Разное

Перенос ролей fsmo: Передача или захват ролей FSMO — Windows Server

19.08.1983

Содержание

Передача или захват ролей FSMO — Windows Server

  • Чтение занимает 10 мин
Были ли сведения на этой странице полезными?

Please rate your experience

Да Нет

Хотите оставить дополнительный отзыв?

Отзывы будут отправляться в корпорацию Майкрософт. Нажав кнопку «Отправить», вы разрешаете использовать свой отзыв для улучшения продуктов и служб Майкрософт. Политика конфиденциальности.

Отправить

В этой статье

В этой статье описывается, когда и как переносить или использовать роли гибких однообъемных операций (FSMO).

Применяется к:   Windows Server 2019, Windows Server Standard 2016, Windows Server Essentials 2016, Windows Server Datacenter 2016
Исходный номер КБ:   255504

Дополнительная информация

В лесу служб домена Active Directory (AD DS) существуют определенные задачи, которые должен выполнять только один контроллер домена (DC). DCs, которые назначены для выполнения этих уникальных операций, известны как держатели ролей FSMO. В следующей таблице перечислены роли FSMO и их размещение в Active Directory.

РольОбластьКонтекст именования (раздел Active Directory)
Хозяин схемы.Forest-wideCN=Schema,CN=configuration,DC=<forest root domain>
Мастер именования доменаForest-wideCN=configuration,DC=<forest root domain>
Эмулятор PDCВсе доменыDC=<domain>
Мастер RIDВсе доменыDC=<domain>
Мастер инфраструктурыВсе доменыDC=<domain>

Дополнительные сведения о держателях ролей fSMO и рекомендациях по размещению ролей см. в дополнительных сведениях о размещении и оптимизации FSMO в контроллерах домена Active Directory.

Примечание

Разделы приложения Active Directory, которые включают разделы приложений DNS, имеют ссылки на роли FSMO. Если раздел приложения DNS определяет владельца для роли мастера инфраструктуры, для удаления этого раздела приложения нельзя использовать Ntdsutil, DCPromo или другие средства. Дополнительные сведения см.

в примере dcPROMO demotion fails if unable to contact the DNS infrastructure master.

Когда dc, который действует как держатель ролей, начинает работать (например, после сбоя или остановки), он не сразу возобновляет себя как держатель ролей. Dc ждет, пока получит входящие репликации для контекста именования (например, владелец роли схемы ждет получения входящие репликации раздела Схемы).

Сведения, которые передаются DCs в рамках репликации Active Directory, включают удостоверения текущих держателей ролей FSMO. Когда только что запущенный DC получает входящие сведения о репликации, он проверяет, является ли он по-прежнему держателем ролей. Если это так, он возобновляет типичные операции. Если реплицированная информация указывает на то, что в качестве держателя ролей действует другой DC, вновь запущенный DC отостановит свое право собственности на роль. Такое поведение снижает вероятность того, что домен или лес будут иметь дублирующиеся держатели ролей FSMO.

Важно!

Операции AD FS сбой, если им требуется держатель ролей, и если вновь запущенный держатель ролей является, по сути, держателем ролей и он не получает репликацию входящие.
В результате поведение похоже на то, что произойдет, если держатель ролей был в автономном режиме.

Определение передачи или захвата ролей

В типичных условиях все пять ролей должны быть назначены «живым» DCs в лесу. При создании леса Active Directory мастер установки Active Directory (Dcpromo.exe) назначает все пять ролей FSMO первому домену dc, который он создает в корневом домене леса. При создании домена ребенка или дерева Dcpromo.exe три роли для всей области домена первой dc в домене.

DCs продолжают владеть ролями FSMO, пока они не будут назначены с помощью одного из следующих методов:

  • Администратор перенаправление роли с помощью средства администрирования GUI.
  • Администратор перенаправление роли с помощью ntdsutil /roles команды.
  • Администратор изящно понижал значение DC, удерживаемого ролью, с помощью мастера установки Active Directory. Этот мастер перенаменовыв все локальные роли в существующий DC в лесу.
  • Администратор понизит значение DC с удержанием ролей с помощью dcpromo /forceremoval команды.
  • Dc закрывается и перезапуск. При перезапуске dc он получает входящие сведения о репликации, которые указывают на то, что другой DC является держателем ролей. В этом случае вновь запущенный DC отостановит роль (как описано выше).

Если держатель ролей FSMO испытывает сбой или иным образом выходит из строя перед передачей ролей, необходимо захватить и передать все роли в соответствующий и здоровый DC.

Рекомендуем перенести роли FSMO в следующих сценариях:

  • Текущий держатель ролей работает и может быть доступ к сети новым владельцем FSMO.
  • Вы изящно демолизуйте dc, который в настоящее время владеет ролями FSMO, которые необходимо назначить определенному DC в лесу Active Directory.
  • Dc, который в настоящее время владеет ролями FSMO, отключен для планового обслуживания, и для живых компьютеров необходимо назначить определенные роли FSMO. Возможно, вам придется перенести роли для выполнения операций, влияющих на владельца FSMO. Это особенно актуально для роли PDC Emulator.
    Это менее важная проблема для главных ролей RID, главных ролей имен домена и главных ролей схемы.

Рекомендуется использовать роли FSMO в следующих сценариях:

  • Текущий держатель ролей испытывает операционную ошибку, которая не позволяет успешно завершить операцию, зависимую от FSMO, и вы не можете передать роль.

  • Вы используете команду для принудительного понижения dcpromo /forceremoval dc, который владеет ролью FSMO.

    Важно!

    Команда dcpromo /forceremoval оставляет роли FSMO в недействительном состоянии до тех пор, пока они не будут назначены администратором.

  • Операционная система на компьютере, которая изначально владела определенной ролью, больше не существует или была переустановлена.

Примечание

  • Рекомендуется использовать все роли только в том случае, если предыдущий держатель ролей не возвращается в домен.
  • Если роли FSMO должны быть захвачены в сценариях восстановления леса, см. в статье Шаг 5 в Выполнить начальное восстановление в разделе Восстановление первого записывают контроллер домена в каждом разделе домена.
  • После передачи роли или захвата новый держатель ролей не действует немедленно. Вместо этого новый держатель ролей ведет себя как перезапущенный держатель ролей и ждет свою копию контекста именования для роли (например, раздела домена), чтобы завершить успешный цикл репликации входящие. Это требование репликации помогает убедиться, что новый держатель ролей будет как можно более современным, прежде чем он будет принимать меры. Это также ограничивает окно возможностей для ошибок. Это окно включает только изменения, которые предыдущий держатель ролей не завершил репликацию на другие DCs до отключения. Список контекста имен для каждой роли FSMO см. в таблице в разделе Дополнительные сведения.

Определение нового держателя ролей

Лучшим кандидатом для нового держателя ролей является dc, отвечающий следующим критериям:

  • Он находится в том же домене, что и предыдущий держатель ролей.
  • Он имеет последний реплицированный рукописный экземпляр раздела ролей.

Например, предположим, что вам необходимо перенести главную роль схемы. Главная роль схемы является частью раздела схемы леса (cn=Schema, cn=Configuration,dc=). <forest root domain> Лучшим кандидатом для нового держателя ролей является dc, который также находится в корневом домене леса и на том же сайте Active Directory, что и текущий держатель ролей.

Внимание!

Не помещай главную роль инфраструктуры в тот же DC, что и глобальный сервер каталогов. Если мастер инфраструктуры работает на глобальном сервере каталогов, он прекращает обновление сведений об объектах, так как не содержит ссылок на объекты, которые он не удерживает. Это потому, что сервер глобального каталога содержит частичную реплику каждого объекта в лесу.

Чтобы проверить, является ли dc также глобальным сервером каталогов, выполните следующие действия:

  1. Выберите сайты и службы Active > > > Directory Для начните программы администрирования.
  2. В области навигации дважды щелкните Сайты, а затем найдите соответствующий сайт или выберите имя первого сайта по умолчанию, если другие сайты недоступны.
  3. Откройте папку Servers и выберите dc.
  4. В папке DC дважды щелкните NTDS Параметры.
  5. В меню Действия выберите Свойства.
  6. На вкладке Общие см. в поле «Глобальный каталог», чтобы узнать, выбран ли он.

Дополнительные сведения см. в статьях:

Захват или передача ролей FSMO

Вы можете использовать Windows PowerShell или Ntdsutil для захвата или передачи ролей. Сведения и примеры использования PowerShell для этих задач см. в примере Move-ADDirectoryServerOperationMasterRole.

Важно!

Если вам необходимо использовать главную роль RID, рассмотрите возможность использования комлета Move-ADDirectoryServerOperationMasterRole вместо Ntdsutil.exe утилиты.

Чтобы избежать риска дублирования SID-данных в домене, Ntdsutil при захвате роли мастера RID прибавляет следующий доступный RID в пуле на 10 000. Это поведение может привести к полному потреблению лесом доступных диапазонов для значений RID (также известных как rid burn). В отличие от этого, если вы используете комлет PowerShell, чтобы захватить главную роль RID, следующий доступный RID не влияет.

Чтобы использовать или передать роли FSMO с помощью утилиты Ntdsutil, выполните следующие действия:

  1. Вход на компьютер участника, на котором установлены средства RSAT AD, или dc, расположенный в лесу, где передаются роли FSMO.

    Примечание

    • Рекомендуется войти в dc, которому назначается роль FSMO.
    • Для передачи главных ролей имени схемы или именования домена пользователь должен быть членом группы администраторов Enterprise администраторов, а также членом группы администраторов домена домена, в которой передаются эмулятор PDC, мастер RID и главные роли инфраструктуры.
  2. Выберите > запуск, введите ntdsutil в поле Open, а затем выберите ОК.

  3. Введите роли и нажмите кнопку Ввод.

    Примечание

    Чтобы увидеть список доступных команд на любом из подсказок в утилите Ntdsutil, введите ?, а затем нажмите Ввод.

  4. Введите подключения и нажмите кнопку Ввод.

  5. Введите подключение <servername> к серверу и нажмите кнопку Ввод.

    Примечание

    В этой команде имеется имя dc, на которое необходимо <servername> назначить роль FSMO.

  6. На запросе подключения к серверу введите q и нажмите кнопку Ввод.

  7. Выполните одно из указанных ниже действий.

    • Чтобы передать роль: <role> введите передачу и нажмите кнопку Ввод.

      Примечание

      В этой команде <role> находится роль, которую необходимо передать.

    • Чтобы захватить роль: введите захват, <role> а затем нажмите ввод.

      Примечание

      В этой команде <role> есть роль, которую нужно захватить.

    Например, чтобы захватить главную роль RID, введите захватить мастер избавления. Исключения для роли эмулятора PDC, синтаксис которой захватить pdc, и мастер имен домена, синтаксис которого захватить мастер именования.

    Чтобы увидеть список ролей, которые можно перенести или захватить, введите? в запросе на техническое обслуживание fsmo, а затем нажмите кнопку Введите или см. список ролей в начале этой статьи.

  8. В запросе на техническое обслуживание fsmo введите q и нажмите кнопку Ввод, чтобы получить доступ к запросу ntdsutil. Введите q и нажмите кнопку Ввод, чтобы выйти из утилиты Ntdsutil.

Соображения при восстановлении или удалении предыдущих держателей ролей

Если это возможно, и если вы можете передать роли, а не их захват, исправить предыдущий держатель роли. Если вы не можете исправить предыдущий держатель роли или если вы захватили роли, удалите предыдущий держатель ролей из домена.

Важно!

Если вы планируете использовать восстановленный компьютер в качестве постоянного тока, рекомендуется перестроить компьютер в DC с нуля, а не восстанавливать dc из резервного копирования. Процесс восстановления снова восстановит DC в качестве держателя ролей.

  • Возвращение отремонтированного компьютера в лес в качестве dc

    1. Выполните одно из указанных ниже действий.

      • Формат жесткого диска бывшего держателя ролей, а затем Windows на компьютере.
      • Принудительно понизить прежний держатель ролей до сервера-члена.
    2. На другом dc в лесу используйте Ntdsutil для удаления метаданных для бывшего держателя ролей. Дополнительные сведения см. в обзоре Очистка метаданных сервера с помощью Ntdsutil.

    3. После очистки метаданных можно перезавести компьютер на dc и передать ему роль.

  • Удаление компьютера из леса после удаления его ролей

    1. Удалите компьютер из домена.
    2. На другом dc в лесу используйте Ntdsutil для удаления метаданных для бывшего держателя ролей. Дополнительные сведения см. в обзоре Очистка метаданных сервера с помощью Ntdsutil.

Соображения при реинтеграции островов репликации

Если часть домена или леса в течение продолжительного времени не может общаться с остальным доменом или лесом, изолированные разделы домена или леса называются островами репликации. Компьютеры на одном острове не могут реплицироваться с DCs на других островах. В течение нескольких циклов репликации острова репликации не синхронизируются. Если у каждого острова есть собственные держатели ролей FSMO, при восстановлении связи между островами могут возникнуть проблемы.

Важно!

В большинстве случаев вы можете воспользоваться первоначальным требованием репликации (как описано в этой статье) для отладки дублирующих держателей ролей. Перезапущенный держатель ролей должен отойт от роли, если обнаружит дубликат держателя ролей.
Вы можете столкнуться с обстоятельствами, которые такое поведение не устраняет. В таких случаях информация в этом разделе может быть полезной.

В следующей таблице определяются роли FMSO, которые могут вызывать проблемы, если лес или домен имеет несколько держателей ролей для этой роли:

РольВозможные конфликты между несколькими держателями ролей?
Хозяин схемы.Да
Мастер именования доменаДа
Мастер RIDДа
Эмулятор PDCНет
Мастер инфраструктурыНет

Эта проблема не влияет на Emulator или мастера инфраструктуры. Эти держатели ролей не сохраняют оперативные данные. Кроме того, мастер инфраструктуры не часто изменяется. Поэтому, если на нескольких островах есть эти держатели ролей, можно реинтегрировать острова, не вызывая долгосрочных проблем.

Мастер схемы, мастер имен домена и мастер RID могут создавать объекты и сохранять изменения в Active Directory. Каждый остров с одним из этих держателей ролей может иметь дублирующиеся и противоречивые объекты схемы, домены или пулы RID к моменту восстановления репликации. Прежде чем реинтегрировать острова, определите, какие держатели ролей необходимо сохранить. Удалите все повторяющиеся мастера схемы, мастера именования доменов и мастера RID, следуя процедурам восстановления, удаления и очистки, которые упоминаются в этой статье.

Ссылки

Дополнительные сведения см. в статьях:

Просмотр и передача ролей FSMO — Windows Server

  • Чтение занимает 4 мин
Были ли сведения на этой странице полезными?

Please rate your experience

Да Нет

Хотите оставить дополнительный отзыв?

Отзывы будут отправляться в корпорацию Майкрософт. Нажав кнопку «Отправить», вы разрешаете использовать свой отзыв для улучшения продуктов и служб Майкрософт. Политика конфиденциальности.

Отправить

В этой статье

В этой статье описывается, как просматривать и передавать роли FSMO.

Применяется к:   Windows Server 2012 R2
Исходный номер КБ:   324801

Сводка

В этой статье описывается передача ролей гибких однообъекторных операций (FSMO) (также известных как главные роли операций) с помощью средств snap-in Active Directory в консоли управления Майкрософт (MMC) в Windows Server 2003.

Роли FSMO

В лесу существует не менее пяти ролей FSMO, которые назначены одному или более контроллерам домена. Пять ролей FSMO:

  • Мастер схемы. Контроллер домена схемы управляет всеми обновлениями и изменениями схемы. Чтобы обновить схему леса, необходимо иметь доступ к мастеру схемы. Во всем лесу может быть только один мастер схемы.
  • Мастер именования домена. Контроллер доменного имени управляет добавлением или удалением доменов в лесу. Во всем лесу может быть только один мастер именования доменов.
  • Мастер инфраструктуры. Инфраструктура отвечает за обновление ссылок с объектов в домене на объекты в других доменах. В любой момент времени в каждом домене может быть только один контроллер домена, который является мастером инфраструктуры.
  • Мастер относительного ID (RID): мастер RID отвечает за обработку запросов пула RID от всех контроллеров домена в определенном домене. В любой момент времени в домене может быть только один контроллер домена, выступая в качестве мастера RID.
  • PDC Emulator. Эмулятор PDC — это контроллер домена, который рекламирует себя в качестве основного контроллера домена (PDC) рабочим станциям, серверам-членам и контроллерам доменов, которые запускают более ранние версии Windows. Например, если домен содержит компьютеры, не работающие в Microsoft Windows XP Professional или Microsoft Windows 2000, или если он содержит контроллеры резервного домена Microsoft Windows NT, мастер эмулятора PDC выступает в качестве Windows NT PDC. Он также является мастер-браузером домена и обрабатывает несоответствия паролей. В любое время в каждом домене в лесу может быть только один контроллер домена, выполнимый в качестве мастера эмулятора PDC.

Роли FSMO можно передать с помощью Ntdsutil.exe командной строки или с помощью средства оснастки MMC. В зависимости от роли FSMO, которую вы хотите передать, можно использовать один из следующих трех средств привязки MMC:
Функция оснастки Active Directory Schema
Активная привязка доменов и трастов каталогов
Активные пользователи каталога и компьютеры оснастки
Если компьютер больше не существует, роль должна быть захвачена. Чтобы захватить роль, используйте Ntdsutil.exe утилиту.

Дополнительные сведения о том, как использовать Ntdsutil. exe для захвата ролей FSMO, щелкните номер статьи ниже, чтобы просмотреть статью в базе знаний Майкрософт:

255504 использование Ntdsutil.exe для захвата или передачи ролей FSMO в домен

Чтобы передать главную роль схемы, используйте оснастку Active Directory Master. Прежде чем использовать эту привязку, необходимо зарегистрировать Schmmgmt.dll файл.

Регистрация Schmmgmt.dll

  1. Нажмите кнопку Пуск и выберите пункт Выполнить.
  2. Введите regsvr32 schmmgmt.dll в поле Open, а затем нажмите кнопку ОК.
  3. Нажмите кнопку ОК, когда вы получите сообщение о успешной операции.

Передача главную роль схемы

  1. Нажмите кнопку Пуск, выберите пункт Выполнить, введите mmc в поле Открыть и нажмите кнопку ОК.
  2. В файле меню нажмите кнопку Добавить или Удалить привязку.
  3. Нажмите Добавить.
  4. Щелкните схему Active Directory, щелкните Добавить, нажмите кнопку Закрыть, а затем нажмите кнопку ОК.
  5. В дереве консоли щелкните правой кнопкой мыши Схему Active Directory и нажмите кнопку Изменить контроллер домена.
  6. Нажмите кнопку Укажите имя, введите имя контроллера домена, который будет новым держателем ролей, а затем нажмите кнопку ОК.
  7. В дереве консоли щелкните правой кнопкой мыши Схему Active Directory и нажмите кнопку Мастер операций.
  8. Нажмите кнопку Изменить.
  9. Нажмите кнопку ОК, чтобы подтвердить, что вы хотите передать роль, а затем нажмите кнопку Закрыть.

Передача роли «Имя домена»

  1. Нажмите кнопку Начните, указать на административные средства и нажмите кнопку Active Directory Domains and Trusts.

  2. Щелкните правой кнопкой мыши Домены Active Directory и трасты, а затем нажмите кнопку Подключение контроллер домена.

    Примечание

    Вы должны выполнить этот шаг, если вы не находитесь на контроллере домена, на который вы хотите перенести роль. Вам не нужно выполнять этот шаг, если вы уже подключены к контроллеру домена, роль которого необходимо перенести.

  3. Сделайте одно из следующих действий:

    • В поле Ввод имени другого контроллера домена введите имя контроллера домена, который будет новым держателем ролей, а затем нажмите кнопку ОК.
      -или-
    • В списке Или выберите доступный контроллер домена, щелкните контроллер домена, который будет новым держателем ролей, и нажмите кнопку ОК.
  4. В дереве консоли щелкните правой кнопкой мыши Active Directory Domains and Trusts и нажмите кнопку Мастер операций.

  5. Нажмите кнопку Изменить.

  6. Нажмите кнопку ОК, чтобы подтвердить, что вы хотите передать роль, а затем нажмите кнопку Закрыть.

Передача главных ролей rid, PDC Emulator и инфраструктуры

  1. Нажмите кнопку Начните, указать на административные средства и нажмите кнопку Active Directory Users and Computers.

  2. Щелкните правой кнопкой мыши Пользователи и компьютеры Active Directory, а затем нажмите кнопку Подключение контроллер домена.

    Примечание

    Вы должны выполнить этот шаг, если вы не находитесь на контроллере домена, на который вы хотите перенести роль. Вам не нужно выполнять этот шаг, если вы уже подключены к контроллеру домена, роль которого необходимо перенести.

  3. Сделайте одно из следующих действий:

    • В поле Ввод имени другого контроллера домена введите имя контроллера домена, который будет новым держателем ролей, а затем нажмите кнопку ОК.
      -или-
    • В списке Или выберите доступный контроллер домена, щелкните контроллер домена, который будет новым держателем ролей, и нажмите кнопку ОК.
  4. В дереве консоли щелкните правой кнопкой мыши Пользователи и компьютеры Active Directory, укажи все задачи, а затем щелкните Мастер операций.

  5. Щелкните соответствующую вкладку для роли, которую необходимо перенести (RID, PDC или Infrastructure), а затем нажмите кнопку Изменить.

  6. Нажмите кнопку ОК, чтобы подтвердить, что вы хотите передать роль, а затем нажмите кнопку Закрыть.

Принудительный захват ролей FSMO в Active Directory

Обновлено 20. 01.2019

Добрый день уважаемые читатели и гости блога Pyatilistnik.org, сегодня будет очень жизненная и на сто процентов практическая статья и посвящена она будет, трабшутингу Active Directory. Не так давно я вам рассказывал, как производится правильное удаление неисправного или недоступного контроллера домена, все хорошо, но может получиться ситуация, что именно он является носителем ролей FSMO, и перед его удалением вам нужно будет произвести принудительный захват ролей мастера-операций Active Directory.

Давайте выполним в командной строке вот такую команду:

Нужные мне три нижние роли принадлежат dc10. их и будем забирать. Для этого вы должны быть, как минимум администратором домена.

Вот вам пример реальной ситуации, когда перед удалением контроллера домена, мне нужно было принудительно захватить роли мастеров операций.

Не удается передать роль хозяина операций по следующей причине: Ошибка требуемой операции FSMO. Нет связи с текущим владельцем FSMO.

Это я увидел в оснастке Active Directory — Пользователи и компьютеры, при попытке по правильному передать роль RID.

Если попытаться получить роль PDC эмулятора с недоступных контроллером, то он даст вам это сделать в ADUC, но вы увидите предупреждение.

Ошибка требуемой операции FSMO. Нет связи с текущим владельцем FSMO. Не удается связаться с текущим хозяином операций для передачи этой роли другому компьютеру. В некоторых случаях допускается принудительная передача роли. Вы хотите выполнить?

Говорим «Да»

Все роль PDC получена.

Тоже самое проделаем с мастером инфраструктуры. Выполнив опять запрос в командной строке, кто держит FSMO роли, видим, что это уже для двух нижних ролей, dc7, новый контроллер.

Теперь захватим роль RID, в этом нам поможет утилита ntdsutil. Открываем командную строку для принудительного захвата.

  • Вводим ntdsutil, попадем в исполняемую среду.
  • Далее пишем roles
  • в fsmo maintenance: пишем connections
  • в server connections: пишем connect to server имя сервера у меня это dc7
  • server connections: q
  • пишем в fsmo maintenance: seize RID master

Вам напишут: Попытка безопасной передачи RID FSMO перед захватом. Ошибка ldap_modify_sW, код ошибки 0x34<52 (Нет данных). Расширенное сообщение об ошибке LDAP 000020AF: SvcErr: DSID-03210F70, problem 5002, data 1722. Возвращенная ошибка Win32 0x20af (Ошибка требуемой операции FSMO. Нет связи с текущим владельцем FSMO).

У вас выскочит окно с подтверждением операции, нажимаем «Да.» В итоге роль все равно передастся, это можно увидеть сразу в ADUC.

Если нужно принудительно захватить с помощью ntdsutil оставшиеся роли, то их ключи для последней команды:

  • seize PDC
  • seize infrastructure master
  • seize domain naming master (Seize naming master )
  • seize schema master

Вот так вот по правильному происходит принудительная передача ролей мастер операций в Active Directory, если есть вопросы, то пишите их в комментариях.

Как передать fsmo роли другому контроллеру домена Active Directory

Обновлено 10.11.2017

Всем привет, сегодня расскажу как передать fsmo роли другому контроллеру домена Active Directory. Что такое fsmo роли читайте тут. Так же мы уже рассматривали как определить FSMO хозяева операций. Задача следующая у нас есть домен Active Directory с контроллерами домена Windows Server 2008R2, мы с вами установили контроллер под управлением Windows Server 2012 R2. Нам нужно передать ему роли fsmo и в будущем заменить все W2008R2 на W2012R2.

Есть 3 домена dc01 и dc02 это контроллер домена windows 2008 r2 и dc3 это новый с Windows Server 2012 R2. Посмотрим кто хозяин ролей, делается это с помощью команды в командной строке:

Видим, что все 5 ролей (Хозяин схемы, Хозяин именования доменов, PDC, Диспетчер пула RID, Хозяин инфраструктуры) находятся на dc01.msk.pyatilistnik.org.

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-01

Первый способ который будет рассмотрен в первой части это через оснастки.

Как передать fsmo роли другому контроллеру домена Active Directory через оснастки

Передача ролей fsmo через оснастки самый быстрый и наглядный метод.

Передача PDC, Диспетчер пула RID, Хозяин инфраструктуры.

Открываем оснастку Active Directory Пользователи и компьютеры, это можно сделать через пуск набрав dsa.msc.

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-02

Видим 3 DC контроллера, у dc3 стоит windows Server 2012 R2

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-03

Щелкаем правым кликом на уровне домена и выбираем Хозяева операций

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-04

Видим, что реально PDC, Диспетчер пула RID, Хозяин инфраструктуры держит DC01

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-05

 

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-06

 

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-07

Если вы нажмете кнопку изменить, то выскочит ошибка:

Данный контроллер домена является хозяином операций. Чтобы передать роль хозяина операций другому компьютеру, необходимо сначала подключиться к нему.

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-08

Из этого следует что для захвата нужно выбрать контроллер куда мы будем передавать роли, у меня это dc3.

Переходим на dc3 и открываем тоже ADUC

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-09

Выбираем хозяева операций

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-10

Видим текущий хозяин RID это dco1 и кому передаем это dc3, жмем изменить.

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-11

Подтверждаем

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-12

Роль успешна передана

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-13

Видим, что теперь хозяин RID dc3.msk.pyatilistnik.org

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-14

Тоже самое проделаем с PDC мастером

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-15

 

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-16

и с Инфраструктурой

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-17

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-18

Посмотрим кто хозяин ролей, делается это с помощью команды в командной строке:

и видим три роли fsmo принадлежат dc3

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-19

Передача Schema master (мастера схемы)

Открываем оснастку Active Directory Схема, как ее добавить Active Directory Схема читаем тут.

правым кликом по корню и выбираем Хозяин операций

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-20

Мы подключимся к dc01. Нажимаем сменить

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-21

и получаем предупреждение: Текущий контроллер домена Active Directory является хозяином операций. Чтобы передать роль хозяина операций другому DC, нужно нацелить на этот DC схему AD,

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-22

Закрываем его. Щелкаем правым кликом опять по корню и выбираем Сменить контроллер домена Active Directory.

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-23

Вылезет окно с сообщением Оснастка схемы AD не подключена к хозяину операций схемы. Выполнение изменений невозможно. Изменения схемы могут быть сделаны только в схеме владельца FSMO.

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-24

Снова выбираем хозяина схемы и видим, что теперь сменить дает.

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-25

Да.

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-26

передана успешно.

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-27

Посмотрим кто хозяин ролей, делается это с помощью команды в командной строке:

и видим уже 4 роли у dc3

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-28

Передача Хозяина именования доменов

Открываем оснастку Active Directory домены и доверие

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-29

Выбираем хозяин операций

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-30

Изменить

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-31

Да

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-32

Роль успешно передана

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-33

Проверяем

Теперь все роли FSMO у контроллер домена windows 2012 r2.

Как передать fsmo роли другому контроллеру домена Active Directory — 1 часть-34

Вот так вот просто передать fsmo роли другому контроллеру домена Active Directory. Советую почитать Как передать fsmo роли другому контроллеру домена Active Directory — 2 часть через командную строку.

Материал сайта pyatilistnik.org

Перенос ролей FSMO | Минниахметов Равиль Юрисович

Перенос ролей FSMO

Контролер домена может использовать следующие 5 ролей:

  • Владелец схемы (Schema master) — один сервер с этой ролью на весь лес. Роль нужна для расширения схемы леса Active Directory, обычно эта операция выполняется командой adprep /forestprep
  • Владелец доменных имён (Domain naming master) — один на весь лес. Сервер с данной ролью должен обеспечить уникальность имен для всех создаваемых доменов и разделов приложений в лесу AD.
  • Владелец относительных идентификаторов (PDC emulator) — один сервер на каждый домен. Выполняет несколько функций: является основным обозревателем в сети Windows, отслеживает блокировки пользователей при неправильно введенном пароле, являетсяглавным NTP сервером в домене, предназначен для поддержки клиентов с ОС предшествующим Windows 2000.
  • Эмулятор основного контроллера домена (Infrastructure Master) — один сервер на каждый домен. Сервер с такой ролью нужен для успешного выполнения команды adprep /domainprep. Отвечает за обновление идентификаторов защиты (GUID, SID)и различающихся имен объектов в междоменных объектных ссылках.
  • Владелец инфраструктуры домена (RID Master) — один сервер на каждый домен. Сервер раздает другим контроллерам домена идентификаторы RID (по 500 штук) для создания уникальных SID.
    Для управления ролью Schema master необходимо быть в группе «Schema admins».

Для управления ролью Domain naming master необходимо состоять в группе «Enterprise admins».
Для управления ролями PDC emulator, Infrastructure Master и RID Master необходимо иметь права администратора домена «Domain Admins»

Необходимость переноса ролей может возникнуть по разным причинам, так же в больших сетях эти роли могут выполнятся разными серверами, хотя в нашем случае все роли выполняет один сервер. Вожно чтобы каждая роль исполнялась в вашем домене, если какя либо роль не будет назначена какому нибудь серверу, то вас может ждать много неприятных сюрпризов, как сразу, так и через продолжительное время, в зависимости от структуры AD.

При создании домена, по умолчанию все роли назначаются первому контроллеру домена в лесу. Переназначение ролей требуется крайне редко. Microsoft рекомендует использовать передачу ролей FSMO в следующих случаях:

  • Плановое понижение роли контроллера домена, являющегося обладателем ролей FSMO, например с целью вывода сервера из эксплуатации;
  • Временное отключение контроллера домена, например для выполнения профилактических работ. Это особенно важно при отключении эмулятора PDC. Временное отключение остальных хозяев операций в меньшей степени сказывается на работе AD.

Захват ролей FSMO придется осуществлять в следующих случаях:

  • Если в работе текущего обладателя роли FSMO возникли сбои, препятствующие успешному выполнению функций, присущих данной роли, и не дающие выполнить передачу роли;
  • На контролере домена, являвшемся обладателем роли FSMO, переустановлена или не загружается операционная система;
  • Роль контроллера домена, являвшегося обладателем роли FSMO, была принудительно понижена с помощью команды dcpromo /forceremoval.

Итак первое что нам понадобится это узнать какой сервер является хозяином FSMO. Проще всего это сделать с помощью утилиты netdom. Набрав в консоли:

netdom query fsmo

Мы получим список всех пяти ролей с указанием FQDN хозяев.

Для передачи ролей заходим на любой контролер домена (Это не обязательно должен быть текущий или будующий хозяин FSMO), расположенный в том лесу, в котором следует выполнить передачу ролей. Рекомендуется войти в систему на контроллере домена, которому назначаются роли FSMO. Запускаем консоль и вводим:
ntdsutil
После чего утилита запускается в интерактивном режиме и может принимать команды. Первая наша команда указывает на то что мы хотим работать с FSMO
roles
В ответ приглашение изменится на fsmo maintenance: Затем для вызова «меню» подключения вводим
connections
И приглашение меняется на server connections: Теперь можно указать к какому серверу мы хотм подключиться ( — имя контроллера домена, на который вы хотите перенести роль FSMO. )
connect to server
для выхода из меню подключения введите
q
и нажмите Enter. Теперь, получив опять приглашение fsmo maintenance: мы можем приступить к переносу ролей. Для этого предназначена команда transfer:
transfer
В качестве нужно указать ту роль которую вы хотите перенести:

  • naming master — передача роли хозяина доменных имен;
  • infrastructure master — передача роли хозяина инфраструктуры;
  • RID master — передача роли хозяина RID;
  • schema master — передача роли хозяина схемы;
  • PDC — передача роли эмулятора PDC.

В версиях Windows предшествующих Windows Server 2008R2 хозяин доменных имен называется domain naming master. Как это принято в Windows системах регистр не имеет значения.

После ввода каждой команды transfer появляется диалоговое окно с запросом подтверждения (могли бы и в консоли подтверждение спрашивать а то «недоконсольно» как то получается), нажимаем каждый раз «OK», если конечно вы не набрали все предидущие команды случайно. 🙂
Для завершения работы Ntdsutil вводим команду q и нажимаем Enter.

Принудительное назначение ролей fsmo при помощи Ntdsutil
Принудительное назначение, или захват ролей производятся только в случае полного выхода из строя сервера, с невозможностью его восстановления. Если возможно, лучше восстановить работоспособность вышедшего из строя контроллера домена, которому назначены роли FSMO. Сама процедура захвата не особо отличается от передачи ролей. Заходим на контроллер домена, которому хотим передать роли и последовательно вводим в командной строке:
ntdsutil
roles
connections
connect to server
q
Для захвата ролей FSMO используется команда seize

  • seize domain naming master — захват роли хозяина доменных имен;
  • seize infrastructure master — захват роли хозяина инфраструктуры;
  • seize rid master — захват роли хозяина RID;
  • seize schema master — захват роли хозяина схемы;
  • seize pdc — захват роли эмулятора PDC.

Понравилось это:

Нравится Загрузка…

Принудительный захват ролей умершего мастера операций / Хабр

Не секрет, что в AD есть операции которые возлагаются лишь на один домен-контроллер в лесу, именуемый мастером операции. Например в AD только один контроллер назначается первичным хранителем схемы каталога.

В случае умирания такого сервера по любой из технических или нетехнических причин, возникает ситуация, когда второй DC в связке не позволяет вам полноценно управлять доменом. В таких случаях поможет следующий рецепт, который позволит перенести существующие роли мастера операций на уцелевший контроллер. Рецепт довольно известный, тем не менее, я посчитал полезным выложить подробную инструкцию на хабр, так как у меня первой реакцией была паника.

Рассматривается конфигурация домена с двумя контроллерами. Одному из них назначены роли мастера операций и глобального каталога и в нашем сценарии он умирает. Для переназначения всех ролей, администратор должен быть членом группы Enterprise Admins. Процедура состоит из двух этапов: захват ролей и назначение глобального каталога.

Желающие почерпнуть теорию по мастерам операций читают этот содержательный пост, ну а мы приступаем.

Захват ролей

Нажмите кнопку

Start

, выберите пункт

Run

, введите

ntdsutil

, и нажмите ENTER.

1. Подключение

1.1. В приглашении

ntdsutil:

введите

roles

и нажмите ENTER.

1.2. В приглашении

fsmo maintenance:

введите

connections

и нажмите ENTER.

1.3. В приглашении

server connections:

введите

connect to serverимя_сервера

(где

имя_сервера

является именем контроллера домена, который возьмет на себя роль хозяина операций), и нажмите ENTER.

1.4. После того как вы получите подтверждение соединения, введите

quit

и нажмите ENTER.

2. В зависимости от роли, которую вы хотите взять в приглашении

fsmo maintenance:

введите соответствующую команду из таблицы ниже и нажмите ENTER.

3. Введите

quit

и нажмите ENTER. Повторите опять, чтобы выйти из ntdsutil.

Система запрашивает подтверждение. Затем она пытается передать указанные роли. Во время этого может быть выведено несколько сообщений об ошибках, но захват продолжится. После завершени будет выведен список ролей и LDAP-ноды ответственных серверов. Во время захвата RID мастера, текущий мастер должен попытаться синхронизироваться с партнером по репликации, но партнер мертв, поэтому будет выведено предупреждение и нужно будет подтвердить операцию.

Команды для захвата

Роль Необходимые привилегии Команда
Domain naming master Enterprise Admins seize domain naming master
Schema master Enterprise Admins seize schema master
Infrastructure master Domain Admins seize infrastructure master
PDC emulator Domain Admins seize pdc
RID master Domain Admins seize rid master

Назначение глобального каталога

1. Открытие оснастку Active Directory Sites and Services.

2. В дереве консоли выберите контроллер домена, где вы хотите включить или отключить глобальный каталог. Искать здесь Active Directory Sites and Services/Sites/имя_сайта/Servers/имя_контроллера

3. Щелкните правой кнопкой на NTDS Settings, выберите Properties. Выставьте флажок Global Catalog, чтобы включить глобальный каталог, или снимите флажок, чтобы отключить глобальный каталог.

Надеюсь, статья спасет кому нибуть добрую тонну нервов.

UPD:

В Win2k8R2 команды немного другие:

fsmo maintenance:?

? — Вывод этой справочной информации
Connections — Подключение к определенному DC/LDS-экземпляру AD
Help — Вывод этой справочной информации
Quit — Возврат к предыдущему меню
Seize infrastructure master — Перезаписать роль инфраструктуры на подключенном сервере
Seize naming master — Перезаписать роль хозяина именования на подключенном сервере
Seize PDC — Перезаписать роль PDC на подключенном сервере
Seize RID master — Перезаписать роль RID на подключенном сервере
Seize schema master — Перезаписать роль схемы на подключенном сервере
Select operation target — Выбор сайтов, серверов, доменов, ролей, контекстов именования
Transfer infrastructure master — Сделать подключенный сервер хозяином инфраструктуры
Transfer naming master — Сделать подключенный сервер хозяином именования
Transfer PDC — Сделать подключенный сервер PDC
Transfer RID master — Сделать подключенный сервер хозяином RID
Transfer schema master — Сделать подключенный сервер хозяином схемы

Полезный источник

Страница не найдена – Information Security Squad

  • 🤖 Бесплатный набор инструментов для тестирования на проникновение Android и оценки рисков 17. 11.2021

    zANTI – это бесплатное приложение для Android, которое функционирует как мобильный набор инструментов для тестирования на проникновение, позволяющий оценить уровень риска сети с помощью мобильного устройства. zANTI позволяет менеджерам по безопасности оценить уровень риска сети одним нажатием кнопки. Этот простой в использовании мобильный инструментарий позволяет администраторам ИТ-безопасности имитировать продвинутого злоумышленника, чтобы определить вредоносные методы, которые […]

  • 🎤 Как вывести микрофон на динамик удаленного компьютера 17.11.2021

    Следующая команда выведет ваш микрофон на динамик удаленного компьютера. dd if=/dev/dsp | ssh -c arcfour -C username@host dd of=/dev/dsp Система выведет звук с вашего микрофонного порта на порт динамика целевого компьютера по ssh. Качество звука очень плохое, поэтому вы услышите много шипения. Альтернативный вариант: arecord -f dat | ssh -C user@host aplay -f dat Вы […]

  • 🖧 В чем разница между curl и Wget? 17. 11.2021

    curl и wget широко используются для скачивания файлов из Интернета в терминале Linux. В чем же разница и какой из них лучше? curl и Wget – это две наиболее распространенные утилиты для выполнения запросов к серверам из командной строки Linux. Хотя вы надеетесь, что у вас не возникнет проблем при использовании любой из этих утилит, […]

  • 📜 Самоучитель по YAML | Начало работы с YAML 17.11.2021

    Вы можете работать разработчиком, администратором, облачным инженером или инженером DevOps, и независимо от вашей роли вы будете сталкиваться с YAML, и очень важно понимать, что и как устроено в yaml. Эта статья подготовлена таким образом, чтобы вы могли ознакомиться с основами yaml. Прежде чем приступить к основам YAML, позвольте мне кратко рассказать вам о сериализации […]

  • 🐧 Как восстановить привилегии Sudo для пользователя Ubuntu/ Debian 17.11.2021

    Восстановить Привилегии Судо Загрузите систему Linux в режиме восстановления. Для этого перезагрузите систему и нажмите и удерживайте клавишу SHIFT во время загрузки. Вы увидите меню загрузки Grub. Выберите «Дополнительные параметры для Ubuntu» из списка меню загрузки. На следующем экране выберите «режим восстановления» и нажмите ENTER: Далее, выберите опцию «Drop to root shell» и нажмите клавишу […]

  • Передача или захват ролей FSMO — Windows Server

    • 11 минут на чтение
    Эта страница полезна?

    Оцените свой опыт

    да Нет

    Любой дополнительный отзыв?

    Отзыв будет отправлен в Microsoft: при нажатии кнопки «Отправить» ваш отзыв будет использован для улучшения продуктов и услуг Microsoft.Политика конфиденциальности.

    Представлять на рассмотрение

    В этой статье

    В этой статье описывается, когда и как передавать или использовать роли гибких операций с одним главным мастером (FSMO).

    Применимо к: Windows Server 2019, Windows Server Standard 2016, Windows Server Essentials 2016, Windows Server Datacenter 2016
    Исходный номер базы знаний: 255504

    Дополнительная информация

    В лесу доменных служб Active Directory (AD DS) есть определенные задачи, которые должны выполняться только одним контроллером домена (DC).Контроллеры домена, которым назначены эти уникальные операции, известны как держатели ролей FSMO. В следующей таблице перечислены роли FSMO и их размещение в Active Directory.

    Роль Область применения Контекст именования (раздел Active Directory)
    Мастер схемы Лесной CN = схема, CN = конфигурация, DC = <корневой домен леса>
    Мастер именования доменов Лесной CN = конфигурация, DC = <корневой домен леса>
    Эмулятор PDC на уровне домена DC = <домен>
    Мастер RID на уровне домена DC = <домен>
    Мастер инфраструктуры на уровне домена DC = <домен>

    Дополнительные сведения о держателях ролей FSMO и рекомендации по размещению ролей см. В разделе Размещение и оптимизация FSMO на контроллерах домена Active Directory.

    Примечание

    Разделы приложений Active Directory, которые включают разделы приложений DNS, имеют связи ролей FSMO. Если раздел приложения DNS определяет владельца для роли хозяина инфраструктуры, вы не можете использовать Ntdsutil, DCPromo или другие инструменты для удаления этого раздела приложения. Дополнительные сведения см. В разделе Понижение роли DCPROMO не удается, если не удается связаться с хозяином инфраструктуры DNS.

    Когда контроллер домена, который действовал как держатель роли, начинает работать (например, после сбоя или завершения работы), он не сразу возобновляет работу как держатель роли.Контроллер домена ожидает получения входящей репликации для своего контекста именования (например, владелец роли хозяина схемы ожидает получения входящей репликации раздела схемы).

    Информация, которую контроллеры домена передают как часть репликации Active Directory, включает идентификаторы текущих держателей ролей FSMO. Когда только что запущенный контроллер домена получает информацию о входящей репликации, он проверяет, является ли он по-прежнему держателем роли. Если это так, он возобновляет обычные операции. Если реплицированная информация указывает, что другой DC действует как держатель роли, вновь запущенный DC отказывается от своего ролевого владения.Такое поведение снижает вероятность того, что в домене или лесу будут дублирующиеся держатели ролей FSMO.

    Важно

    Операции AD FS завершаются ошибкой, если для них требуется держатель роли, и если вновь запущенный держатель роли фактически является держателем роли, и он не получает входящую репликацию.
    Полученное в результате поведение похоже на то, что произошло бы, если бы владелец роли был в автономном режиме.

    Определить, когда следует передать или захватить роли

    В обычных условиях все пять ролей должны быть назначены «живым» контроллерам домена в лесу.При создании леса Active Directory мастер установки Active Directory (Dcpromo. exe) назначает все пять ролей FSMO первому DC, который он создает в корневом домене леса. Когда вы создаете дочерний или древовидный домен, Dcpromo.exe назначает три роли всего домена первому DC в домене.

    Контроллеры домена

    продолжают владеть ролями FSMO до тех пор, пока они не будут переназначены одним из следующих способов:

    • Администратор переназначает роль с помощью инструмента администрирования с графическим пользовательским интерфейсом.
    • Администратор переназначает роль с помощью команды ntdsutil / roles .
    • Администратор аккуратно понижает роль контролирующего роль контроллера домена с помощью мастера установки Active Directory. Этот мастер переназначает любые локально удерживаемые роли существующему DC в лесу.
    • Администратор понижает роль контролирующего роль контроллера домена с помощью команды dcpromo / forceremoval .
    • DC выключается и перезапускается. Когда контроллер домена перезагружается, он получает информацию о входящей репликации, которая указывает, что другой контроллер домена является держателем роли.В этом случае вновь запущенный контроллер домена отказывается от роли (как описано ранее).

    Если у держателя роли FSMO произошел сбой или он был выведен из эксплуатации иным образом до того, как его роли будут переданы, вы должны захватить и передать все роли соответствующему и работоспособному DC.

    Мы рекомендуем передавать роли FSMO в следующих случаях:

    • Текущий владелец роли работает и может быть доступен в сети новому владельцу FSMO.
    • Вы постепенно понижаете уровень DC, который в настоящее время владеет ролями FSMO, которые вы хотите назначить определенному DC в лесу Active Directory.
    • Контроллер домена, которому в настоящее время принадлежат роли FSMO, переводится в автономный режим для планового обслуживания, и вам необходимо назначить определенные роли FSMO для действующих контроллеров домена. Возможно, вам придется передать роли для выполнения операций, влияющих на владельца FSMO. Это особенно верно для роли эмулятора PDC. Это менее важный вопрос для роли хозяина RID, роли хозяина именования доменов и ролей хозяина схемы.

    Мы рекомендуем вам использовать роли FSMO в следующих сценариях:

    • Текущий владелец роли обнаружил операционную ошибку, которая препятствует успешному завершению операции, зависящей от FSMO, и вы не можете передать роль.

    • Используйте команду dcpromo / forceremoval для принудительного понижения роли контроллера домена, которому принадлежит роль FSMO.

      Важно

      Команда dcpromo / forceremoval оставляет роли FSMO в недопустимом состоянии до тех пор, пока они не будут переназначены администратором.

    • Операционная система на компьютере, который изначально владел определенной ролью, больше не существует или была переустановлена.

    Примечание

    • Рекомендуется захватить все роли только в том случае, если предыдущий держатель роли не возвращается в домен.
    • Если в сценариях восстановления леса необходимо захватить роли FSMO, см. Шаг 5 в разделе «Выполнение начального восстановления» в разделе «Восстановление первого записываемого контроллера домена в каждом домене».
    • После передачи или захвата роли новый обладатель роли не действует немедленно. Вместо этого новый держатель роли ведет себя как перезапущенный держатель роли и ожидает, пока его копия контекста именования для роли (например, раздела домена) завершит успешный цикл входящей репликации. Это требование репликации помогает убедиться, что новый держатель роли как можно более актуален, прежде чем он начнет действовать.Это также ограничивает окно возможностей для ошибок. Это окно включает только изменения, репликацию которых предыдущий держатель роли не завершил на другие контроллеры домена до того, как он перешел в автономный режим. Список контекста именования для каждой роли FSMO см. В таблице в разделе «Дополнительная информация».

    Определите нового исполнителя роли

    Лучшим кандидатом на новую роль является DC, отвечающий следующим критериям:

    • Он находится в том же домене, что и предыдущий обладатель роли.
    • Это самая последняя реплицированная копия раздела ролей с возможностью записи.

    Например, предположим, что вам необходимо передать роль хозяина схемы. Роль хозяина схемы является частью раздела схемы леса (cn = Schema, cn = Configuration, dc = <корневой домен леса>). Лучшим кандидатом на роль нового держателя роли является контроллер домена, который также находится в корневом домене леса и на том же сайте Active Directory, что и текущий держатель роли.

    Осторожно

    Не размещайте роль хозяина инфраструктуры на том же контроллере домена, что и сервер глобального каталога.Если хозяин инфраструктуры работает на сервере глобального каталога, он прекращает обновлять информацию об объекте, поскольку он не содержит ссылок на объекты, которых он не содержит. Это связано с тем, что сервер глобального каталога содержит частичную реплику каждого объекта в лесу.

    Чтобы проверить, является ли контроллер домена также сервером глобального каталога, выполните следующие действия:

    1. Выберите Пуск > Программы > Администрирование > Сайты и службы Active Directory .
    2. На панели навигации дважды щелкните Сайты и затем найдите соответствующий сайт или выберите Default-first-site-name , если другие сайты недоступны.
    3. Откройте папку «Серверы» и выберите контроллер домена.
    4. В папке DC дважды щелкните NTDS Settings .
    5. В меню Действие выберите Свойства .
    6. На вкладке Общие просмотрите флажок Глобальный каталог , чтобы узнать, установлен ли он.

    Для получения дополнительной информации см .:

    Захват или передача ролей FSMO

    Для захвата или передачи ролей можно использовать Windows PowerShell или Ntdsutil. Для получения информации и примеров использования PowerShell для этих задач см. Move-ADDirectoryServerOperationMasterRole.

    Важно

    Если вам необходимо захватить роль хозяина RID, рассмотрите возможность использования командлета Move-ADDirectoryServerOperationMasterRole вместо служебной программы Ntdsutil.exe.

    Чтобы избежать риска дублирования SID в домене, Ntdsutil увеличивает следующий доступный RID в пуле на 10 000 при захвате роли хозяина RID.Такое поведение может привести к тому, что ваш лес полностью использует доступные диапазоны значений RID (также известный как сжигание RID). Напротив, если вы используете командлет PowerShell для захвата роли хозяина RID, это не влияет на следующий доступный RID.

    Чтобы захватить или передать роли FSMO с помощью утилиты Ntdsutil, выполните следующие действия:

    1. Войдите на рядовой компьютер, на котором установлены инструменты AD RSAT, или на контроллер домена, расположенный в лесу, куда передаются роли FSMO.

      Примечание

      • Мы рекомендуем вам войти в DC, которому вы назначаете роли FSMO.
      • Зарегистрированный пользователь должен быть членом группы администраторов предприятия для передачи ролей хозяина схемы или хозяина именования домена или членом группы администраторов домена домена, в котором выполняются роли эмулятора основного контроллера домена, хозяина RID и хозяина инфраструктуры. переведен.
    2. Выберите Start > Run , введите ntdsutil в поле Open , а затем выберите OK .

    3. Введите роли и нажмите клавишу ВВОД.

      Примечание

      Чтобы увидеть список доступных команд в любом из приглашений утилиты Ntdsutil, введите ? , а затем нажмите Enter.

    4. Введите соединений и нажмите Enter.

    5. Введите для подключения к серверу и нажмите Enter.

      Примечание

      В этой команде — это имя контроллера домена, которому вы хотите назначить роль FSMO.

    6. В приглашении server connections введите q и нажмите Enter.

    7. Выполните одно из следующих действий:

      • Чтобы передать роль: Введите transfer и нажмите Enter.

        Примечание

        В этой команде <роль> — это роль, которую вы хотите передать.

      • Чтобы захватить роль: Введите seize и нажмите Enter.

        Примечание

        В этой команде <роль> — это роль, которую вы хотите захватить.

      Например, чтобы захватить роль хозяина RID, введите захватить мастер . Исключения составляют роль эмулятора PDC с синтаксисом seize pdc и хозяина именования доменов с синтаксисом seize naming master .

      Чтобы увидеть список ролей, которые можно передать или захватить, введите ? в командной строке fsmo maintenance , а затем нажмите Enter или просмотрите список ролей в начале этой статьи.

    8. В командной строке fsmo maintenance введите q , а затем нажмите Enter, чтобы получить доступ к приглашению ntdsutil . Введите q и нажмите Enter, чтобы закрыть служебную программу Ntdsutil.

    Рекомендации при ремонте или удалении прежних держателей ролей

    Если это возможно, и если вы можете передавать роли вместо их захвата, исправьте предыдущего держателя роли. Если вы не можете исправить предыдущего держателя роли или если вы захватили роли, удалите предыдущего держателя роли из домена.

    Важно

    Если вы планируете использовать отремонтированный компьютер в качестве контроллера домена, мы рекомендуем вам перестроить компьютер в контроллер домена с нуля вместо того, чтобы восстанавливать контроллер домена из резервной копии. В процессе восстановления контроллер домена снова становится владельцем роли.

    • Вернуть отремонтированный компьютер в лес как DC

      1. Выполните одно из следующих действий:

        • Отформатируйте жесткий диск бывшего обладателя роли, а затем переустановите Windows на компьютере.
        • Принудительно понижает роль бывшего держателя роли до рядового сервера.
      2. На другом контроллере домена в лесу используйте Ntdsutil, чтобы удалить метаданные для бывшего держателя роли. Дополнительные сведения см. В разделе Очистка метаданных сервера с помощью Ntdsutil.

      3. После очистки метаданных вы можете повторно преобразовать компьютер в контроллер домена и вернуть ему роль.

    • Для удаления компьютера из леса после захвата его ролей

      1. Удалите компьютер из домена.
      2. На другом контроллере домена в лесу используйте Ntdsutil, чтобы удалить метаданные для бывшего держателя роли. Дополнительные сведения см. В разделе Очистка метаданных сервера с помощью Ntdsutil.

    Рекомендации при повторной интеграции островков репликации

    Когда часть домена или леса не может обмениваться данными с остальной частью домена или леса в течение длительного времени, изолированные разделы домена или леса называются островами репликации. Контроллеры домена на одном острове не могут реплицироваться с контроллерами домена на других островах.В течение нескольких циклов репликации островки репликации не синхронизируются. Если на каждом острове есть свои держатели ролей FSMO, у вас могут возникнуть проблемы при восстановлении связи между островами.

    Важно

    В большинстве случаев вы можете воспользоваться первоначальным требованием репликации (как описано в этой статье), чтобы отсеять повторяющихся держателей ролей. Повторно запущенный обладатель роли должен отказаться от роли, если он обнаруживает повторяющегося держателя роли.
    Вы можете столкнуться с обстоятельствами, которые не удается устранить с помощью этого поведения.В таких случаях может оказаться полезной информация в этом разделе.

    В следующей таблице указаны роли FMSO, которые могут вызвать проблемы, если в лесу или домене есть несколько держателей ролей для этой роли:

    Роль Возможные конфликты между несколькими участниками?
    Мастер схемы Есть
    Мастер именования доменов Есть
    Мастер RID Есть
    Эмулятор PDC Нет
    Мастер инфраструктуры Нет

    Эта проблема не влияет на мастер эмулятора PDC или мастер инфраструктуры.Эти держатели ролей не хранят оперативные данные. Кроме того, мастер инфраструктуры не часто вносит изменения. Следовательно, если на нескольких островах есть эти держатели ролей, вы можете реинтегрировать острова, не вызывая долгосрочных проблем.

    Хозяин схемы, хозяин именования доменов и хозяин RID могут создавать объекты и сохранять изменения в Active Directory. На каждом острове с одним из этих держателей ролей к моменту восстановления репликации могут быть повторяющиеся и конфликтующие объекты схемы, домены или пулы RID.Прежде чем реинтегрировать острова, определите, каких держателей ролей оставить. Удалите все повторяющиеся мастера схемы, мастера именования доменов и мастера RID, выполнив процедуры восстановления, удаления и очистки, описанные в этой статье.

    Список литературы

    Для получения дополнительной информации см .:

    Как передавать и использовать роли FSMO (графический интерфейс и PowerShell)

    В карьере любого администратора Active Directory (AD) наступает момент, когда он или она должен передать роли FSMO (или захватить их).Контроллеры домена (DC) приходят и уходят, и роли FSMO, размещенные на этих DC, необходимо перемещать.

    Обнаруживайте, сообщайте и предотвращайте небезопасные пароли учетных записей Active Directory в вашей среде с помощью совершенно бесплатного Password Auditor Pro от Specops. Загрузите его сегодня!

    В этом руководстве вы узнаете, как шаг за шагом передавать и захватывать все роли AD FSMO. Вы увидите, как перемещать роли FSMO с помощью различных инструментов с графическим интерфейсом и PowerShell.

    Приступим!

    Предварительные требования

    Если вы хотите продолжить, убедитесь, что у вас есть следующее:

    • По крайней мере, два контроллера домена — в этом руководстве будет использоваться Windows Server 2019 с функциональным уровнем леса Windows Server 2016, хотя мало что изменилось.
    • Подключенный к домену компьютер с установленным RBAC или вы находитесь непосредственно на рабочем столе контроллера домена

    Связано: Как установить и импортировать модуль PowerShell Active Directory

    • Windows PowerShell v5.1
    • Войдите с учетной записью AD на компьютер, подключенный к домену. Для запроса ролей никаких специальных привилегий не требуется. Однако для передачи или захвата ролей требуются дополнительные привилегии.

    Перенос ролей FSMO с помощью графического интерфейса

    Есть два способа передать роли FSMO; графический интерфейс и PowerShell.Давайте сначала рассмотрим передачу ролей FSMO через несколько различных оснасток MMC.

    Мастер RID, PDCe и Мастер инфраструктуры

    Давайте сначала выделим доменные роли FSMO.

    1. Откройте ADUC ( dsa.msc) , щелкните правой кнопкой мыши домен и выберите Operations Masters . Здесь вы найдете все роли FSMO, уникальные для домена (RID Master, PDCe и Infrastructure Master), представленные на вкладках RID , PDC и Infrastructure .
    Доменные роли FSMO

    2. Щелкните каждую вкладку. Вы увидите текущего держателя роли FSMO ( Мастер операций ) и кнопку Изменить .

    3. Нажмите кнопку Изменить под каждой вкладкой и выберите новый DC для выполнения передач для ролей FSMO RID Master, PDCe и Infrastructure Master.

    Мастер именования доменов

    Теперь перейдем к роли хозяина именования доменов. Вы можете просмотреть и изменить эту роль FSMO в консоли Active Directory Domains and Trusts Console.

    1. Откройте консоль доменов и доверительных отношений Active Directory ( domain.msc ).

    2. Щелкните правой кнопкой мыши родительский узел Active Directory Domains and Trusts и выберите Operations Master . Здесь вы увидите, что текущий DC, выполняющий эту роль, описывается как хозяин операций именования доменов .

    3. Нажмите кнопку Изменить и выберите DC, на который хотите выполнить перевод.

    Перенос роли FSMO хозяина именования доменов

    Мастер схемы

    Затем, наконец, идет роль мастера схемы.Чтобы изменить эту роль, вам понадобится оснастка Active Directory Schema MMC.

    Перед началом убедитесь, что вы вошли в систему с учетной записью, которая находится в группе AD администраторов схемы.

    1. Откройте командную строку с повышенными привилегиями или консоль PowerShell и запустите regsvr32.exe "schmmgmt.dll" . Оснастка «Схема Active Directory» по умолчанию недоступна. Эта команда регистрирует необходимую DLL для управления схемой.

    2.Откройте служебную программу mmc.exe .

    3. Нажмите Файл -> Добавить / удалить оснастку .

    4. Выберите Active Directory Schema из Доступные оснастки и нажмите Добавить> и OK .

    Добавьте схему Active Directory в консоль MMC

    5. В оснастке щелкните правой кнопкой мыши Active Directory Schema [<ваше доменное имя>] и выберите Operations Master , чтобы просмотреть текущий мастер схемы во всплывающем окне.

    6. Нажмите Изменить и выберите новый контроллер домена для передачи роли мастера схемы.

    Передача роли мастера схемы

    Перенос ролей FSMO с помощью PowerShell

    Если вам больше нравится командная строка, PowerShell вас поддержит.

    Просмотр текущих держателей ролей в FSMO

    Давайте сначала узнаем, как просмотреть текущих держателей ролей FSMO перед передачей с помощью PowerShell. Для этого откройте консоль Windows PowerShell с повышенными привилегиями и запустите Get-ADDomain и Get-ADForest , чтобы найти каждого из текущих держателей роли FSMO, как показано ниже.

      Get-ADDomain
    Get-ADForest
      
    Запуск Get-ADDomain Запуск Get-ADForest

    Перенос ролей FSMO

    Как только вы узнаете, какие контроллеры домена выполняют текущие роли FSMO, вы также можете их перенести. Для этого в Windows PowerShell запустите команду Move-ADDirectoryServerOperationMasterRole , используя параметр Identity для контроллера домена, чтобы передать роль FSMO (в данном случае ChildDC1 ), а затем имя роли FSMO.В приведенном ниже примере выполняется передача роли хозяина RID.

      Move-ADDirectoryServerOperationMasterRole -Identity "ChildDC1" RidMaster
      

    В качестве имени роли FSMO можно использовать PDCEmulator , RIDMaster , InfrastructureMaster , SchemaMaster и DomainNamingMaster .

    Перенос ролей FSMO с помощью PowerShell

    Вы также можете передать более одной роли одновременно, указав имя каждой роли через запятую.грамм. Move-ADDirectoryServerOperationMasterRole -Identity "ChildDC1" PDCEmulator, InfrastructureMaster .

    Может быть, вы очень ленивы и не хотите набирать эти длинные имена. В этом случае вы также можете просто использовать числа, чтобы каждая роль FSMO соответствовала определенному номеру.

    DomainNaming
    Имя роли Номер
    PDCEmulator 0
    RIDMaster 1
    InfrastructureMaster 2
    SchemaMaster 4 3
    SchemaMaster

    Используя идентификаторы вместо имен ролей, команда для передачи роли PDCE составляет всего Move-ADDirectoryServerOperationMasterRole ChildDc2 0

    Вам будет предложено перенести имя роли FSMO, чтобы убедиться, что вы знаете, что делаете.Поскольку это не частая задача, вы можете рассмотреть возможность использования полных имен ролей, которые вы хотите передать. Особенно, если вы используете команду в сценарии, который будет использовать кто-то другой; это легче понять.

    Краткий и ленивый способ передачи роли PDCE

    Захват ролей FSMO с помощью графического интерфейса

    Если вам нужно переместить роль FSMO с одного контроллера домена на другой, передача ролей всегда является лучшим вариантом. Передача гарантирует, что роль FSMO будет полностью удалена со старого DC и передана новому DC.Но не всегда все идет по плану.

    Если контроллер домена больше не подключен к сети или отказал каким-либо образом, вы можете захватить роли FSMO, что по сути создает новую роль FSMO на новом контроллере домена, не удаляя старый.

    Захватывайте роль FSMO, только если вы уверены, что не можете вернуть текущего держателя роли обратно в онлайн. После захвата роли убедитесь, что старый держатель роли FSMO никогда не возвращается.

    Захват ролей с помощью графического интерфейса осуществляется путем удаления учетной записи компьютера постоянного тока в консоли «Пользователи и компьютеры Active Directory» (ADUC).Для этого:

    1. Сначала подключите ADUC к DC, которому вы хотите передать роль FSMO. Для этого в ADUC щелкните правой кнопкой мыши корневой узел Пользователи и компьютеры Active Directory и выберите Изменить контроллер домена .

    2. Найдите DC, к которому вы хотите подключиться, и подключитесь к нему.

    3. Щелкните подразделение «Контроллеры домена », «».

    4. Щелкните правой кнопкой мыши контроллер домена, от которого хотите получить роль FSMO, и нажмите Удалить .

    Щелкните правой кнопкой мыши автономную учетную запись DC и выберите Удалить .

    5. Затем нажмите Да в первых двух запросах.

    Нажмите ОК, чтобы продолжить процесс удаления. Подтвердите, что вы хотите удалить контроллер домена, который является сборщиком мусора.

    6. Наконец, вы получите уведомление о том, что DC был держателем роли FSMO, и что роли будут перемещены в другой DC. Это будет DC, к которому подключена консоль ADUC. Нажмите OK , и учетная запись компьютера автономного контроллера домена будет удалена, а роли будут захвачены и перемещены на новый контроллер домена.

    Вы получите последнее сообщение о том, что роли FSMO будут переданы другому DC. Нажмите ОК , чтобы захватить роли и завершить работу мастера удаления.

    Захват ролей FSMO с помощью PowerShell

    Чтобы захватить роли FSMO с помощью PowerShell, убедитесь, что у вас открыта Windows PowerShell и запустите Move-ADDirectoryServerOperationMasterRole , указав имя нового контроллера домена в качестве значения параметра Identity вместе с параметром Force .

    Просканируйте вашу Active Directory на наличие более 750 миллионов известных утечек паролей с помощью бесплатного доступного только для чтения сканирования Password Auditor от Specops.

    В приведенном ниже примере выполняется захват роли мастера RID и ее назначение NewDC3 DC.

      Move-ADDirectoryServerOperationMasterRole -Identity "NewDC3" RidMaster -Force
      

    Те же имена ролей FSMO, которые использовались для передачи, также применимы к командлету Move-ADDirectoryServerOperationMasterRole .

    Заключение

    Перемещение ролей FSMO — не ежедневная задача, но когда вы продвигаете новые контроллеры домена, понижаете уровень старых контроллеров домена и выводите из эксплуатации серверы, вам необходимо знать о ролях FSMO.

    Следуйте инструкциям в этом руководстве, чтобы исключить эту задачу из вашего списка!

    Передача ролей FSMO другому контроллеру домена

    В сегодняшней статье мы увидим, как перенести одну или несколько ролей FSMO с одного контроллера домена на другой. Это можно сделать разными способами, но мы сосредоточимся больше на использовании графического пользовательского интерфейса (GUI), PowerShell и NTDSUtil.

    Чтобы продолжить передачу ролей FSMO, мы считаем, что контроллеры домена, у которых уже есть роль, активны в нашей инфраструктуре.В противном случае, если контроллер домена, выполняющий роль FSMO, больше не находится в сети и не работает, мы используем метод захвата вместо простой передачи.

    Перед перемещением роли вам необходимо знать, где находятся роли FSMO в контроллерах домена.

    Передача ролей FSMO с помощью графического интерфейса

    Для передачи доменных ролей FSMO, т. Е. RID Master , Infrastructure Master и PDC Emulator , выполните следующие действия.

    Откройте консоль Active Directory Users and Computers , щелкните правой кнопкой мыши домен и затем в Operations Masters .Здесь на каждой вкладке отображаются три роли FSMO.

    Чтобы передать одну из трех ролей FSMO другому DC, нажмите Изменить и подтвердите свое действие.

    Чтобы передать зависящую от леса роль FSMO Domain Naming Master , выполните следующие действия.

    Откройте консоль Active Directory Domain and Trusts , щелкните правой кнопкой мыши значок и затем Operations Masters . Если вы еще не подключены к DC, который собираетесь передать роль, вы можете сделать это, щелкнув Изменить контроллер домена Active Directory в том же меню.

    Таким же образом вы увидите, кто является текущим держателем роли, и, нажав кнопку Изменить , вы можете передать роль другому DC.

    Чтобы передать специфичную для леса роль FSMO Schema Master , выполните следующие действия.

    Сначала в окне командной строки с правами администратора введите следующую команду, чтобы зарегистрировать оснастку схемы AD.

    Затем откройте консоль MMC (например, нажав mmc в поиске или запуске) и из меню File Добавить / удалить оснастку добавьте консоль Active Directory Schema .

    Здесь щелкните правой кнопкой мыши значок, а затем в Operations Masters . Вам необходимо будет подключиться к соответствующему DC, которому вы собираетесь передать роль, которую вы можете выполнять с помощью параметра Изменить контроллер домена Active Directory в меню.

    Как и раньше, нажав кнопку Изменить , вы можете переместить роль мастера схемы на другой DC.

    Передача ролей FSMO с помощью PowerShell

    Перенос ролей FSMO через PowerShell — это намного более простой и быстрый процесс без лишних щелчков мышью.

    Вы можете передать одну или несколько ролей FSMO на контроллер домена, используя следующую команду. Например, чтобы перенести эмулятор PDC.

     Move-ADDirectoryServerOperationMasterRole -Identity  -OperationMasterRole pdcemulator 

    Move-ADDirectoryServerOperationMasterRole -Identity -OperationMasterRole pdcemulator

    На коммутаторе -OperationMasterRole вы можете объявить одну или несколько ролей FSMO, разделенных запятой (,).Таким образом, вы можете передать все 5 ролей с помощью одной команды.

    Например.

     -OperationMasterRole pdcemulator, Ridmaster, Infrastructuremaster, schemamaster, domainnamingmaster 

    -OperationMasterRole pdcemulator, Ridmaster, Infrastructuremaster, schemamaster, domainnamingmaster

    После нажатия Enter вам будет предложено подтвердить действие передачи.

    Наконец, вы можете подтвердить, что роли были переданы с помощью соответствующих команд PowerShell.

    Передача ролей FSMO с помощью инструмента NTDSUtil

    Сначала откройте командную строку с правами администратора.

    Введите ntdsutil и нажмите Enter.
    Введите роли и нажмите Enter.
    Введите соединения и нажмите Enter.
    Введите , подключитесь к серверу DC01 и нажмите Enter, где DC01 — это имя компьютера сервера, на который будут передаваться роли FSMO.
    Введите , выйдите из и нажмите Enter.

    Далее мы будем передавать роли FSMO одну за другой с помощью соответствующей команды, в зависимости от обстоятельств.После каждого ввода появляется окно подтверждения. Просто нажмите Да , чтобы продолжить.

    Для хозяина схемы введите хозяин схемы передачи и нажмите Enter.
    Для RID Master введите transfer rid master и нажмите Enter.
    Для хозяина именования доменов введите хозяин имен передачи и нажмите Enter.
    Для эмулятора PDC введите transfer pdc и нажмите Enter.
    Для хозяина инфраструктуры введите хозяин инфраструктуры передачи и нажмите Enter.

    После передачи нужных ролей нажмите quit, чтобы выйти из среды NTDSUtil.

    Что такое роли FSMO в Active Directory?

    Active Directory позволяет выполнять создание, обновление и удаление объектов на любом полномочном контроллере домена. Это возможно, потому что каждый контроллер домена Active Directory поддерживает доступную для записи копию раздела своего собственного домена — за исключением, конечно, контроллеров домена только для чтения. После фиксации изменения оно автоматически реплицируется на другие контроллеры домена с помощью процесса, называемого репликацией с несколькими главными серверами.Такое поведение позволяет надежно обрабатывать большинство операций несколькими контроллерами домена и обеспечивает высокий уровень избыточности, доступности и доступности в Active Directory.

    Исключение из этого поведения применяется к определенным операциям Active Directory, которые достаточно чувствительны, чтобы их выполнение было ограничено определенным контроллером домена. Active Directory решает эти ситуации с помощью специального набора ролей. Корпорация Майкрософт начала называть эти роли ролями «хозяев операций», но чаще они называются ролями Flexible Single-Master Operator («FSMO»).

    Что такое роли FSMO?

    Active Directory имеет пять ролей FSMO (обычно произносится как «FIZZ-mo»), две из которых относятся к уровню предприятия (т. Е. По одной для каждого леса), а три — уровня домена (т. Е. По одной для каждого домена). Роли FSMO корпоративного уровня называются хозяином схемы и хозяином именования доменов. Роли FSMO на уровне домена называются эмулятором первичного контроллера домена, хозяином относительного идентификатора и хозяином инфраструктуры.

    Следующие команды могут использоваться для идентификации владельцев роли FSMO.Командная строка:

      netdom query fsmo / domain:   

    PowerShell:

      (Get-ADForest) .Domains | `
    ForEach-Object {Get-ADDomainController -Server $ _ -Filter {OperationMasterRoles -like "*"}} | `
    Домен Select-Object, имя хоста, OperationMasterRoles  

    В новом лесу Active Directory все пять ролей FSMO назначен начальному контроллеру домена во вновь созданном корне леса домен.

    Когда новый домен добавляется в существующий лес, только три роли FSMO уровня домена назначаются начальному контроллеру домена в вновь созданный домен; две роли FSMO уровня предприятия уже существуют в корневой домен леса.

    Роли FSMO часто остаются назначенными их исходным контроллерам домена, но при необходимости их можно передать.

    5 ролей FSMO в Active Directory

    Мастер схемы

    Мастер схемы — это роль FSMO уровня предприятия; Там есть только один хозяин схемы в лесу Active Directory.

    Владелец роли хозяина схемы является единственным контроллером домена. в лесу Active Directory, который содержит раздел схемы с возможностью записи.Как В результате контроллер домена, которому принадлежит роль FSMO хозяина схемы, должен быть доступен для изменения схемы своего леса. Это включает в себя такие мероприятия, как повышение функциональный уровень леса и обновление операционной системы контроллер домена до более поздней версии, чем в настоящее время существует в лесу, любой из них представит обновления схемы Active Directory.

    Роль мастера схемы имеет небольшие накладные расходы, и ее потеря может ожидается, что непосредственное эксплуатационное воздействие будет незначительным или не повлечет за собой немедленного его отсутствия; пока не необходимы изменения схемы, она может оставаться в автономном режиме неограниченное время без заметный эффект.Роль хозяина схемы следует использовать только в том случае, если домен Контроллер, которому принадлежит роль, не может быть возвращен в оперативный режим. Принесение Владелец роли мастера схемы снова в сети после того, как роль была у него изъята, может вносить в лес серьезные проблемы с несогласованностью и целостностью данных.

    Мастер именования доменов

    Мастер именования доменов — это роль корпоративного уровня; там — это только один хозяин именования доменов в лесу Active Directory.

    Владелец роли хозяина именования доменов является единственным доменом. контроллер в лесу Active Directory, который может добавлять новые домены и раздел приложений в лес.Его наличие также необходимо для удаления существующие домены и разделы приложений из леса.

    Роль хозяина именования доменов имеет небольшие накладные расходы, а ее можно ожидать, что убытки практически не повлияют на работу, так как добавление и удаление доменов и разделов выполняется нечасто и редко бывают критическими по времени операциями. Следовательно, роль хозяина именования доменов должен быть захвачен только тогда, когда контроллер домена, которому принадлежит роль не может быть возвращен в онлайн.

    Мастер RID

    Мастер относительного идентификатора («Мастер RID») является роль на уровне домена; в каждом домене в активном Каталог леса.

    Владелец роли RID Master отвечает за выделение активный и резервный пулы относительных идентификаторов («RID») для контроллеров домена в его домен. Пулы RID состоят из уникального непрерывного диапазона RID. Эти RID используется во время создания объекта для генерации уникального идентификатора безопасности нового объекта. («SID»).Мастер RID также отвечает за перемещение объектов из одного домена. другому в лесу.

    В зрелых доменах накладные расходы, создаваемые мастером RID незначительно. Поскольку PDC в домене обычно получает наибольшее внимание со стороны администраторам, оставив эту роль назначенной домену PDC, надежная доступность. Также важно убедиться, что существующий домен контроллеры и недавно продвинутые контроллеры домена, особенно те, которые продвигаются в удаленные или промежуточные сайты, имеют сетевое подключение к RID Master и надежно может получать активные и резервные пулы RID.

    Потеря RID Master домена в конечном итоге приведет к в неспособности создавать новые объекты внутри домена, поскольку оставшийся домен пулы RID контроллеров исчерпаны. Пока недоступность домена Контроллер, которому принадлежит роль RID Master, может выглядеть так, как будто это вызовет значительный сбой в работе, относительно небольшой объем объекта события создания в зрелой среде имеют тенденцию приводить к воздействию таких событие будет терпимым в течение значительного периода времени.Получение RID Мастер снова в сети после того, как овладел своей ролью, потенциально может ввести дубликаты RID в домене. Следовательно, эту роль следует брать только с контроллера домена, если контроллер домена, которому принадлежит роль, не может быть вернулся в онлайн.

    Мастер инфраструктуры

    Мастер инфраструктуры — это роль на уровне домена; Там есть один хозяин инфраструктуры в каждом домене в лесу Active Directory.

    Владельцем роли хозяина инфраструктуры является домен. контроллер в каждом домене, который отвечает за управление фантомными объектами.Фантомные объекты используются для отслеживания и управления постоянными ссылками на удаленные объекты и атрибуты со значением ссылки, которые относятся к объектам в другом домене в лесу (например, группа безопасности локального домена с членом-пользователем из другой домен).

    Мастер инфраструктуры может быть размещен в любом домене. контроллер в домене, если лес Active Directory не включает домен контроллеры, не являющиеся хостами глобального каталога. В этом случае инфраструктура Мастер должен быть размещен на контроллере домена, который не является хостом глобального каталога.

    Потеря контроллера домена, владеющего инфраструктурой. Мастер-роль будет заметна только администраторам и может быть переносится в течение длительного периода. В то время как его отсутствие приведет к именам междоменные ссылки на объекты не разрешаются правильно, возможность использования Междоменное членство в группах не пострадает.

    Эмулятор PDC

    Эмулятор первичного контроллера домена («Эмулятор PDC» или «PDCE») — роль на уровне домена; в каждом домене в активном Каталог леса.

    Владелец роли PDCE отвечает за несколько важных операций:

    • Обратная совместимость. PDCE имитирует поведение одного главного контроллера домена Windows NT. Чтобы решить проблемы обратной совместимости, PDCE регистрируется в качестве целевого контроллера домена для устаревших приложений, которые выполняют операции с возможностью записи, и определенных административных инструментов, которые не знают о поведении контроллеров домена Active Directory с несколькими ведущими.
    • Синхронизация времени. Каждый PDCE служит главным источником времени в своем домене. PDCE в корневом домене леса служит предпочтительным сервером протокола сетевого времени (NTP) в лесу. PDCE в каждом другом домене в лесу синхронизирует свои часы с PDCE корня леса, контроллеры домена, не относящиеся к PDCE, синхронизируют свои часы с PDCE своего домена, а присоединенные к домену узлы синхронизируют свои часы со своим предпочтительным контроллером домена.

      ПРИМЕЧАНИЕ. Протокол проверки подлинности Kerberos включает информацию о метке времени и является примером важности синхронизации времени в лесу Active Directory.Проверка подлинности Kerberos завершится ошибкой, если разница между часами запрашивающего хоста и часами проверяющего контроллера домена превышает 5 минут (этот допуск можно настраивать, но в соответствии с передовой практикой Microsoft рекомендуется поддерживать значение по умолчанию в 5 минут в Максимальном допуске для часов компьютера. настройка синхронизации). Такое поведение предназначено для противодействия определенным вредоносным действиям, таким как «атаки с воспроизведением».

    • Обработка обновления пароля. Когда пароли компьютеров и пользователей изменяются или сбрасываются контроллером домена, не относящимся к PDCE, зафиксированное обновление немедленно реплицируется на PDCE домена. Если учетная запись пытается пройти проверку подлинности на контроллере домена, который еще не получил недавнюю смену пароля через запланированную репликацию, запрос передается на PDCE домена. PDCE попытается обработать запрос аутентификации и проинструктирует запрашивающий контроллер домена принять или отклонить запрос аутентификации.Такое поведение гарантирует, что пароли могут быть надежно обработаны, даже если последние изменения не были полностью распространены через запланированную репликацию. PDCE также отвечает за обработку блокировок учетных записей, поскольку все неудачные попытки аутентификации пароля передаются PDCE.
    • Обновления групповой политики. Все обновления объектов групповой политики (GPO) фиксируются в домене PDCE. Это предотвращает возможность конфликтов управления версиями, которые могут возникнуть, если объект групповой политики был изменен на двух контроллерах домена примерно в одно и то же время.
    • Распределенная файловая система. По умолчанию корневые серверы распределенной файловой системы («DFS») периодически запрашивают у PDCE обновленную информацию о пространстве имен DFS. Хотя такое поведение может привести к ограничению ресурсов, включение параметра Dfsutil.exe Root Scalability позволит корневым серверам DFS запрашивать обновления у ближайшего контроллера домена (см. Https://docs.microsoft.com/en-us/previous- версии / windows / it-pro / windows-server-2008-R2-and-2008 / hh441472 (v = ws.10) для получения дополнительной информации).

    Как следствие своих обязанностей, PDCE должен размещены в высокодоступном, хорошо связанном и высокопроизводительном домене контроллер. Кроме того, эмулятор PDC корневого домена леса должен быть настроен с надежным внешним источником времени.

    При потере контроллера домена, владеющего PDC Можно ожидать, что роль эмулятора окажет немедленное и значительное влияние на операций, характер его ответственности приводит к аресту Роль PDCE имеет меньше последствий для домена, чем захват других роли.Захват роли PDCE считается рекомендуемой передовой практикой. в случае, если контроллер домена, которому принадлежит роль PDCE, становится недоступным как в результате внепланового отключения.

    Перенос ролей FSMO

    Как упоминалось ранее в этом посте, роли FSMO необходимы для выполнения определенных важных операций, и они не являются избыточными. Как в результате может быть желательно или необходимо переместить роли FSMO из одной контроллер домена к другому.

    Одним из способов передачи ролей FSMO является понижение роли контроллер домена, которому принадлежат роли.Когда контроллер домена понижается, он попытается передать любые принадлежащие ему роли FSMO на подходящие контроллеры домена на том же сайте. Роли на уровне домена можно передавать только в домен контроллеры в одном домене, но роли корпоративного уровня могут быть переданы к любому подходящему контроллеру домена в лесу. Хотя есть правила, которые управлять тем, как понижаемый контроллер домена будет решать, куда передавать его роли FSMO, нет возможности напрямую контролировать, где будут находиться его роли FSMO переведен.

    Идеальный метод перемещения роли FSMO — это активная передача их с помощью консоли управления, PowerShell или ntdsutil.exe. Во время ручной перенос, исходный контроллер домена будет синхронизироваться с целевым контроллер домена перед передачей роли.

    Учетная запись, выполняющая роль хозяина схемы, должна быть членом группы администраторов схемы и администраторов предприятия. Членство в группе администраторов предприятия необходимо для передачи роли хозяина именования доменов.Роли PDCE, RID Master и Infrastructure Master могут быть переданы учетной записью с членством в группе администраторов домена домена, в который передаются роли.

    Консоль управления

    Перенос ролей FSMO с помощью Консоли управления может требуют использования до трех различных модулей оснастки.

    Передача роли мастера схемы

    Роль мастера схемы может быть передана с помощью Активного Оснастка управления схемой каталогов.

    Если среди доступных оснасток консоли управления нет, его необходимо зарегистрировать. Чтобы зарегистрировать консоль управления схемой Active Directory, откройте командную строку с повышенными привилегиями, введите regsvr32 schmmgmt.dll и нажмите Enter:

    После регистрации DLL запустите консоль управления от имени пользователя, который является членом группы администраторов схемы, и добавьте оснастку схемы Active Directory в консоль управления:

    Щелкните правой кнопкой мыши узел схемы Active Directory и выберите «Изменить контроллер домена Active Directory».Выберите контроллер домена, на который будет передана роль FSMO хозяина схемы, и нажмите кнопку «ОК», чтобы привязать оснастку схемы Active Directory к целевому контроллеру домена (может появиться предупреждение о том, что оснастка не сможет для внесения изменений в схему, поскольку она не подключена к мастеру схемы):

    Снова щелкните правой кнопкой мыши узел схемы Active Directory и выберите «Мастер операций»:

    Нажмите кнопку «Изменить», чтобы начать передачу роли хозяина схемы на целевой контроллер домена:

    Передача роли хозяина именования доменов

    Роль хозяина именования доменов может быть передана с помощью Оснастка Active Directory Domains and Trusts Management Console.

    Запустите консоль управления от имени пользователя, который является членом группы администраторов предприятия, и добавьте оснастку Active Directory Domains and Trusts в консоль управления:

    Щелкните правой кнопкой мыши узел «Домены и доверие Active Directory» и выберите «Изменить контроллер домена Active Directory». Выберите контроллер домена, на который будет передана роль FSMO Master Naming Master, и нажмите кнопку «ОК», чтобы привязать оснастку Active Directory Domains and Trusts к целевому контроллеру домена:

    Еще раз щелкните правой кнопкой мыши узел Active Directory Domains and Trusts и выберите «Operations Master»:

    Нажмите кнопку «Изменить», чтобы начать передачу роли хозяина именования доменов на целевой контроллер домена:

    Передача ролей хозяина RID, хозяина инфраструктуры или эмулятора PDC

    Мастер RID, Мастер инфраструктуры и Эмулятор PDC все роли могут быть переданы с помощью пользователей и компьютеров Active Directory. Оснастка консоли управления.

    Запустите консоль управления от имени пользователя, который является членом группы администраторов домена в домене, куда передаются роли FSMO, и добавьте оснастку «Пользователи и компьютеры Active Directory» в консоль управления:

    Щелкните правой кнопкой мыши узел «Домен» или узел «Пользователи и компьютеры Active Directory» и выберите «Изменить контроллер домена Active Directory». Выберите контроллер домена, на который будет передана роль FSMO, и нажмите кнопку «ОК», чтобы привязать оснастку «Пользователи и компьютеры Active Directory» к целевому контроллеру домена:

    Щелкните правой кнопкой мыши узел «Пользователи и компьютеры Active Directory» и выберите «Мастера операций»:

    Выберите соответствующую вкладку и нажмите кнопку «Изменить», чтобы начать передачу роли FSMO на целевой контроллер домена:

    PowerShell

    Командлет PowerShell Move-ADDirectoryServerOperationMasterRole можно использовать для передачи ролей FSMO.Передаваемые роли указываются с помощью параметра -OperationMasterRole:

      Move-ADDirectoryServerOperationMasterRole -Identity TargetDC -OperationMasterRole pdcemulator, ridmaster, Infrastructuremaster, schemamaster, domainnamingmaster  

    ntdsutil.exe

    ndtsutil.exe — это легкий инструмент командной строки, который может выполнять ряд полезных функций, в том числе передачу ролей FSMO.

    Роли FSMO можно передать, выполнив следующие действия:

    1. Откройте командную строку с повышенными привилегиями.
    2. Введите ntdsutil и нажмите Enter. Откроется новое окно.
    3. В командной строке ntdsutil введите роли и нажмите Enter.
    4. В командной строке fsmo maintenance введите соединения и нажмите Enter.
    5. В ответ на приглашение server connections введите connect to server (заменив именем хоста контроллера домена, на который передаются роли FSMO) и нажмите Enter. Это свяжет ntdsutil с целевым контроллером домена.
    6. Введите quit и нажмите Enter.
    7. В командной строке fsmo maintenance введите соответствующие команды для каждой передаваемой роли FSMO:
      • Чтобы передать роль FSMO хозяина схемы, введите хозяин схемы передачи и нажмите Enter.
      • Чтобы передать роль FSMO хозяина именования доменов, введите команду передачи хозяина именования и нажмите Enter.
      • Для передачи роли RID Master FSMO введите transfer rid master и нажмите Enter.
      • Чтобы передать роль FSMO хозяина инфраструктуры, введите хозяин инфраструктуры передачи и нажмите Enter.
      • Чтобы передать роль FSMO эмулятора PDC, введите transfer pdc и нажмите Enter.
    8. Чтобы выйти из приглашения fsmo maintenance , введите quit и нажмите Enter.
    9. Чтобы выйти из приглашения ntdsutil , введите quit и нажмите Enter.

    Захват ролей FSMO

    Для передачи ролей FSMO требуется, чтобы оба домена источника контроллер и контроллеры целевого домена находятся в сети и работают. Если контроллер домена, которому принадлежит одна или несколько ролей FSMO, потерян или будет недоступен в течение значительного периода, его роли FSMO могут быть «переданы» другому контроллер домена.

    В большинстве случаев роли FSMO следует использовать только в том случае, если первоначальный владелец роли FSMO не может быть возвращен в среду. Реинтродукция владельца роли FSMO после захвата его ролей может вызвать значительные повреждение домена или леса. Особенно это касается схемы Роли Master и RID Master.

    Командлет Move-ADDirectoryServerOperationMasterRole позволяет использование параметра -Force, который можно использовать для захвата ролей FSMO. С помощью Параметр -Force указывает командлету на попытку передачи роли FSMO и затем захватить роли, если попытка передачи не удалась.

    Следующие инструкции можно использовать для захвата ролей FSMO с помощью утилита ntdsutil.exe:

    1. Откройте командную строку с повышенными привилегиями.
    2. Введите ntdsutil и нажмите Enter. Откроется новое окно.
    3. В командной строке ntdsutil введите роли и нажмите Enter.
    4. В командной строке fsmo maintenance введите соединения и нажмите Enter.
    5. В ответ на приглашение server connections введите connect to server (заменив на имя хоста контроллера домена, которому занимаются роли FSMO) и нажмите Enter.Это свяжет ntdsutil с целевым контроллером домена.
    6. Введите quit и нажмите Enter.
    7. В командной строке fsmo maintenance введите соответствующие команды для каждой передаваемой роли FSMO:
      • Чтобы передать роль FSMO хозяина схемы, введите захват хозяина схемы и нажмите Enter.
      • Чтобы передать роль FSMO хозяина именования домена, введите захватить хозяина именования и нажмите Enter.
      • Чтобы передать роль RID Master FSMO, введите seize rid master и нажмите Enter.
      • Чтобы передать роль FSMO хозяина инфраструктуры, введите захватить хозяина инфраструктуры и нажмите Enter.
      • Чтобы передать роль FSMO эмулятора PDC, введите seize pdc и нажмите Enter.
    8. Чтобы выйти из приглашения fsmo maintenance , введите quit и нажмите Enter.
    9. Чтобы выйти из приглашения ntdsutil , введите quit и нажмите Enter.

    Сводка

    Поскольку каждая роль существует только один раз в лесу или домене, важно понимать не только местонахождение каждого владельца роли FSMO и обязанности каждой роли FSMO, но и влияние на работу, вызванное недоступностью домена, владеющего ролью FSMO. контроллер.Такая информация полезна в ситуациях, когда контроллер домена недоступен, будь то из-за непредвиденных событий или во время планирования и выполнения плановых обновлений и обслуживания.

    Перенос ваших ролей FSMO | PeteNetLive

    КБ ID 0000240

    Проблема

    Если вы заменяете контроллер домена или просто переводите его на некоторое время в автономный режим, вы можете перенести его роли FSMO на другой контроллер домена.

    Имеется 5 ролей FSMO:

    · Мастер схемы — по всему лесу и по одному на лес.· Мастер именования доменов — по всему лесу и по одному на каждый лес. · Мастер RID — для домена и по одному для каждого домена. · Эмулятор PDC зависит от домена и по одному для каждого домена. · Мастер инфраструктуры — для конкретного домена и по одному для каждого домена.

    Решение

    Традиционно мы либо «захватывали», либо «передавали» роли FSMO из командной строки с помощью инструмента ntdsutil, подобного ЭТОМ. Но вы можете передавать роли с помощью обычных графических консолей, которые у вас есть.

    Чтобы узнать, где находятся роли FSMO,

    Найдите серверы ролей FSMO

    Перемещение мастера RID, эмулятора PDC и мастера инфраструктуры.

    См .: Windows Server — Поиск, передача и захват ролей FSMO

    1. Пуск> Администрирование> Пользователи и компьютеры Active Directory.

    2. Щелкните правой кнопкой мыши домен> Мастера операций> Выбрать каждую вкладку по очереди> Изменить> Да> Повторить для двух других вкладок.

    Перемещение хозяина именования доменов

    1. Пуск> Администрирование> Домены и доверие Active Directory.

    2.Щелкните правой кнопкой мыши запись верхнего уровня> Мастер операций> Изменить> Да.

    Перемещение мастера схемы.

    1. В поле Search / Run введите regsvr32 schmmgmt.dll {enter}> Должно быть указано, что это удалось.

    2. Теперь в поле поиска / запуска введите mmc {ввод}> Откроется консоль управления Microsoft> Файл> Добавить / удалить оснастку.

    3. Выберите оснастку «Схема Active Directory»> Добавить.

    4.По умолчанию вы подключаетесь к мастеру схемы, вам необходимо подключиться к серверу, на котором вы находитесь, разверните «Схема Active Directory»> щелкните ее правой кнопкой мыши> выберите «Изменить контроллер домена Active Directory»> выберите NEW one> OK.

    5. Теперь щелкните правой кнопкой мыши еще раз> Мастера операций> Изменить> Да.

    Если у вас есть только 1 домен в лесу, все идет в этом одном домене. Если не….

    Корневой домен леса получает роли хозяина именования доменов и хозяина схемы.

    Каждый домен получает роли эмулятора PDC, хозяина инфраструктуры и хозяина RID.

    Хотя это и не роль FSMO, каждое место входа в систему должно иметь сервер глобального каталога

    (Примечание : Да, вы можете кэшировать запросы на вход и теперь иметь контроллеры домена только для чтения, но в идеальном мире я все еще размещаю GC на каждом сайте)

    Размещение

    1. Не помещайте хозяина инфраструктуры на сервер глобального каталога (см. Ниже, как узнать, является ли контроллер домена сервером глобального каталога).

    2. Эмулятор PDC и мастер RID должны находиться на одном сервере. Если возможно, НЕ на сервере глобального каталога (хотя это и не обязательно).

    3. Мастер схемы и мастер именования доменов должны находиться на одном компьютере, который ЯВЛЯЕТСЯ сервером глобального каталога. (Это неверно, если функциональный уровень вашего леса — Windows Server 2003).

    Чтобы проверить, является ли контроллер домена одновременно сервером глобального каталога

    1. Нажмите «Пуск», выберите «Программы», «Администрирование» и затем нажмите «Сайты и службы Active Directory».

    2. Дважды щелкните Сайты на левой панели, а затем перейдите к соответствующему сайту или щелкните Default-first-site-name, если другие сайты недоступны.

    3. Откройте папку «Серверы» и щелкните контроллер домена.

    4. В папке контроллера домена дважды щелкните Параметры NTDS.

    5. В меню «Действие» выберите «Свойства».

    6. На вкладке «Общие» установите флажок «Глобальный каталог», чтобы проверить, установлен ли он.

    Статьи по теме, ссылки, источники или внешние ссылки

    NA

    Пошаговая процедура передачи ролей FSMO ~ Технический блог

    Как передать роли FSMO

    Требования:

    • убедитесь, что пользователь вошел в систему как администратор домена, который является администратором схемы

    Передача RID-мастера, эмулятора PDC и мастеров инфраструктуры через графический интерфейс

    Для передачи доменных RID-хозяина, эмулятора PDC и хозяина инфраструктуры FSMO:

    1. Откройте оснастку «Пользователи и компьютеры Active Directory» из папки «Администрирование».
    2. Если вы НЕ вошли на целевой контроллер домена, в оснастке щелкните правой кнопкой мыши значок рядом с полем «
      Active Directory — пользователи и компьютеры» и нажмите «Подключиться к контроллеру домена».
    3. Выберите контроллер домена, который будет новым держателем роли, целью, и нажмите OK.
    4. Еще раз щелкните правой кнопкой мыши значок «Пользователи и компьютеры Active Directory» и нажмите «Мастера операций».
    5. Выберите соответствующую вкладку для роли, которую вы хотите передать, и нажмите кнопку «Изменить».
    6. Нажмите ОК, чтобы подтвердить изменение.
    7. Полностью нажмите OK.
    Передача хозяина именования доменов через графический интерфейс

    Для передачи роли хозяина именования доменов:

    1. Откройте оснастку «Домены и доверие Active Directory» из папки «Инструменты администрирования».
    2. Если вы НЕ вошли на целевой контроллер домена, в оснастке щелкните правой кнопкой мыши значок рядом с
      Active Directory Domains and Trusts и нажмите Connect to Domain Controller.
    3. Выберите контроллер домена, который будет новым владельцем роли, и нажмите OK.
    4. Еще раз щелкните правой кнопкой мыши значок Active Directory Domains and Trusts и нажмите Operation Masters.
    5. Нажмите кнопку «Изменить».
    6. Нажмите ОК, чтобы подтвердить изменение.
    7. Полностью нажмите OK.
    Передача мастера схемы через графический интерфейс

    Для передачи роли мастера схемы:

    1. Зарегистрируйте библиотеку Schmmgmt.dll , нажав Пуск> Выполнить и набрав:
     regsvr32 schmmgmt.dll 
    1. Нажмите ОК. Вы должны получить подтверждение успеха.
    2. С помощью команды «Выполнить» откройте консоль MMC, набрав MMC .
    3. В меню консоли нажмите «Добавить / удалить оснастку».
    4. Нажмите Добавить. Выберите схему Active Directory.
    5. Нажмите «Добавить», затем нажмите «Закрыть». Нажмите ОК.
    6. Если вы НЕ вошли на целевой контроллер домена, в оснастки, щелкните правой кнопкой мыши значок схемы Active Directory в консоли. Выполните рут и нажмите «Изменить контроллер домена».
    7. Нажмите «Указать…». и введите имя нового обладателя роли. Нажмите ОК.
    8. Щелкните правой кнопкой мыши, снова щелкните правой кнопкой мыши значок схемы Active Directory и нажмите «Мастера операций».
    9. Нажмите кнопку «Изменить».
    10. Полностью нажмите OK.
    Передача ролей FSMO через Ntdsutil

    Чтобы передать роли FSMO из команды Ntdsutil:
    Примечание: Неправильное использование утилиты Ntdsutil может привести к частичной или полной потере функциональности Active Directory.

    1. На любом контроллере домена нажмите кнопку Пуск, выберите команду Выполнить, введите Ntdsutil в поле Открыть и нажмите кнопку ОК.
     Microsoft Windows [Версия 5.2.3790] (C) Copyright 1985-2003 Microsoft Corp.
    C: WINDOWS> ntdsutil ntdsutil: 
    1. Введите роли и нажмите клавишу ВВОД.
     ntdsutil: роли fsmo обслуживание: 
    Примечание: Чтобы увидеть список доступных команд в любом из приглашений инструмента Ntdsutil, введите? И нажмите клавишу ВВОД.
    1. Введите соединений и нажмите клавишу ВВОД.
     обслуживание fsmo: соединения с сервером соединения: 
    1. Введите , подключитесь к серверу , где — это имя сервера, который вы хотите использовать, а затем нажмите клавишу ВВОД.
     подключения к серверу: подключение к серверу server100 Привязка к server100 ...
    Подключен к server100 с использованием учетных данных локально вошедшего в систему пользователя. подключения к серверу: 
    1. В приглашении «Подключения к серверу:» введите q и снова нажмите клавишу ВВОД.
     подключения к серверу: q обслуживание fsmo: 
    1. Тип передача . где — роль, которую вы хотите передать.
    Возможные варианты:
     Перенести хозяина именования доменов 
     Мастер передачи инфраструктуры 
     Передача PDC 
     Передача мастера RID 
     Мастер схемы передачи 
    1. Затем вы увидите всплывающее окно с предупреждением, спрашивающим, хотите ли вы выполнить передачу. Выберите Да, чтобы продолжить.
    2. Затем после переноса ролей введите q и нажимайте ENTER, пока не закроете Ntdsutil.exe.
    3. Перезагрузите сервер и убедитесь, что вы обновили резервную копию.

    Опубликовано в Active Directory, Ошибки, Проблемы, Microsoft Windows, Проблемы с Windows

    Передача / захват ролей FSMO другому контроллеру домена

    В этой статье мы рассмотрим, как найти контроллеры домена с ролями FSMO в Active Directory, как передать одну или несколько ролей FSMO на другой (дополнительный / вторичный) контроллер домена и как захватить роли FSMO в случае сбоя владелец роли FSMO контроллера домена.

    Понимание ролей FSMO в домене Active Directory

    Что такое роли FSMO ( Flexible Single Master Operation ) в домене Active Directory? Вы можете выполнять большинство стандартных операций в Active Directory (например, создание новых учетных записей пользователей и групп безопасности или присоединение компьютера к домену) на любом контроллере домена. Служба репликации AD отвечает за распространение этих изменений по каталогу AD. Различные конфликты (например, одновременное переименование учетной записи пользователя на нескольких контроллерах домена) разрешаются по простому принципу — последний правильный.Однако существует ряд операций, во время которых конфликт недопустим (например, при создании нового дочернего домена / леса, изменении схемы AD и т. Д.). Для выполнения операций, требующих уникальности, вам потребуются контроллеры домена с ролями FSMO. Основная задача ролей FSMO — предотвращать такие конфликты.

    В домене Active Directory может быть пять ролей FSMO.

    Две роли уникальны для леса AD :

    1. Хозяин схемы отвечает за внесение изменений в схему Active Directory (например, при расширении схемы AD с помощью команды adprep / forestprep ;
    2. Мастер именования доменов предоставляет уникальные имена для всех доменов и разделов приложений, которые вы создаете в своем лесу AD (для управления им необходимы привилегии «Администраторы предприятия»).

    И есть три роли для каждого домена (для управления ими ваша учетная запись должна быть членом группы «Администраторы домена»):

    1. Эмулятор PDC является основным браузером в вашей сети Windows (главный браузер домена используется для отображения компьютеров в сетевой среде), он отслеживает блокировки пользователей при вводе неправильных паролей, это основной сервер NTP в вашем домене , он используется для обеспечения совместимости с клиентами под управлением Windows 2000 / NT, он используется корневыми серверами DFS для обновления информации о пространстве имен ;
    2. Infrastructure Master отвечает за обновление междоменных объектных ссылок; и на нем выполняется команда adprep / domainprep ;
    3. The RID Maste r — сервер распределяет RID (в пакетах по 500 штук) на другие контроллеры домена для создания уникальных идентификаторов объектов (SID).

    Как указать владельцев ролей FSMO в домене?

    Как узнать, какие контроллеры домена являются держателями ролей FSMO в вашем домене Active Directory?

    Чтобы найти всех владельцев ролей FSMO в домене, выполните команду:

    запрос netdom fsmo

     Мастер схемы dc01.test.com
    Мастер именования доменов dc01.test.com
    PDC dc01.test.com
    Менеджер пула RID dc01.test.com
    Мастер инфраструктуры dc01.test.com 

    Вы можете просмотреть роли FSMO для другого домена:

    netdom query fsmo / domain: woshub.ком

    В этом примере вы можете видеть, что все роли FSMO расположены на DC01. При развертывании нового леса (домена) AD все роли FSMO размещаются на первом DC. Любой контроллер домена, кроме RODC, может иметь любую роль FSMO. Соответственно, администратор домена может передать любую роль FSMO любому другому контроллеру домена.

    Вы можете получить информацию о ролях FSMO в вашем домене через PowerShell с помощью командлета Get-ADDomainController (должен быть установлен модуль RSAT Active Directory для PowerShell):

    Get-ADDomainController -Filter * | Выберите имя объекта, домен, лес, OperationMasterRoles | Where-Object {$ _.OperationMasterRoles}

    Или вы можете просмотреть роли FSMO на уровне леса или домена следующим образом:

    Get-ADDomain | Select-Object InfrastructureMaster, RIDMaster, PDCEmulator
    Get-ADForest | Выбрать объект DomainNamingMaster, SchemaMaster

    Вот общие рекомендации Microsoft по размещению роли FSMO в домене:

    • Поместите роли уровня леса (хозяин схемы и хозяин именования домена) в корневой домен, который одновременно является сервером глобального каталога;
    • Поместите все три роли FSMO домена на один контроллер домена с подходящей производительностью;
    • Все контроллеры домена леса должны быть серверами глобального каталога, поскольку это повышает надежность и производительность AD.Тогда роль хозяина инфраструктуры фактически не нужна. Если у вас есть контроллер домена без роли глобального каталога, поместите на него роль хозяина инфраструктуры.
    • Не размещайте никаких других задач на контроллерах домена владельцев ролей FSMO.

    Роли FSMO в Active Directory можно передавать несколькими способами: с помощью графических оснасток AD MMC, ntdsutil.exe или PowerShell . Передача ролей FSMO актуальна при оптимизации инфраструктуры AD, в противном случае контроллер домена, который выполняет роль FSMO, потерпел катастрофический аппаратный / программный сбой.Существует два способа перемещения ролей FSMO: с передачей (когда доступны оба контроллера домена) или с захватом (когда контроллер домена с ролью FSMO недоступен или поврежден).

    Как передать роли FSMO с помощью PowerShell?

    Самый простой и быстрый способ переноса ролей FSMO в домене — использовать командлет PowerShell Move-ADDirectoryServerOperationMasterRole .

    Вы можете передать одну или несколько ролей FSMO одновременно на указанный DC.Следующая команда переместит две роли в DC02:

    Move-ADDirectoryServerOperationMasterRole -Identity dc03 -OperationMasterRole PDCEmulator, RIDMaster

    В аргументе OperationMasterRole можно указать имя роли FSMO или ее индекс в соответствии со следующей таблицей:

    PDCEmulator 0
    RIDMaster 1
    InfrastructureMaster 2
    SchemaMaster 3
    DomainNamingMaster 4

    Предыдущая команда в сокращенном виде выглядит так:

    Move-ADDirectoryServerOperationMasterRole -Identity dc02 -OperationMasterRole 0,1

    Чтобы передать сразу все роли FSMO на дополнительный контроллер домена, выполните эту команду:

    Move-ADDirectoryServerOperationMasterRole -Identity dc03 -OperationMasterRole 0,1,2,3,4

    Перенос ролей FSMO с использованием графических оснасток Active Directory

    Для перемещения ролей FSMO можно использовать стандартные графические оснастки Active Directory.Операция передачи предпочтительно выполняется на контроллере домена с ролью FSMO. Если локальная консоль сервера недоступна, используйте параметр Изменить контроллер домена и выберите контроллер домена в оснастке MMC.

    Как передать роли хозяина RID, эмулятора PDC и хозяина инфраструктуры?

    Для передачи ролей уровня домена (RID, PDC, Infrastructure Master) используется консоль «Пользователи и компьютеры Active Directory» (DSA.msc).

    1. Откройте оснастку «Active Directory — пользователи и компьютеры» (ADUC);
    2. Щелкните правой кнопкой мыши свое доменное имя и выберите Operations Master ;
    3. Появится окно с тремя вкладками (RID, PDC, Инфраструктура).Используйте эти вкладки для передачи соответствующих ролей, указав нового владельца FSMO и нажав кнопку Изменить .
    Как передать роль хозяина схемы?

    Для передачи FSMO хозяина схемы на уровне леса используется оснастка схемы Active Directory.

    1. Перед запуском оснастки необходимо зарегистрировать библиотеку schmmgmt.dll, запустив regsvr32 schmmgmt.dll в командной строке;
    2. Откройте консоль MMC, набрав MMC в командной строке;
    3. Выберите Файл -> Добавить / удалить оснастку из меню и добавить консоль Active Directory Schema ;
    4. Щелкните правой кнопкой мыши корень консоли (схема Active Directory) и выберите Operations Master ;
    5. Введите имя контроллера домена, которому вы хотите передать роль мастера схемы, затем нажмите Изменить и ОК.Если кнопка недоступна, убедитесь, что ваша учетная запись является членом группы администраторов схемы.
    Как перенести FSMO хозяина именования доменов?
    1. Чтобы передать роль FSMO хозяина именования доменов, откройте консоль Active Directory Domains and Trusts ;
    2. Щелкните правой кнопкой мыши имя своего домена и выберите Operations Master ;
    3. Нажмите Изменить , введите имя контроллера домена и нажмите ОК.

    Использование Ntdsutil.exe для переноса ролей FSMO из командной строки

    Важно. Используйте инструмент ntdsutil.exe осторожно и убедитесь, что вы знаете, что делаете, иначе вы можете сломать свой домен Active Directory!

    1. Запустите командную строку на контроллере домена и запустите: ntdsutil
    2. Введите эту команду: роли
    3. Тогда: соединения
    4. Затем вы должны подключиться к DC, которому вы хотите передать роли FSMO. Для этого введите: подключиться к серверу
    5. Введите q и нажмите Enter;
    6. Чтобы передать роль FSMO, используйте эту команду: transfer , где — это роль, которую вы хотите передать.Например: хозяин схемы передачи , передача RID и т. Д .;
    7. Подтвердите передачу роли FSMO;
    8. Когда это будет сделано, нажмите q , а затем Enter, чтобы выйти из ntdsutil.exe;
    9. Перезагрузите контроллер домена.

    Захват ролей AD FSMO

    Если контроллер домена с одной из ролей FSMO сломался (и не может быть восстановлен) или недоступен в течение длительного времени, вы можете принудительно захватить любую из его ролей. Однако очень важно убедиться, что сервер, с которого вы перехватываете роль, никогда не должен появляться в сети, если вы не хотите никаких новых проблем с AD (даже если вы позже восстановите DC из резервной копии).Если вы хотите вернуть сломанный контроллер домена в домен, единственный правильный метод — удалить его учетную запись-копьютер из AD, выполнить чистую установку Windows с новым именем хоста, установить роль ADDS и повысить уровень сервера до контроллера домена.

    Вы можете использовать роли FSMO с помощью PowerShell или NTDSUtil.

    Самый простой способ получить роль FSMO — использовать PowerShell. Для этого используется тот же командлет Move-ADDirectoryServerOperationMasterRole, но к нему добавлен параметр –Force .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *