当前位置:文档之家› RoseHA 9.0 for Windows配合SQL Server2012配置文档_v2.0-2015-04

RoseHA 9.0 for Windows配合SQL Server2012配置文档_v2.0-2015-04

RoseHA 9.0 for Windows配合SQL Server2012配置文档_v2.0-2015-04
RoseHA 9.0 for Windows配合SQL Server2012配置文档_v2.0-2015-04

关闭常见的网络端口方法

关闭常见的网络端口方法 一:135端口 135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM (分布式组件对象模型)服务。 端口说明:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务,通过RPC可以保证在一台计算机上运行的程序可以顺利地执行远程计算机上的代码;使用DCOM可以通过网络直接进行通信,能够跨包括HTTP协议在内的多种网络传输。 端口漏洞:相信去年很多Windows2000和Windows XP用户都中了“冲击波”病毒,该病毒就是利用RPC漏洞来攻击计算机的。RPC本身在处理通过TCP/IP的消息交换部分有一个漏洞,该漏洞是由于错误地处理格式不正确的消息造成的。该漏洞会影响到RPC与DCOM 之间的一个接口,该接口侦听的端口就是135。 操作建议:为了避免“冲击波”病毒的攻击,建议关闭该端口。 操作步骤如下: 一、单击“开始”——“运行”,输入“dcomcnfg”,单击“确定”,打开组件 服务。 二、在弹出的“组件服务”对话框中,选择“计算机”选项。

三、在“计算机”选项右边,右键单击“我的电脑”,选择“属性”。

四、在出现的“我的电脑属性”对话框“默认属性”选项卡中,去掉“在此计算 机上启用分布式COM”前的勾。 二139端口 139NetBIOS File and Print Sharing通过这个端口进入的连接试图获得NetBIOS/SMB服务。这个协议被用于Windows"文件和打印机共享"和SAMBA。在Internet 上共享自己的硬盘是可能是最常见的问题。 大量针对这一端口始于1999,后来逐渐变少。2000年又有回升。一些VBS(IE5 VisualBasic Scripting)开始将它们自己拷贝到这个端口,试图在这个端口繁殖。 这里有说到IPC$漏洞使用的是139,445端口 致命漏洞——IPC$ 其实IPC$漏洞不是一个真正意义的漏洞.通常说的IPC$漏洞其实就是指微软为了方便管理员而安置的后门-空会话。 空会话是在未提供用户名和密码的情况下与服务器建立的会话.利用空会话我们可以做很多事比如:查看远程主机共享.得到远程主机用户名原本这些功能是用来方便管理员的.不

额外域控制器的升级—夺权

额外域控制器的升级—夺权 几天前做过这样一个工作,将公司域控制器从旧的服务器上迁移到新的服务器上,目的就是为了给域控做一下硬件的升级。这个任务很艰巨的,我从没有做过这样的事,觉得特别有意思。经过同事的指点,我慢慢的开始小心翼翼的进行工作。工作完成的很顺利,但也有些不足的地方,印象很是深刻,觉得有必要将它留在51cto上与大家分享。下面是环境图: 环境并不复杂,域控系统为windows 2008 R2 ,DNS、DHCP服务寄存在域控上。也就是说这并不单单是迁移域控的事情了,还要将DNS、DHCP服务同时迁移过去。呵呵,不过这都不是难题,我马上为大家呈现解决办法。 解决这些问题的办法我简单做了一下汇总:

1、升级新服务器为额外域控制器,同时添加DNS备份,添加DHCP角色。 2、转移域控五大角色。 3、卸载域控。 4、断开域控DHCP服务,授权新域控的DHCP服务,防止两个服务出现冲突。 完成这几步后就可以大胆的将旧的服务器关闭掉,原先的备份服务器就已经完全作为新的域控制器工作了。 首先将新服务器作为域控的备份服务器加入https://www.doczj.com/doc/5b18557360.html,域,过程中需要将DNS服务同时转移到备份服务器上面就可以解决DNS的迁移问题了。添加DHCP角色,但不要做任何配置,因为作为域控的备份服务器DHCP 也会被自动导入域控的DHCP配置。这里不做过多的拗述了。 作为域控制器是因为它兼有五大角色,分别是PDC主机,RID主机,结构主机,域命名主机和架构主机,五大角色是域控特有的,其各自的属性特征这里不做阐述。首先我们登录域控服务器,打开服务器管理台,选择“角色”,找到“AD用户和计算机”,邮件服务器属性,“更改域控制器”如下图:选择将要继承域控职责的BDC作为当前服务器。

域控服务器迁移步骤(精)

域控服务器迁移步骤 假设主域控制器的IP为192.168.1.10,额外域控制器的IP为192.168.1.20 第一步:主域迁移之前的备份: 1. 备份主域服务器的系统状态 2. 备份主域服务器的系统镜像 3. 备份额外域服务器的系统状态 4. 备份额外域服务器的系统镜像 第二步:主域控制迁移: 1.在主域控服务器(19 2.168.1.10)上查看FSMO(五种主控角色)的owner(拥有者),安装Windows Server 2003系统光盘中的Support目录下的support tools 工具,然后打开提示符输入: netdom query fsmo 查看域控主机的五种角色是不是都在主域服务器上,当然也有可能在备份域控服务器上。 2.将域控角色转移到备份域服务器(192.168.1.20) 在主域控服务器(192.168.1.10)执行以下命令: 2.1 进入命令提示符窗口,在命令提示符下输入: ntdsutil 回车, 再输入:roles 回车, 再输入connections 回车, 再输入connect to server 192.168.1.20 (连接到额外域控制器) 提示绑定成功后,输入q退出。 2.2 依次输入以下命令: Transfer domain naming master Transfer infrastructure master Transfer PDC Transfer RID master Transfer schema master 以上的命令在输入完成一条后都会有提示是否传送角色到新的服务器,选择YES,完成后按Q退出界面。 2.3 五个步骤完成以后,进入192.168.1.20,检查一下是否全部转移到备份服务器192.168.1.20上,打开提示符输入: netdom query fsmo 再次查看域控制器的5个角色是不是都在192.168.1.20上面。 3. 转移全局编录: 3.1 打开“活动目录站点和服务”,展开site->default-first-site-name->servers,展开192.168.1.20, 右击【NTDS Settings】点【属性】,勾上全局编录前面的勾。 然后展开192.168.1.10,右击【NTDS Settings】点【属性】,去掉全局编录前面的勾。

常用命令

服务器开始加电,等待片刻会自动引导操作系统,操作系统初始化完毕后会出现登录界面,输入正确的用户名:root和密码:zclroot就可以进入X 图形桌面环境了。 1.启动应用,数据库和数据交换 1).在数据库(SDB)机器上启动数据交换,在#号切到db2inst1用户: su –db2inst1 dbstart (启动数据库) 2)启动websphere:点击屏幕左下角的终端程序(贝壳状图标),然后在#后面输入 /opt/IBM/WebSphere/AppServer/bin/startServer.sh server1 提示进程号则表示启动成功,大约需要五分钟,注意:最后面是数字1不是字母l,server1前面有个空格,注意大小写字母 注:相应的停止websphere的命令为: #/opt/IBM/WebSphere/AppServer/bin/stopServer.sh server1 注意:如果在启动websphere的时候提示: ADMUO116I:正在文件 /opt/IBM/WebSphere/AppServer/bin/startServer.log 中记录工具信息 ADMUO128I:正在启动具有default概要文件的工具 ADMU3100I:正在从服务器读取配置:server1 ADMU3028I:在端口8880上检测到冲突。可能的原因:a) 已经有一个服务器server1的实例在运行b) 一些其他程序在使用端口8880 ADMU3027E:可能已经有一个服务器的实例在运行:server1

ADMU0111E:由于错误 Com.ibm.websphere.management.exception.AdminExcetption: ADMU3027E: 可能已经有一个服务器的实例在运行:server1 ,程序推出。 ADMU1211I:要获取故障的全部跟踪,使用–trace选项。 此时表示应用W ebsphere已经启动了,不需要再进行启动。 注意:如果在停止websphere的时候提示: ADMUO116I:正在文件 /opt/IBM/WebSphere/AppServer/bin/startServer.log 中记录工具信息 ADMUO128I:正在启动具有default概要文件的工具 ADMU3100I:正在从服务器读取配置:server1 ADMUO509I:无法到达 server “server1”.服务器看上去已经停止。 ADMUO211I:在文件 /opt/IBM/WebSphere/AppServer/bin/stopServer.log 中可以看到错误的信息 表示此时:应用W ebsphere现在处在停止状态,需要启动。 3)在数据库(SDB)机器上启动数据交换,在#号切到db2inst1用户: su –db2inst1 >cd server >showsjjh (查看数据交换,如果有四行表示数据交换已经启动。) > stopsjjh (停止数据交换) >showsjjh (查看数据交换,到没有命令行显示为止) >loadsjjh (启动数据交换) >showsjjh (查看数据交换信息) 出现如上四条信息为正常启动了数据交换 2.重启及开关机命令 #reboot重新启动计算机 #shutdown -r now 重新启动计算机,停止服务后重新启动计算机 #shutdown -h now 关闭计算机,停止服务后再关闭系统 #halt 关闭计算机,强制关闭 一般用shutdown -r now,在重启系统是关闭相关服务,shutdown -h now也是如此。 3.备份 #su –db2inst1 >db2 force applications all (切断目前所有与数据库的连接,可以多执行几次) >db2 backup db sino to /db2log (备份目录) 若备份成功会返回提示,并生成一个时间戳,所谓时间戳就是一串记录当前“年月日时分秒”的数字,形如20070212152930,也包含在新生成的备份文件的文件名里。 压缩命令 tar -cvfz sino20070317(压缩后的文件名).tar.gz 被压缩的文件名

Windows server 域控制器 迁移 操作主机

Windows域迁移方法 1:新DC安装系统,配置IP DNS指向老DC (新DC可以加入现有域,也可以不加) 2:提升新DC为辅助域控制器后重启 3:重启完成后,安装DNS服务.然后等老DC的DNS信息同步到新DC的DNS上) 4:将新DC设置为GC,然后等新/旧DC同步,这要看你的网络环境了. 5:同步完成之后,就可以传送FSMO角色这是最重要的一步.(用ntdsutil来把旧DC上的FSMO五种角色转移到新DC 上,转移用到命令transfer )整个过程见下方. 6:老DC降级 重启 然后退域。关机 7:新DC改IP,把自己的IP地址改为DNS地址(做这一步就是为了让客户感觉不到更换了服务器,也省了到下面去改DNS 地址) 8:清理DNS记录,把以前所有旧DC的信息全部删除掉.A:然后利用ntdsutil命令删除掉所有旧DC的信息,B:用adsiedit.msc删除没有用的信息.C:进入活动目录站点与服务删除相应的站点和服务.D:在主域控器的dsa.msc的domain controller里删除没有用的旧DC 9:旧DC拔掉网线,重装系统. 10:到此基本就完成了. AD的五种操作主机的作用及转移方法 Active Directory 定义了五种操作主机角色(又称FSMO): 1.架构主机 schema master 2..域命名主机domain naming master 3.相对标识号 (RID) 主机 RID master 4.主域控制器模拟器 (PDCE) 5.基础结构主机 infrastructure master 转移办法: 转移RID\PDC\结构主机: Windows 界面: 1. 打开 Active Directory 用户和计算机。 2. 在控制台树中,右键单击“Active Directory 用户和计算机”,然后单击“连接到域控制器”。 3. 在“输入另一个域控制器的名称”中,键入要担任主机角色的域控制器的名称。 或单击可用的域控制器列表中的该域控制器。 4. 在控制台树中,右键单击“Active Directory 用户和计算机”,指向“所有任务”,然后单击“操作主机”。 5. 单击其中要改的选项卡,然后单击“更改”。 使用命令行: ntdsutil roles connection connect to server [DomainController] quit transfer RID master transfer PDC transfer infrastructure master 转移架构主机: windows 界面: 1. 打开 Active Directory 架构管理单元。 2. 在控制台树中,右键单击“Active Directory 架构”,然后单击“更改域控制器”。 3. 单击“指定名称”并键入要担任架构主机角色的域控制器的名称。 4. 在控制台树中,右键单击“Active Directory 架构”,然后单击“操作主机”。

win2003 exchange2003 域控 同域迁移到 win2008r2 exchange2010 域控

win2003+exchange2003同域迁移到win2008r2+exchange2010 目的是将原来部署在win2003上的exchange2003服务器中的用户和邮件全部迁移到新建立的win2008r2服务器上的exchange2010中。 按照 安装win2008r2---加入域---取代原来的win2003域控---IIS---证书服务器---证书认证---部署exchange2010---迁移用户的步骤执行。 旧服务器已经运行了3年,因为近期陆续出现严重错误,最后决定进行迁移。决定首先使用Acronis Backup & Recovery 10 Server for Windows将旧服务器整体制作成为一个vm虚拟机并运行,然后再在虚拟机环境下安装一个win2008r2新服务器加入旧服务器域,迁移域控后删除旧服务器的域控,在新服务器中部署IIS、证书服务器、exchange2010,然后将所有用户和邮箱迁移到新服务器中,删除旧服务器的exchange2003,最后用Acronis Backup & Recovery 10 Server for Windows将建成的新服务器win2008r2+exchange2010制作成映像文件,裸机还原到一个新硬盘上,将硬盘安装到真实服务器,投入使用。 部署环境: 旧服务器: omoserver,win2003sp2,本身为域控AD(https://www.doczj.com/doc/5b18557360.html,),已经部署有exchange2003,ip 地址为192.168.1.91 管理员administrator 密码omoxxxx0) 新服务器: omoserver2,win2008r2,将成为新域控AD(https://www.doczj.com/doc/5b18557360.html,),最后准备部署exchange2010,ip 地址为192.168.1.61 管理员administrator 密码xitongguanliyuanxxxx0) 部署环境为vmware7虚拟机。安装过程中的存档都是指虚拟机快照。 虚拟机内备份工具Acronis Backup & Recovery 10 Server for Windows 本来想要做win2003+exchange2003跨域迁移到win2008r2+exchange2010中的,屡次试验未能成功,最后才改为同域迁移。 一、首先安装win2008R2原版企业版 1、用户名administrator(系统默认) 密码xitongguanliyuanxxxx0) 然后存档。 2、SK_Patch_v1_R2_Final,此处略去2个字XX 3、update升级,安装所有补丁。 4、修改计算机名omoserver2

H3C交换机常用命令及注释

H3C交换机常用命令及注释 1、system-view 进入系统视图模式 2、sysname 为设备命名 3、display current-configuration 当前配置情况 4、language-mode Chinese|English 中英文切换 5、interface Ethernet 1/0/1 进入以太网端口视图 6、port link-type Access|Trunk|Hybrid 设置端口访问模式 7、undo shutdown 打开以太网端口 8、shutdown 关闭以太网端口 9、quit 退出当前视图模式 10、vlan 10 创建VLAN 10并进入VLAN 10的视图模式 11、port access vlan 10 在端口模式下将当前端口加入到vlan 10中 12、port E1/0/2 to E1/0/5 在VLAN模式下将指定端口加入到当前vlan中 13、port trunk permit vlan all 允许所有的vlan 通过 H3C路由器 1、system-view 进入系统视图模式 2、sysname R1 为设备命名为R1 3、display ip routing-table 显示当前路由表 4、language-mode Chinese|English 中英文切换 5、interface Ethernet 0/0 进入以太网端口视图 6、ip address 192.168.1.1 255.255.255.0 配置IP地址和子网掩码 7、undo shutdown 打开以太网端口 8、shutdown 关闭以太网端口 9、quit 退出当前视图模式 10、ip route-static 192.168.2.0 255.255.255.0 192.168.12.2 description To.R2 配置静态路由11、ip route-static 0.0.0.0 0.0.0.0 192.168.12.2 description To.R2 配置默认的路由 H3C S3100 Switch H3C S3600 Switch H3C MSR 20-20 Router ################ 1、调整超级终端的显示字号; 2、捕获超级终端操作命令行,以备日后查对; 3、language-mode Chinese|English 中英文切换; 4、复制命令到超级终端命令行,粘贴到主机; 5、交换机清除配置:reset save ;reboot ; 6、路由器、交换机配置时不能掉电,连通测试前一定要 检查网络的连通性,不要犯最低级的错误。 7、192.168.1.1/24 等同192.168.1.1 255.255.255.0;在配置交换机和路由器时,192.168.1.1 255.255.255.0 可以写成: 192.168.1.1 24 8、设备命名规则:地名-设备名-系列号例:PingGu-R-S3600 ################ H3C华为交换机端口绑定基本配置 1,端口+MAC a)AM命令 使用特殊的AM User-bind命令,来完成MAC 地址与端口之间的绑定。例如: [SwitchA]am user-bind mac-address 00e0-fc22-f8d3 interface Ethernet 0/1 配置说明:由于使用了端口参数,则会以端口为参照物,即此时端口E0/1只允许PC1上网,而使用其他未绑定的MAC地址的PC机则无法上网。但 是PC1使用该MAC地址可以在其他端口上网。 b)mac-address命令 使用mac-address static命令,来完成MAC地址与端口之间的绑定。例如: [SwitchA]mac-address static 00e0-fc22-f8d3 interface Ethernet 0/1 vlan 1 [SwitchA]mac-address max-mac-count 0 配置说明:由于使用了端口学习功能,故静态绑定mac后,需再设置该端口mac学习数为0,使其他PC接入此端口后其mac地址无法被学习。 2,IP+MAC a)AM命令 使用特殊的AM User-bind命令,来完成IP地址与MAC地址之间的绑定。例如:[SwitchA]am user-bind ip-address 10.1.1.2 mac-address 00e0-fc22-f8d3 配置说明:以上配置完成对PC机的IP地址和MAC地址的全局绑定,即与绑定的IP地址或者

工作组计算机入域后用户文件迅速迁移方法

工作组计算机入域后用户文件迅速 迁移方法 从工作组加入到域环境时,用户加入域后系统将会重新建立域用户配置文件,原有使用用户配置文件都全部没有了,需要手工拷贝及设定,相当浪费时间。 moveuser工具可以帮助我们方便的把本地用户的profile转移到域用户下面,对于大量转移有很大的帮助。转移包含:桌面、我的文档、OE、outlook等设定、打印机等等。 注:这里只探讨用户转移时更快速的实现用户文件、配置迁移方式,对于域管理不作讨论,因为有可能ADMT3.0有更完善的方法。 MoveUser官方解释: MoveUser uses the following syntax: moveuser [Domain\]OldUserAccount [Domain\]NewUserAcco unt [/c:Computer] [/k] [/y] Parameters OldUserAccount Specifies a user who has a local profile. Specify domain and u ser names in the Domain/User or the user principal name (UP N) format. If Domain is omitted, OldUserAccount is assumed t

o belong to the domain of the current user. NewUserAccount Specifies the user who will own the OldUserAccount profile. T his account must already exist. Specify domain and user nam es in the Domain/User or the user principal name (UPN) form at. If Domain is omitted, NewUserAccount is assumed to belo ng to the domain of the current user. /c:Computer Specifies a remote computer on which to make the changes. I f omitted, the local computer is assumed. Use this parameter to move the user profile to a new computer. /k Specifies that OldUserAccount resides in the local database of the computer and should not be deleted after the profile is moved. 保留本机帐户。 /y Directs MoveUser to overwrite any existing profiles. 完全覆盖配置。 本地工作组目录至域用户操作步骤: 1、本地用户使用netdom登陆入域;(也可在我的电脑右键属性

常用端口号与对应的服务以及端口关闭

常用端口号与对应的服务以及端口关闭 端口简介:本文介绍端口的概念,分类,以及如何关闭/开启一个端口 21端口:21端口主要用于FTP(File Transfer Protocol,文件传输协议)服务。 23端口:23端口主要用于Telnet(远程登录)服务,是Internet上普遍采用的登录和仿真程序。 25端口:25端口为SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)服务器所开放,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。 53端口:53端口为DNS(Domain Name Server,域名服务器)服务器所开放,主要用于域名解析,DNS 服务在NT系统中使用的最为广泛。 67、68端口:67、68端口分别是为Bootp服务的Bootstrap Protocol Server(引导程序协议服务端)和Bootstrap Protocol Client(引导程序协议客户端)开放的端口。 69端口:TFTP是Cisco公司开发的一个简单文件传输协议,类似于FTP。 79端口:79端口是为Finger服务开放的,主要用于查询远程主机在线用户、操作系统类型以及是否缓冲区溢出等用户的详细信息。 80端口:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。 99端口:99端口是用于一个名为“Metagram Relay”(亚对策延时)的服务,该服务比较少见,一般是用不到的。 109、110端口:109端口是为POP2(Post Office Protocol Version 2,邮局协议2)服务开放的,110端口是为POP3(邮件协议3)服务开放的,POP2、POP3都是主要用于接收邮件的。 111端口:111端口是SUN公司的RPC(Remote Procedure Call,远程过程调用)服务所开放的端口,主要用于分布式系统中不同计算机的内部进程通信,RPC在多种网络服务中都是很重要的组件。 113端口:113端口主要用于Windows的“Authentication Service”(验证服务)。 119端口:119端口是为“Network News Transfer Protocol”(网络新闻组传输协议,简称NNTP)开放的。 135端口:135端口主要用于使用RPC(Remote Procedure Call,远程过程调用)协议并提供DCOM(分布式组件对象模型)服务。

简述Win 2003域控制器的迁移

简述Win 2003域控制器的迁移 域控制器中包含了由这个域的账户、密码、属于这个域的计算机等信息构成的数据库…… 域控制器中包含了由这个域的账户、密码、属于这个域的计算机等信息构成的数据库。当电脑联入网络时,域控制器首先要鉴别这台电脑是否是属于这个域的,用户使用的登录账号是否存在、密码是否正确。如果以上信息有一样不正确,那么域控制器就会拒绝这个用户从这台电脑登录。不能登录,用户就不能访问服务器上有权限保护的资源,他只能以对等网用户的方式访问Windows共享出来的资源,这样就在一定程度上保护了网络上的资源。以上讲的便是域控制器的优越性之一,由于域控制器的种种优势,当今众多企业分别采用域的管理模式管理企业内部的计算机。与此同时,种种问题也相应出现,对域控制器的迁移问题作为microsoft的忠实用户应该并不陌生,网上对域控制器迁移的操作步骤的文章也算少。不过在多级域下的域控制器作迁移工作的文章则寥寥无几,我们在此便讨论一下这个问题。 说明:根据上图可知A为B的主域控,在此我们只给大家作了一个模拟环境,实际当中,主域和子域可以不在一个网段内,也可以分布在用VPN相连的Intranet内,其原理是一样的。我们在此仅对A域控下的B域控做迁移工作,迁移过程为:首先B域控迁移到准备替换DC的PC上,down掉B域控,使得客户端工作无影响,再次对B主机作重灌windows 2003 server ,并替换PC的DC,这个过程中要求对客户端无任何影响。以下为操作步骤: 步骤1.备份DC的安装

(1)选用一台PC,安装windows 2003 server,设置IP为192.168.10.2;主机名为adbak,重新启动。 (2)BDC的安装:运行-dcpromo-下一步-选择:现有域的额外域控制器-下一步-输入用户名、密码、域[此账户名和密码为主域控制器的账户名密码,权限为管理级,域为主域的域名]-下一步-下一步-下一步-下一步-还原模式密码[本主机域的登陆密码-确认密码]-下一步-到向导配置[需花几分钟]-完成 (3)重新启动计算机 步骤2.备份DC的DNS安装 (1)在adbak上,用主域控A的管理帐户密码登陆到A的域内。 (2)开始-控制面板-添加或删除程序-添加或删除window组件-选择网路服务-点击详细信息-勾选域名系统(DNS)-下一步-完成 (3)打开dnsmgmt-设置属性-点击转发器-添加转发的IP地址表192.168.10.100、192.168.10.1-确定 (4)解析DNS:解析B的域名会得到2个IP地址即192.168.10.1和192.168.10.2,以及各个主机记录是否解析正常 (5)Active Directory站点和服务,设置adbak NTDS setting属性为全局编录-确定 (6)在CMD命令下,键入net stop netlogon 再键入 net start netlogon 步骤3.FSMO夺取过程及其他操作 (1)在CMD命令行下键入:ntdsutil-roles-connections-connections to server https://www.doczj.com/doc/5b18557360.html, 成功连接 (2)角色的转移(后接命令,请用问号,有详细的中文说明):[transfer domain nameing master][transfer infrastructure master][transfer PDC][transfer RID master][transfer schema master] 若转移不成功也可以选用夺取seize

win2003域控制器 升级 迁移到win2008R2详细步骤

win2003域控制器升级迁移到win2008的详细步骤 原 Domain Control情况如下: 计算机名: whdgap01.WHDG.local IP地址: 192.168.2.31/24 (DNS: 192.168.2.31;202.96.134.133 GW:192.168.2.1/24) 操作系统: Windows Server 2003 Enterprise Edition SP1 提供服务: Domain Control、DNS 完成升级后,增加 Server2008为域控制器 计算机名: whdgap01.WHDG.local IP地址: 192.168.2.31/24 (DNS: 192.168.2.31;202.96.134.133 GW:192.168.2.1/24) 操作系统: Windows Server 2008 R2 enterprise 提供服务: Domain Control、DNS Win2003域添加Win2008域控制器 1、安装Windows Server 2008服务器。 2、将win2008加入域whdg中

3、对Forest(林)、 Domian(域)和RODC(域控制器)进行扩展。 在原 Windows Server 2003 域控制器上运行 Windows Server 2008的ADPREP工具,该工具位于 Windows Server 2008 光盘中的 Source\adprep目录下,复制 adprep目录到Windows Server 2003域控制上的任意磁盘分区中。 注意:扩展操作在DC2003(域控制器)上进行操作。 开始-运行-CMD,进入D分区的ADPREP目录输入 adprep /forestprep 根据提示,选择”C “,并按下 Enter键继续。(林拓展)

完整word版,AD迁移

活动目录的用户迁移 目的:将A域中的用户迁移到B域(目标域)中 要点: 1.需要有活动目录迁移工具ADMT 2.安装support工具 3.安装ADMINPAK 4.需要提升林功能级别为Windows 2003模式 5.在两个域的DNS上建立对方域的辅助区域 6.创建林双向信任关系 5.迁移时是在目标域上操作的 步骤: 1.安装活动目录迁移工具ADMT 在微软的官方网站上有下载,目前最新版本是ADMT 3.0。要安装在目标域中,在本实验中就是安装在B域的DC上。 2.提升林功能级别为Windows Server 2003模式 提升林功能级别的目的是为了建立林范围的双向信任关系。 首先,想提升林功能级别为Windows Server 2003模式,必须要将域中的所有DC的域功能级别提升为Windows 2000纯模式或Windows Server 2003模式后,才能把林功能级别提升为Windows 2003模式 在DC上,打开AD用户和计算机,鼠标右键域选项 选提升域功能级别

选Windows 2000纯模式,点提升,然后确定 然后,打开AD域和信任关系,鼠标右键AD域和信任关系 选提升林功能级别为Windows Server 2003模式

将林功能级别提升为Windows Server 2003模式后,林中的域功能级别也相应的被提升为Windows Server 2003模式。只有将域功能级别提升为Windows 2000纯模式或Windows server 2003模式,才能将林功能级别提升为Windows server 2003模式。 上图为提升完林功能级别为Windows Server 2003后,域功能级别也被提升为Windows Server 2003模式了。 注意的是:提升域功能级别是在AD用户和计算机上和AD域和信任关系上做的操作而提升林功能级别是在AD域和信任关系上做的操作。而且,提升林的功能级别的目的是为了建立林范围的信任关系。 3.在两个域的DNS上各建立对方域的辅助区域 在DC上打开DNS,开始-运行里输入dnsmgmt.msc,如下图

快速迁移域用户

ADMT3.1快速迁移域用户账户和组[为企业维护windows server 2008 系列十四] 作者:宋杨日期:2010-04-21 在windows server 2008 的AD维护工作中,我们可能需要将当前域的用户账户和组转移到另外一个域中(这个动作我们称之为迁移)。 在雅利安星际疫苗接种公司工作的windows 网络管理员号称不重疫苗也能顶的灵灵狗同志,正在为一件棘手的工作事件发愁。 雅利安公司因为研制出可以成功抵御十全星际流感的疫苗,在整个银河系名声大震,巴斯股(3009年最火爆的星际股市)也一路狂涨。同时,兼并了太阳系的喜马拉雅驴友公司。 喜马拉雅公司的精英研发部门“珠穆朗玛二部”也被收编进了雅利安公司的研发部。因为所有的资源管理都是基于活动目录的,所以灵灵狗同志需要将“珠穆朗玛二部”的所有员工账户和组迁移转移到雅利安公司的域下。 在查询了无所不知的位于雅利安星球的知识古树后,灵灵狗拨通了远在银河系另一端的地球村的AD 客户支持部的售后电话。 按照客服妹妹的指导,灵灵狗使用Hyper-V3009快速的搭建起了虚拟的评估环境。具体如下:

灵灵狗同志看完客服妹妹同步过来的的指导文档后很顺利的使用域管理员在喜马拉雅公司的https://www.doczj.com/doc/5b18557360.html,域上登录了。 打开“Active dircetory 域和信任关系”,可以看到两个域,现在要把属于https://www.doczj.com/doc/5b18557360.html,的域用户账户和组(原喜马拉雅公司)移动到https://www.doczj.com/doc/5b18557360.html,(雅利安公司) 具体的账户可以通过下图看到,在“_Demo”OU 中有user1 、manager 两个用户和group组,其中user1属于group组。

常用命令技术

划分端口VLAN 技术 interface GigabitEthernet1/0/2 port link-mode bridge port access vlan 5 将端口划分到VLAN 5中,端口连接终端设备 interface Ten-GigabitEthernet1/0/32 port link-mode bridge port link-type trunk undo port trunk permit vlan 1 port trunk permit vlan 2 to 4094 将端口32口修改成trunk 模式,使交换机之间可以互通,此处是允许所有VLAN 通过,除VLAN 1 备注:如果想方便,可以输入interface range GigabitEthernet1/0/2 to GigabitEthernet1/0/10,次命令是批量修改命令 开启远程管理功能 针对S5560-EI汇聚交换机的命令: local-user admin class manage password sim h3jy@admin service-type telnet authorization-attribute user-role level-15 这是创建用户和密码 user-interface vty 0 4 authentication-mode scheme 这是配置telnet 登录信息 user-role level-15 telnet server enable 这是开启telnet 功能 针对S5510接入交换机的命令: local-user admin authorization-attribute level 3 password sim h3jy@admin service-type telnet user-interface vty 0 4 authentication-mode scheme user privilege level 3 telnet server enable 创建虚接口命令 interface Vlan-interface100 ip address 10.10.1.3 255.255.255.0 就是创建接口地址(前提是已经有了VLAN 100,如果没有必须提前创建) 创建VLAN以及添加备注

使用ADMT跨域迁移域账号和计算机

使用ADMT跨域迁移域账号和计算机 说明:当我们的网络范围比较大的时候,会出现员工工作调离的情况,此时往往会牵涉到跨域 的用户和计算机迁移。 环境: (1) https://www.doczj.com/doc/5b18557360.html,和https://www.doczj.com/doc/5b18557360.html,两个域,分属于不同的林 (2) test--b域有用户test-4和计算机test-4 (3) 需要将https://www.doczj.com/doc/5b18557360.html,域用户jtest-4和计算机test-4迁移到https://www.doczj.com/doc/5b18557360.html,域控中 前提条件: https://www.doczj.com/doc/5b18557360.html, 和https://www.doczj.com/doc/5b18557360.html,两个域相互信任 上一节谈到域信任的相关注意事项,接下来我们共同探讨一下使用ADMT工具跨域迁移域账 号和计算机的信息。 1、 ADMT工具的介绍 Active DirectoryTM迁移工具 (ADMT) 提供了一个方便、可靠和快捷的方法,从 Windows NT 迁移到 Windows 2000 Server Active Directory 服务。您还可以使用 ADMT 重构 Windows 2000 Active Directory 域。在开始迁移操作前,此工具可帮助系统管理员诊断任何可能的问题。随后,基于任务的向导就会允许您迁移用户、组和计算机,设置正确的文件权限以及迁移Microsoft Exchange Server 邮箱。在迁移前后,您可以使用此工具的报表功能,评估迁移所 带来的影响。 在很多情况下,如果出现问题,您可以使用回滚功能,自动恢复原来的结构。此工具还提供对 并行域的支持,所以您可以在部署 Microsoft Windows 2000 操作系统的同时,保持现有的Microsoft Windows NT 4.0 操作系统。 优势 ADMT 提供一种有效的工具,简化了用户、计算机和组向一个新域迁移的过程。同时,ADMT 具有很大的灵活性,每个组织均可根据需要使用它实现迁移过程。使用这一功能强大的工具, 您可以完成: 从 Windows NT 迁移。您可以使用 ADMT 从 Windows NT 迁移到 Windows 2000。在此迁移 过程中,您可受益于 Active Directory 引入的一些重要功能,其中包括: 改进的可扩展性。有了 Active Directory 林目录中改进的可扩展性(可以有数百万个对象), 您可以将当前的 Windows NT 域重新配置为数量更少、容量更大的 Windows 2000 Active Directory 域。简化域结构(通常简化为一个域)也使用户、组和组策略的管理更加方便。 管理委派。通过将 Windows NT 资源域合并到 Active Directory 组织单元 (OU) 中,您可以将 对特定 OU 的管理控制委派给仅有部分域权限的管理员。 信任简化。如果当前域结构需要复杂的信任关系网,通过使用 Windows 2000 上提供的双向可传递的信任关系,重新规划以使用较少的信任,您就会从中大为受益。

Windows域(AD)迁移方案

域迁移方案 一、事前准备: 先分别建立两个位于不同林的域,内建Server若干,结构如下: https://www.doczj.com/doc/5b18557360.html, ADC02 172.16.1.2/24 https://www.doczj.com/doc/5b18557360.html, EXS01 172.16.1.101/24 https://www.doczj.com/doc/5b18557360.html, ADC01 172.16.1.1/24 其中: https://www.doczj.com/doc/5b18557360.html,: ADC01作为https://www.doczj.com/doc/5b18557360.html,主域控制器,操作系统为Windows Server 2008 R2,并安装有DHCP服务,作用域范围为172.16.1.100/24——172.16.1.200/24。 ADC02作为https://www.doczj.com/doc/5b18557360.html,的辅助域控制器,操作系统为Windows Server 2008 R2 Exs01为https://www.doczj.com/doc/5b18557360.html,的Mail服务器,操作系统为Windows Server 2003 SP2,Exchange 版本为2003 TMG01为防火墙,加入到https://www.doczj.com/doc/5b18557360.html,网域,操作系统为Windows Server 2008 R2,Forefront TMG为2010 Client为加入到此https://www.doczj.com/doc/5b18557360.html,网域的客户端PC,由DHCP Server分配IP https://www.doczj.com/doc/5b18557360.html,:

Ad-cntse为https://www.doczj.com/doc/5b18557360.html,的域控制器,操作系统为Windows Server 2008 R2,为了网域的迁移安装有ADMT以及SQL Server Express 2005 SP2 Exs-centse作为https://www.doczj.com/doc/5b18557360.html,的Mail Server,操作系统为Windows Server 2003 SP2,Exchange 版本为2003. 备注:所有的Server均处在同一个网段172.16.1.x/24 二、https://www.doczj.com/doc/5b18557360.html,的User结构: 如图,其中红色圈中部分为自建组别,OA User为普通办公人员组别,拥有Mail账号,admins为管理员群组,Terminal User为终端机用户组别,均没有Mail账号。以上三组别均建立有相应的GPO限制其权限。其他Users保持默认设定 三、设定域信任关系: 1、设定DNS转发器: 在https://www.doczj.com/doc/5b18557360.html,域控制器Ad-cntse的DNS管理器设定把https://www.doczj.com/doc/5b18557360.html,的解析交给https://www.doczj.com/doc/5b18557360.html,的DNS,同理,把https://www.doczj.com/doc/5b18557360.html,域控制器ads01的DNS管理器把https://www.doczj.com/doc/5b18557360.html, 的解析交给https://www.doczj.com/doc/5b18557360.html,的DNS。如下图:

相关主题
文本预览
相关文档 最新文档