Windows Server 2016-搶占FSMO角色
角色 | IP地址 | 備註 |
Major.azureyun.local | 192.168.156.1 | 備用域控制器 |
V2spare.azureyun.local | 192.168.156.2 | 模擬宕機,本環境直接關機 |
1.查看當前FSMO角色位置信息:
C:\Windows\system32\ntdsutil.exe: roles fsmo maintenance: ? ? - 顯示這個幫助信息 Connections - 連接到一個特定 AD DC/LDS 實例 Help - 顯示這個幫助信息 Quit - 返回到上一個菜單 Seize infrastructure master- 在已連接的服務器上覆蓋結構角色 Seize naming master - 覆蓋已連接的服務器上的命名主機角色 Seize PDC- 在已連接的服務器上覆蓋 PDC 角色 Seize RID master - 在已連接的服務器上覆蓋 RID 角色 Seize schema master - 在已連接的服務器上覆蓋架構角色 Select operation target - 選擇的站點,服務器,域,角色和命名上下文
2.搶占基礎架構主機:
輸入Seize infrastructure master命令,搶占基礎結構主機到Major.azureyun.local,提示是否確認讓服務器Major.azureyun.local用下列值占用Infrastructure角色嗎,選擇"是"繼續:
搶占成功信息如下:
3.搶占域命名主機:
輸入Seize naming master命令,搶占域命名主機到Major.azureyun.local,是否確認讓服務器Major.azureyun.local用下列值占用Domain naming角色嗎,選擇"是"繼續:
搶占成功信息如下:
4.搶占PDC模擬主機:
輸入Seize PDC命令,搶占PDC 模擬主機角色到Major.azureyun.local,是否確認讓服務器Major.azureyun.local用下列值占用PDC角色嗎,選擇"是"繼續:
搶占成功信息如下:
5.搶占RID主機角色:
輸入Seize RID master命令,搶占RID主機角色到Major.azureyun.local,是否確認讓服務器Major.azureyun.local用下列值占用RID Master角色嗎,選擇"是"繼續:
搶占成功信息如下:
6.搶占架構主機角色:
輸入Seize schema master命令,搶占架構主機到Major.azureyun.local,是否確認讓服務器Major.azureyun.local用下列值占用Schema角色嗎,選擇"是"繼續:
搶占成功信息如下:
附FSMO五個角色搶占步驟:
PS C:\> ntdsutil.exe C:\Windows\system32\ntdsutil.exe: roles fsmo maintenance: connections server connections: connect to server Major.azureyun.local 綁定到 Major.azureyun.local ... 用本登錄的用戶的憑證連接 Major.azureyun.local。 server connections: quit fsmo maintenance: fsmo maintenance: Seize infrastructure master fsmo maintenance: Seize naming master fsmo maintenance: Seize RID master fsmo maintenance: Seize PDC fsmo maintenance: Seize schema master fsmo maintenance: quit C:\Windows\system32\ntdsutil.exe: quit PS C:\>
7.驗證搶占FSMO角色以後相關信息:
Netdom query fsmo查詢當前FSMO角色位置相關信息,已經變更為Major.azureyun.local:
查詢當前域計算機角色相關信息:
搶占FSMO角色操作基本完成,感謝支持!
Windows Server 2016-搶占FSMO角色