很多情况下,当生产域控制器发生问题无法修复的情况下,我们只能通过抢占FSMO角色以保证用户验证等正常或及时恢复。一般在同一个域环境中,我们往往都会有主备或主辅域控规划,平时工作的时候,两台域控可以实现分担负载等作用;而当承载FSMO五个角色的主域控制器(生产建议将角色分离)宕机以后,那我们只能通过辅助DC去抢占主DC角色。

角色 IP地址 备注
Major.azureyun.local 192.168.156.1 备用域控制器
V2spare.azureyun.local 192.168.156.2 模拟宕机,本环境直接关机

1.查看当前FSMO角色位置信息:

C:\Windows\system32\ntdsutil.exe: roles

fsmo maintenance: ?

? – 显示这个帮助信息

Connections – 连接到一个特定 AD DC/LDS 实例

Help – 显示这个帮助信息

Quit – 返回到上一个菜单

Seize infrastructure master- 在已连接的服务器上覆盖结构角色

Seize naming master – 覆盖已连接的服务器上的命名主机角色

Seize PDC- 在已连接的服务器上覆盖 PDC 角色

Seize RID master – 在已连接的服务器上覆盖 RID 角色

Seize schema master – 在已连接的服务器上覆盖架构角色

Select operation target – 选择的站点,服务器,域,角色和命名上下文

2.抢占基础架构主机:

输入Seize infrastructure master命令,抢占基础结构主机到Major.azureyun.local,提示是否确认让服务器Major.azureyun.local用下列值占用Infrastructure角色吗,选择”是”继续:

抢占成功信息如下:

3.抢占域命名主机:

输入Seize naming master命令,抢占域命名主机到Major.azureyun.local,是否确认让服务器Major.azureyun.local用下列值占用Domain naming角色吗,选择”是”继续:

抢占成功信息如下:

4.抢占PDC模拟主机:

输入Seize PDC命令,抢占PDC 模拟主机角色到Major.azureyun.local,是否确认让服务器Major.azureyun.local用下列值占用PDC角色吗,选择”是”继续:

抢占成功信息如下:

5.抢占RID主机角色:

输入Seize RID master命令,抢占RID主机角色到Major.azureyun.local,是否确认让服务器Major.azureyun.local用下列值占用RID Master角色吗,选择”是”继续:

抢占成功信息如下:

6.抢占架构主机角色:

输入Seize schema master命令,抢占架构主机到Major.azureyun.local,是否确认让服务器Major.azureyun.local用下列值占用Schema角色吗,选择”是”继续:

抢占成功信息如下:

附FSMO五个角色抢占步骤:

PS C:\> ntdsutil.exe

C:\Windows\system32\ntdsutil.exe: roles

fsmo maintenance: connections

server connections: connect to server Major.azureyun.local

绑定到 Major.azureyun.local …

用本登录的用户的凭证连接 Major.azureyun.local。

server connections: quit

fsmo maintenance:

fsmo maintenance: Seize infrastructure master

fsmo maintenance: Seize naming master

fsmo maintenance: Seize RID master

fsmo maintenance: Seize PDC

fsmo maintenance: Seize schema master

fsmo maintenance: quit

C:\Windows\system32\ntdsutil.exe: quit

PS C:\>

7.验证抢占FSMO角色以后相关信息:

Netdom query fsmo查询当前FSMO角色位置相关信息,已经变更为Major.azureyun.local:

查询当前域计算机角色相关信息:

抢占FSMO角色操作基本完成,感谢支持!

发表评论

电子邮件地址不会被公开。 必填项已用*标注