作为企业生产环境中IT会对直接影响业务的服务做冗余,AD也会有两台一台PDC(主域控制)一台BDC(辅助域控制器),平时两台相安无事但是假如有一天手滑更新了补丁或者杀毒误删了文件,导致一台DC无法正常工作。这时候就知道冗余的作用了。这次的实验场景是模拟PDC系统损坏宕机无法启动,需要重做系统,就用BDC抢占PDC的FMSO五大角色成功上位转正为PDC。此次FSMO角色抢占操作步骤也适用于Windows Server 2016搭建的域环境。
ServerC | ServerB |
PDC(主域) | BDC(辅域) |
Server 2019 Datacenter | Server 2019 Datacenter |
10.10.10.252 | 10.10.10.253 |
模拟宕机(系统损坏) | 正常 |
0x01 实验环境
netdom query fsmo #查看FSMO五大角色主机
可以到五大角色主机是ServerC;ping ServerC.pangzhan.net 目前已经宕机无法启动;现有BDC是ServerB;下面要做的就是让ServerB抢占FSMO角色转正为PDC
0x02 FSMO 角色
在BDC上一管理员方式打开PowerShell 依次键入以下命令,Ntdsutil.exe 是一个为 Active Directory 提供转移或捕获灵活单主机操作 (FSMO) 角色的工具;
ntdsutil.exe Roles #重新分配角色; ? #获取帮助; Connections #连接到一个特定 AD DC/LDS 实例; Connect to server serverb.pangzhan.net #连接到BDC ServerB.pangzhan.net; quit #提示绑定到实例后输入此命令;
0x03 错误说明
关于抢占角色命令后错误说明;看下图中第一次输入抢占命令后等待后会报错,此时已经成功抢占了主机角色。在输入第二次命令就不会提示错误了。这里我们只需要输入一次即可
0x04 抢占结构角色
角色抢占成功如图;
Seize infrastructure master #在 fsmo maintenance: 提示符下输入此命令;
0x05 抢占域命名主机角色
角色抢占成功如图;
Seize naming master #在 fsmo maintenance: 提示符下输入此命令;
0x06 抢占PDC角色
角色抢占成功如图;
Seize PDC #在 fsmo maintenance: 提示符下输入此命令;
0x07 抢占RID角色
角色抢占成功如图;
Seize RID master #在 fsmo maintenance: 提示符下输入此命令;
0x08 抢占架构角色
角色抢占成功如图;
Seize schema master #在 fsmo maintenance: 提示符下输入此命令;
0x09 验证角色主机
五大角色抢占完成后,验证角色主机。在 PowerShell 中使用 quit 一直退出到最初提示符键入以下命令查看FSMO五大角色主机
netdom query fsmo #查看FSMO五大角色主机