Ссылки:
1 2 3 |
https://windowsnotes.ru/activedirectory/peredacha-i-zaxvat-rolej-fsmo/ https://khlebalin.wordpress.com/2018/04/05/%D0%BD%D0%BE%D0%B2%D1%8B%D0%B9-dc-%D0%BD%D0%B0-windows-2016-%D0%BF%D0%B5%D1%80%D0%B5%D0%B4%D0%B0%D0%B5%D0%BC-%D1%80%D0%BE%D0%BB%D0%B8-fsmo/ https://support.microsoft.com/ru-ru/help/216498/how-to-remove-data-in-active-directory-after-an-unsuccessful-domain-co |
Узнаем информацию об AD:
1 2 |
dsquery server -forest - показываем список имеющихся контроллеров домена netdom query fsmo - показываем кто является владельцем ролей FSMO |
Передаем роли FSMO
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 |
0. regsvr32 schmmgmt.dll - подключаем библиотеку для переноса ролей 1. cmd -> ntdsutil 2. выбираем сервер которому хотим передать роли: roles connections connect to server Имя_сервера_которому_над_передать_роль q 3. получаем приглашение к управлению ролями и передаем их: transfer naming master transfer infrastructure master transfer rid master transfer schema master transfer pdc q |
Решение проблем со временем:
1 2 3 4 5 6 7 |
0. Отключаем службу времени на старом DC w32tm /config /syncfromflags:domhier /reliable:no /update net stop w32time net start w32time 1. Включаем роль времени на новом DC w32tm /config /manualpeerlist:PEERS /syncfromflags:manual /reliable:yes /update |
Принудительное назначение ролей fsmo при помощи Ntdsutil:
1 2 3 4 5 6 7 8 9 10 11 12 13 |
0. cmd -> ntdsutil roles connections connect to server Имя_сервера_которому_над_передать_роль q 1. для захвата ролей FSMO используется команда seize #seize domain naming master — захват роли хозяина доменных имен (работала до Windows Server 2008R2) seize naming master — захват роли хозяина доменных имен (работает с Windows Server 2008R2) seize infrastructure master — захват роли хозяина инфраструктуры seize rid master — захват роли хозяина RID seize schema master — захват роли хозяина схемы seize pdc — захват роли эмулятора PDC |