活动目录的五种操作主机角色和转移及抢夺

一、架构主机

负责林中活动目录架构的更新

在一个中只有一台DC拥有架构主机的角色

只有Schma Admins组成员在才拥有权限更改架构

更新后的Schma信息随着ADDB的Schma分区复制到全林

二、域命名主机

负责林中域的添加和删除

在一个中只有一台DC拥有域命名主机的角色

只有Enterprise Admins组成员才拥有权限添加和删除域

更新后的域信息随着configuration分区复制到全林

三、PDC仿真器

负责与NT版本的域控制器兼容

负责特殊情况下的身份验证和密码的快速更新

域内的时间服务器

林中的每一个域中都有一台唯一的PDC仿真器

四、RID主机

负责RID的发放

林中的每一个域中都有一台唯一的RID仿真器

五、基础结构主机

为GC提供服务

负责跨域对像引用的更新

林中的每一个域中都有一台唯一的基础结构主机

六、查看操作主机角色和转移

还是以前几篇那个图为例讲解,有上海北京广州三个站点的,在上海站点的域控上运行下面命令

C:\Users\Administrator.WIN12-SITE-01>netdom query fsmo
架构主机               win12-site-01.likang.com
域命名主机        win12-site-01.likang.com
PDC                         win12-site-01.likang.com
RID 池管理器            win12-site-01.likang.com
结构主机       win12-site-01.likang.com
命令成功完成。

 

可以看到上海站点的DC上是有这五种操作主机的角色的。

下面把基础结构主机角色转移到北京站点的DC上

VPN87

VPN88

VPN89

VPN90

VPN91

可以明显看到转移到北京站点的DC上了

VPN92

 

 

 

 

 Transfer infrastructure master - 将已连接的服务器定为结构主机
 Transfer naming master        - 使已连接的服务器成为命名主机
 Transfer PDC                  - 将已连接的服务器定为 PDC
 Transfer RID master           - 将已连接的服务器定为 RID 主机
 Transfer schema master        - 将已连接的服务器定为架构主机

上面这几个是转移操作主机的命令。

 

 

 Seize infrastructure master   - 在已连接的服务器上覆盖结构角色
 Seize naming master           - 覆盖已连接的服务器上的命名主机角色
 Seize PDC                     - 在已连接的服务器上覆盖 PDC 角色
 Seize RID master              - 在已连接的服务器上覆盖 RID 角色
 Seize schema master           - 在已连接的服务器上覆盖架构角色

这几个命令是抢夺操作主机角色

假如把上海站点的DC的操作主机的角色全部被抢夺到北京站点的DC上的话,这种情况一般发生在上海站点的DC因为硬件原因无法启动,即使上海站点的DC硬件修好后,也绝对不充许再上线(除非把上海DC服务器,C盘格式化后),要不然会造成域的不稳定性。转移的话不存在这个问题。