己专门控制的Windows升级网站。软件升级服务(原产品)的很多缺陷已经改正了。

6.存档、存档、再存档。每一个使用的补丁都要进行彻底的研究,以便你完全了解这个补丁。然后,保留这个文件以便以后参考。不要假设你将来可以再次访问到这个文件,或者再次找到这个文件,特别是这类文件的来源如果是来自互联网的话。你要在本地复制这个文件。保留每一个系统使用的每一个补丁的记录。

7.永远不要假设发布的补丁是成功的。永远要进行测试和验证。应用到活动目录中的每一补丁都要立即进行验证。网络成员服务器每个星期进行一次全面的检查或者每两个星期进行一次全面的检查。客户机可以使用随机样本进行检查。

8.要记住,你的计算机域只能像你配置的那样可靠和可用。利用微软提供的改进建议,但是,不要被微软提供的补丁所主宰。要根据你的环境和基础设施做出相应的决策。不要仅仅根据领导的要求办事,因为领导也不是总是什么都知道!

原文转自:www.ltesting.net

篇6:Windows Server活动目录的迁移四(组图)

如果用到了“漫游用户配置文件”的话,可以选上第一项,其它的可以保持默认,然后点击“下一步”:

这里可以把一些用户属性进行排除,被排除的将不会进行迁移,建议大家还是保存默认的好,除非有些属性到了目标域后会引起问题。点“下一步”:

大家可以根据自己的需要进行选择,就是当目标域中存在同名帐号之类的冲突现象时,所采取的动作,是迁移还是不迁移,或者怎么迁移的情况。选定后,请点击“下一步”:

请大家确认上面的信息,如果没有问题,点击“完成”:

再来看一个如何迁移计算机帐号的,上面我们选择的是“用户帐号迁移向导”,现在我们要选择的是“计算机迁移向导”:

点“下一步”,下面的图和上例中差不多,

第六步:

这里我全部选上了:

这里我选择的是“添加”:

迁移成功后,计算机多少时间后重启在上图中指定,剩下的和上面的迁移用户基本一至,完成后可以到目标域的“Active Directory用户和计算机”里去看一下有没有“test2000”这台计算机:

也迁移过来了吧?

现在你可以到客户端上去把test2000这台计算机重新加入到demo.com,然后再用“tom”这个用户登陆,你会发现设置和以前一样保持不变的

篇7:Windows Server 2003活动目录之域重命名一网络服务器

关于域的重命名也是很多 网络 管理人员近几年遇到的比较多的一个现象,往往是由于公司内部或外部的一些原因而导致公司的名称发生变化,那么公司的域名也要发生相应的变化,但是由于域构架的特殊性,所以对域进行重命名可不像对修改计算机的主机名这么简单,

关于域的重命名也是很多网络管理人员近几年遇到的比较多的一个现象,往往是由于公司内部或外部的一些原因而导致公司的名称发生变化,那么公司的域名也要发生相应的变化,但是由于域构架的特殊性,所以对域进行重命名可不像对修改计算机的主机名这么简单,那么接下来我将为大家详细说一下域的重命名的操作流程,

先给大家罗列一下实验环境:

原域域名:demo.com

域控制器:server.demo.com

IP:192.168.5.1

子网掩码:255.255.255.0

DNS:192.168.5.1

其中还有一台域外额控制器,名为:test20031.demo.com,一个子域:test.demo.com

实验目的:把demo.com重命名为try.com

一、前提条件:

1、所有的域控制器必须全部是WindowsServer 2003,这是一个必备条件,因为Windows 2000域并不支持域重命名。如果你是Windows 2000域的话,那么你只能用ADMT进行活动目录迁移,具体操作请参见我的上一篇文章。

2、由于域的重命名操作并不是在域控制器上完成的,(这一点出乎很多人的意料之外吧),所以除了域控制器外,还要有一台装着Windows Server 2003的成员服务器,而且必须已经加入到该域。本实验环境中这台计算机的配置如下:

计算机名:ren2003.demo.com

IP:192.168.5.6

子网掩码:255.255.255.0

DNS:192.168.5.1

二、准备工作:

1、在进行域的重命名操作以前,请一定要用Ntbackup工具备份现在所有域控制器的系统状态数据数据,以防万一,

我在前面的文章――“活动目录之备份与恢复”上已经详细讲过了,这里就不重复了。

2、要进行域的重命名操作,所有的域控制器一定要是Windows Server 2003,并且提升域和森林的功能级别到Windows 2003纯模式,因为默认是Windows 2000混合模式;关于提升域功能级别我已要在“活动目录之迁移”是提到了,这里我只是提一下提升森林的功能级别:

点击“开始-设置-控制面板-管理工具-Active Directory域和信任关系”:

在“Active Directory域和信任关系”上击右键:

选择“提升林功能级别”:

点击“提升”就可以了,只是这个操作也是不可逆的。之前一定要保证域级别在Windows Server 2003,包括子域的域级别哟!

提升完成后,大家要注意复制的时间,最好等一会,至于具体要等多久就要取决于你的网络规模大小了。

3、新建一个新的DNS区域,域名要和新建域的域名一致;

点击“开始-设置-控制面板-管理工具-DNS”:

在“正向查找区域”上击右键:

选择“新建区域”:

点“下一步”:

选“主要区域”,其它保持默认,点“下一步”:

选“至Active Directory林demo.com中的所有域控制器”,然后点“下一步”:

这里要输入新域的域名,实验中是“try.com”,继续“下一步”:

点“下一步”:

确认没有问题后点“完成”:

建立完成。

原文转自:www.ltesting.net

篇8:Windows Server活动目录的迁移二(组图)

选“属性”:

点击“信任”:

点击上面的“新建信任”:

点“下一步”:

输入对方域的DNS名称,这里是“ms.com”,再点“下一步”:

可以选择信任方向,这里我们选“双向”:

点“下一步”:

再点“下一步”:

要输入的是信任密码,不要以为是让你输入管理员密码哟,这可是两回事,设置好以后点“下一点”:

确认一下,要是没有问题就点“下一步”:

点“下一步”:

选“否”,点击“下一步”:

还是选“否”,以上两步请确认另一方被创建后选“是”,由于这里对方域还没有被创建所以这里选“否”,点击“下一步”:

最后点击完成,

Windows Server活动目录的迁移二(组图)

接下来就到源域上面也去进行同样的设置。不过Windows 2000域创建信任关系要比Windows 2003域来得简单,这里我就不写了。

信任关系被创建后,接下来就是相互把对方域的管理员帐号添加到本域的Bulitin容器下的Administrators组。这个操作就不说了。

前期的准备工作就到此为止了,开始进行正式的迁移操作了:

首先当然是安装迁移工具,这里我安装的是ADMT3.0,安装过程很简单,只要狂点下一步就可以完成了。但要注意的是,ADMT工具一定要装在目标域上。安装完成后,我们可以点击“开始-设置-控制面板-管理工具-Active Directory迁移工具”:

乍一看,就会吓一跳,什么都没有,怎么迁移?别急,在“Active Directory迁移工具”上击“右键”

篇9:Windows Server活动目录的迁移三(组图)

都看到了吧,功能众多吧?这里本人仅仅向大家演示一上用户迁移和计算机迁移,所以我先点击“用户帐号迁移向导”:

点“下一步”:

这里要正确的填写“源域”和“目标域”,千万别倒过来哟,然后再点“下一步”:

在这里选择“从域中选择用户”:

点击“添加”:

找到我们要迁移的用户,这里是“tom”,然后点“确定”:

点击“下一步”:

这里要选择的是目标OU,也是把用户迁移到哪,如果你不知道上图中所示的这种书写形式的话,可以点击“浏览”进行选择OU,选择完成后,系统会自动转换。再点“下一步”:

这里需要提醒一下大家,要选择“生成复杂密码”,暂时还不能选择“迁移密码”,而且大家还要注意密码文件的存储位置,以迁移完成后去寻找那个密码,

如果选择了“迁移密码”,那么会出现下面的出错提示:

要迁移密码呢,在ADMT的帮助信息里有详细的介绍,这里我就不重复了。我们还是暂时不迁移密码,点“下一步”:

这里可以设置被迁移帐号迁移成功后,是禁用还是启用,几天后过期等信息,我这里选择和源相同,注意的是建议大家把“将用户SID迁移至目标域”前的勾打上。这样就可以把源帐号的SID复制到与新帐号相关联的历史标记中,同时还会触发SID审核,可能会引起源域的域控制器的重启,这时请等待重启完成:

输入源域的管理员帐号和密码,点“下一步”.

篇10:RMAN备份与恢复之UNDO表空间丢失

在上一篇文章(RMAN备份与恢复之可脱机数据文件丢失)中,我们讲到可脱机数据文件丢失怎么处理,这篇文章我们讲解UNDO表空间丢失的解决办法,

UNDO表空间用于存放UNDO数据,当执行DML操作(INSERT、UPDATE、DELETE)的时候,ORACLE会将这些操作的旧数据写入到UNDO段。UNDO数据也称为回滚数据,用于确保数据的一致性。作用包括:回退事、读一致性、事务恢复、闪回查询。9i开始,管理UNDO数据可以使用UNDO表空间,也可以使用回滚段。10g开始,ORACLE已经放弃使用回滚段。提到UNDO表空间,不得不提UNDO段。UNDO Segment分为两个部分,一个是UNDO Segment Head,还有一个是UNDO Segment Block(也称为事务槽)。UNDO Segment Head中包含了这个回滚段的事务信息,而且有一个指针指向Undo Segment Block。UNDO表空间是非常重要的,如果丢失,会出现无法对数据进行更新。平时的数据库管理中应该注意UNDO表空间的空间是否足够,采用自动扩展还是限制大小,undo_retention值的设定等等。

一图四说之四作文

活动目录方案

爱老婆讲座组图

《林海》 之四

一图四说之三作文

跟我学用备份幽灵Ghost之备份篇

调侃班主任之四

《游园不值》 之四

剪纸组活动总结

《怀素写字》 之四

域控制器活动目录之备份与恢复四(组图)网络服务器(共10篇)

欢迎下载DOC格式的域控制器活动目录之备份与恢复四(组图)网络服务器,但愿能给您带来参考作用!
推荐度: 推荐 推荐 推荐 推荐 推荐
点击下载文档 文档为doc格式
点击下载本文文档