Parus16.ru

Парус №16
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Миграция контроллера домена Windows Server 2012 Active Directory

Миграция контроллера домена Windows Server 2012 Active Directory

Статью конечно надо было назвать немного по другому (ибо на гуру претендовать смысла нет), а именно «Как я мигрировал контроллер домена на Windows Server 2012», но всё же.

Начальная ситуация такова. В конторе есть контролле домена на Windows Server 2012 Standart, используется в техподдержке и фактически только для того, чтобы операторы могли скакать с компа на комп без проблем. После нескольких лет работы, внезапно, появилось «Windows License is expired», всякие ломалки(KMS и прочие) почему-то не работают, он стал вырубаться каждые два часа. Это есть не удобно. Было решено поднять рядом новый сервер и перенести на него. Приступаем.

Домен называется: office.esteit.com
Старый контроллер: thetwo.office.esteit.com
Новый контроллер: dc01.office.esteit.com

1. Ставим Windows Server 2012 R2 Standart, активируем, настраиваем что надо и вводим сервер в существующий домен

Ad migrate 001.jpg

2. Устанавливаем роль Active Directory Domain Services

Ad migrate 002.jpg

3. После установки повышаем роль нового сервера до контроллера домена. Используем для этого учетную запись в существующем домене, которая входит в группу Enterprise Admins и обладает требуемыми правами

Ad migrate 003.jpg

4. Далее указываем, что этот сервер будет выполнять роль DNS сервера и глобального каталога (Global Catalog – GC) и задаём пароль для восстановления

Ad migrate 004.jpg

5. На экране Additional Options нужно указать с какого контроллера домена будет выполнена репликация

6. Дальше можно ничё не менять без особой надобности. Next, Next, Next, Install

7. Дожидаемся завершения установки и перезагружаемся. В итоге, получаем новый контроллер домена

Ad migrate 005.jpg

8. Подключаемся под учётной записью домена и проверяем в оснастке Active Directory Users and Computers , что в нашей сети есть два контроллера домена

После выполнения всех шагов, переходим к переносу Active Directory. Все действия проводим на новом контроллере домена в следующем порядке:

  • Перенос роли FSMO (Flexible Single Master Operations)
  • Изменение контроллера домена Active Directory
  • Изменение Мастера схемы (Schema Master)
  • Удаление старого контроллера домена из глобального каталога (Global Catalog)

Перенос роли FSMO (Flexible Single Master Operations)

Ad migrate 006.jpg

Для переноса роли FSMO, открываем оснастку Active Directory Users and Computers , щёлкаем по нашему домену и в появившемся подменю выбираем Operations Masters

Переносим роль хозяина операций. Для этого на каждой вкладке во вновь появившемся окне нажимаем кнопку Change и переносим роль со старого сервера на новый
Ad migrate 0071.jpg Ad migrate 0072.jpg Ad migrate 0073.jpg

Ad migrate 008.jpg

Подтверждаем операцию переноса и дожидаемся ее завершения. Проверяем, что в итоге роль хозяина операций теперь находится на новом сервере

Изменение контроллера домена Active Directory

Ad migrate 009.jpg

Переходим к изменению контроллера домена Active Directory. Открываем консоль Active Directory Domains and Trusts , щёлкаем по Active Directory Domain and Trusts и выбираем пункт Change Active Directory Domain Controller

Ad migrate 010.jpg

В новом окне выбираем пункт This Domain Controller or AD LDS instance и указываем новый сервер

Ad migrate 011.jpg

Теперь снова щёлкаем по Active Directory Domains and Trusts и выбираем пункт Operations Master

Переносим роль хозяина операций именования домена, нажав Change
Ad migrate 012.jpg Ad migrate 012 1.jpg

Изменение Мастера схемы (Schema Master)

Ad migrate 013.jpg

Теперь приступаем к изменению мастера схемы (Schema Master). Запускаем командную строку с правами Администратора и вводим команду regsvr32 schmmgmt.dll

С помощью этой команды происходит первичная регистрация динамической библиотеки DLL, которая является обязательной для оснастки Active Directory Schema.

После того, как команда выполнена, запускаем консоль MMC и добавляем оснастку Active Directory Schema (для этого выбераем File > Add/Remove Snap-in)
Ad migrate 014.jpg
Ad migrate 015.jpg

Ad migrate 016.jpg

В этой же консоли MMC щёлкаем по Active Directory Schema и выбираем Change Active Directory Domain Controller

Ad migrate 017.jpg

В новом окне выбираем пункт This Domain Controller or AD LDS instance и указываем новый сервер

Ad migrate 018.jpg

Появится предупреждение о том, что оснастка схемы Active Directory не подключена. Нажимаем ОК

Ad migrate 019.jpg

Теперь снова щёлкаем по Active Directory Domains and Trusts и выбираем пункт Operations Master

Для переноса роли хозяина схемы в новом окне нажимаем Change
Ad migrate 020.jpg Ad migrate 021.jpg

Удаление контроллера домена под управление Windows Server 2003 из глобального каталога (Global Catalog)

Читайте так же:
Все драйвера для принтера canon

Ad migrate 022.jpg

Осталось удалить старый контроллер домена из глобального каталога. Для этого открываем Active Directory Sites and Services , разворачивает папку Sites , затем Default-First-Site-Name , затем Servers и, наконец, разворачиваем оба сервера

Ad migrate 023.jpg

Щёлкаем по NTDS Settings для старого сервера, выбираем Properties . Во вновь появившемся окне убираем галочку с пункта Global Catalog и жмём ОК

Ad migrate 024.jpg

В Active Directory Users and Computers контроллер домена на старом сервере теперь не является глобальным каталогом

Ad migrate 025.jpg

Проверяем, что теперь роль FSMO запущена на новом сервере. Для этого в командной строке, открытой с правами Администратора запускаем команду netdom query fsmo

Ad migrate 026.jpg

На этом миграция Active Directory завершена. Понижаем роль компьютера с контроллера домена на старом сервере. Если после этого посмотреть на консоль Active Directory Users and Computers , увидим, что остался только один(новый) контроллер домена – под управлением Windows Server 2012 R2

Русские Блоги

05Создайте дополнительный контроллер домена в Windows Server 2008R2

Гораздо проще создать дополнительный контроллер домена на Windows Server 2008R2, чем второй контроллер домена, но есть некоторые тонкости, требующие внимания.

Демонстрационное помещение:
1. Настройте IP-адрес, DNS.
2. Отключите брандмауэр.
3. Проверьте возможность подключения.

05 Windows Server 2008R2

05 Windows Server 2008R2

05 Windows Server 2008R2

Создайте новую зону прямого просмотра DNS для дополнительных контроллеров домена на корневом контроллере домена.
05 Windows Server 2008R2

Выберите «Основная область»
05 Windows Server 2008R2

05 Windows Server 2008R2

Доменное имя для дополнительного DC: leo.com
05 Windows Server 2008R2

Здесь выберите «Разрешить незащищенные и безопасные динамические обновления»
05 Windows Server 2008R2

05 Windows Server 2008R2

Просмотр информации о добавленной записи DNS
05 Windows Server 2008R2

Настройте мастер AD для работы на сервере, на котором будет построен дополнительный DC.
05 Windows Server 2008R2

05 Windows Server 2008R2

Установить AD
05 Windows Server 2008R2

Обратите внимание, что здесь выберите «Существующий лес», а затем «Добавить контроллер домена в существующий домен».
05 Windows Server 2008R2

Введите доменное имя корневого контроллера домена и информацию об учетных данных корневого контроллера домена.
05 Windows Server 2008R2

Здесь следует отметить, что здесь выбирается корневой DC, посмотрите на отметку ×××, вот дополнительный контроллер домена
05 Windows Server 2008R2

05 Windows Server 2008R2

05 Windows Server 2008R2

Нажмите "Да" прямо под
05 Windows Server 2008R2

05 Windows Server 2008R2

Редукционный пароль дополнительного DC
05 Windows Server 2008R2

Вам также необходимо обратить внимание на это место. Здесь могут появляться ошибки. Если сборка не удалась, вам все равно нужно перестроить DC, а затем построить дополнительный DC, поэтому вероятность успеха относительно велика.
05 Windows Server 2008R2

Два сервера постоянного тока, один основной и один резервный (дополнительный)
05 Windows Server 2008R2

Проверьте взаимосвязь синхронизации данных между дополнительным DC и основным DC.
Создайте нового пользователя на дополнительном DC
05 Windows Server 2008R2

Проверил основной DC и обнаружил, что он сразу синхронизировался.Демонстрация установки дополнительных контроллеров домена на Windows Server 2008R2 окончена.
05 Windows Server 2008R2

Что такое контроллер домена?

Контроллер домена – это сервер, контролирующий компьютерную сеть Вашей организации. Чтобы разобраться, как он работает, рассмотрим основные способы управления большим количеством компьютеров.

  • Основанная на рабочей группе (одноранговая).
  • Доменная (сеть на основе управляющего сервера).

особенности контроллера домена

В первом случае каждый компьютер одновременно является и клиентом, и сервером. То есть, каждый пользователь может самостоятельно решать, доступ к каким файлам ему открывать и для кого именно. С одной стороны, эту сеть создать достаточно просто, но с другой, управлять ею (администрировать) бывает достаточно сложно, особенно если в сети 5 компьютеров и больше.

Также, если Вам необходимо выполнить какие-либо изменения в программном обеспечении (установить систему безопасности, создать нового пользователя, инсталлировать программу или приписать сетевой принтер), придется каждый компьютер настраивать по отдельности. Одноранговая сеть может сгодиться для управления не более чем десятью устройствами.

применение контроллера домена

Что касается домена, в этой сети есть единый сервер (единый аппарат, в “руках” которого сосредоточена вся власть), а основные машины являются клиентами. Взаимодействие в сети между компьютерами осуществляется через контроллер домена, то есть он определяет кому, когда и куда давать доступ. Таким образом, имея доступ к одному лишь контроллеру домена, Вы можете выполнять 95% задач в удаленном режиме, так как сервер имеет полные права на любом компьютере в сети.

При помощи групповых политик Вы можете за несколько минут настроить все устройства в сети (установить программы, добавить/заблокировать пользователя и т.д.), не бегая от одного устройства к другому. Число подконтрольных компьютеров неограниченно.

Читайте так же:
Блютуз адаптер dexp at bt201 драйвера

Что нужно для добавления контроллера домена?

Работа начинается с того, что на функциональное оборудование ставится специальный серверный софт – Windows Server 2008, 2012, 2016, 2019. После установки софта администратор определяет роль сервера — то, за что сервер будет отвечать:

  • за хранение данных – файловый сервер;
  • за открытие и работу программ для сотрудников – терминальный;
  • за почту – почтовый;
  • за управление доступами и прочим – контроллер домена.

Важно! Понятие «контроллер домена» применимо только для серверов с операционной системой Windows.

Если Ваш текущий домен контроллер устаревший, стоит обновить его до более современной версии, которая предусматривает широкие возможности и оптимизированный функционал. Например, под управлением Server 2003 можно настраивать функции Windows XP, а новые функции, появившиеся в Windows 7 – нет.

  • Server 2003 – Windows XP и более старые
  • Server 2008 – Windows XP, Vista
  • Server 2008 R2 – Windows XP, Vista, 7
  • Server 2012 – Windows XP, Vista, 7, 8
  • Server 2012 R2 – Windows XP, Vista, 7, 8, 8.1
  • Server 2016 – Windows XP, Vista, 7, 8, 8.1, 10

Серверный механизм способен выполнять очень широкий спектр ролей. Поэтому после инсталляции серверной ОС, прежде чем она сможет выполнить организационную работу локальной сети, необходимо произвести некоторые настройки.

Служба DNS

Для функционирования доменной сети обязательно необходима «DNS» (Domain Name System) служба, а сам контроллер должен видеть устройство, на котором она работает. Эта служба может функционировать как на роутере, так и на другом компьютере. В случае если такой службы нет, то при установке контроллера домена система предложит Вам выбрать роль «DNS». За что же она отвечает?

Служба «DNS» считывает и отправляет информацию об именах устройств. По сути, она связывает названия доменов с IP-адресами компьютеров, соответствующих этим доменам. Приведем простой пример:

  • www.yandex.ru — это имя, присвоенное серверу Яндекс;
  • 213.180.217.10 — это ip адрес Яндекса.

Одно имя соответствует одному IP-адресу устройства. Но ряд крупных компаний, таких как Яндекс или Гугл, в стремлении ускорить работу собственных сервисов создают дополнительные адреса. Также этот ход позволяет повысить надежность, бесперебойность работы. Порядок выдачи IP-адреса непосредственно зависит от настроек DHCP сервера (именно он позволяет сетевым аппаратам получать IP-адреса). В основном перенаправление имя-адрес осуществляется в случайном режиме. Узнать IP-адрес можно, набрав в командной строке «ping yandex.ru» .

Важно! Каждый раз при пуске «пинга» до Яндекса Вы можете получать разные или один и тот же IP-адрес. Это объясняется тем, что при большой нагрузки сервера один сервер перенаправляет Вас на другой, у которого другой IP.

IP-адрес

IP-адрес – это уникальный идентификатор устройства, находящегося в сети. Если приводить сторонний пример — это серия и номер паспорта человека, но для любого устройства, «общающегося» в сети – компьютер, роутер, принтер, сканер, МФУ, АТС и так далее. Адрес может присваиваться как в ручном режиме, так и в автоматическом. Для автоматического присвоения адресов устройствам, находящимся в сети необходим DHCP-сервер.

Важно! В сети не может быть устройств с одинаковым IP-адресом – точно так же, как нет людей с одинакововыми серией и номером паспорта.

Active Directory

Active Directory («Активный каталог») – это организованный каталог всех данных, необходимых для управления конкретной сетью. Под данными имеются в виду учетные записи, информация об устройствах в сети и многое другое. Active Directory позволяет централизованно управлять всем, что включено в сеть. Приведем простые и важные примеры, которые решаются с помощью этой службы:

1. Ограничение доступа сотрудников к информации. Например, менеджеры не имеют доступа ко всему, что касается бухгалтерской отчетности, а сотрудники бухгалтерии не имеют доступа к данным, которые ведут менеджеры. Это позволяет:

  • упростить работу с информацией – сотрудник видит только те материалы, которые необходимы ему для работы;
  • создать границы – каждый сотрудник в компании четко знает свою сферу влияния;
  • сократить возможность утечки информации – менеджер не может «слить» кому-то Вашу бухгалтерию, или бухгалтер – всех Ваших клиентов.
Читайте так же:
Драйвер usb wlan для windows 7

О безопасности! Когда сфера доступа сотрудника ограничена определенными рамками, он понимает, что ответственность за утерянную информацию с его источника несет именно он! Таким образом, риск быть обнаруженным из-за узкого круга подозреваемых лиц остановит среднестатистического воришку.

2. Ограничения использования некоторых устройств. Добавление контроллера домена позволит Вам защитить конфиденциальную информацию. Например, ограничивайте использования USB-накопителей с целью обезопасить себя от утечки конфиденциальной информации или от проникновения вируса в общую сеть.

3. Ограничения использования программ. Сотрудник не сможет установить игру или другой сторонний софт. Это полезно, потому что:

  • сторонний софт может быть пиратским, и компания попадает под риск получить штраф в случае проверки;
  • можно установить вирус, который убьет всю информацию на компьютере, либо будет передавать данные с компьютера сторонним лицам;
  • можно установить развлекательные игры и таким образом саботировать работу;
  • можно открыть шифратор и зашифровать все данные о компании;
  • можно наставить столько всего на компьютер, что он будет тормозить и работа станет невозможной и т.д.

4. Быстрая настройка рабочего стола для нового сотрудника. После приема на работу нового коллеги для него устанавливается индивидуальная учетная запись. После чего он определяется в свою рабочую группу, например, «менеджеры». Далее система автоматически и очень быстро устанавливает все необходимые программы, выводит необходимые значки на рабочий стол, настраивает принтеры и т. д. для работы этого человека. Кроме того, он получает доступ к закрытой информации, которой оперируют его коллеги по специальности.

5. Централизованное управление сетевыми устройствами. Вы можете с легкостью прописать (зафиксировать в системе), что для людей, сидящих в одном кабинете, все документы печатаются на один принтер, который находится в их кабинете, а для людей, сидящих в другом кабинете – на другой, который находится у них, и т.д.

Настройка контроллера домена с «Lan-Star»

Быстро открывать и блокировать доступ к данным, ставить нужной группе необходимый софт и решать широкий спектр управленческих задач с помощью системного администратора позволяет именно настройка контроллера домена. Это необходимый элемент IT-структуры, если Вы действительно беспокоитесь о сохранности корпоративных данных, думаете о централизованности управления, хотите создать рабочую и четкую структуру в своей организации, организовать удобную работу своих сотрудников с максимальным сокращением времени простоев, связанных с компьютерной техникой и сбоями в работе программ.

Закажите настройку и сопровождение централизованной системы управления рабочей сетью — контроллера домена. Возьмите все процессы, происходящие в компании, в свои руки! «Lan-Star» — надежный IT партнер. Наша специализация: обеспечение безопасности, организация стабильной работы, оптимизация деятельности компании. Чтобы получить более детальную информацию об услуге, обратитесь к нам по телефону (посмотреть) или закажите бесплатную консультацию.

Админим локалку

500 Гб), поставить на сервера 2008 — потом передавать роли снова. — сразу скажу этот вариант был последним, и самым действенным, потому что все пошло по плохому сценарию.

500 Гб), так долго что через пару часов я понял что «тупанул», отменил копирование, вытащил жесткий диск из исходного сервера и воткнул во второй. После перезагрузки ESXi нашел новый диск, примаунтил его, добавил виртуалку в inventory (ПКМ по файлу *.vmx — могу наврать). В общем запустилось все, но похерил по дороге все виртуальные сетевухи — почему непонятно, версии ESXi были одинаковые — 4 upd 1. Вообще там есть еще кое какие нюансы, когда так по не христиански переносишь виртуалки, действовал интуитивно.

В общем исходный сервер был освобожден от груза ESXi вместе с жесткими дисками, но в него планировалось вставить 2 новых винта, так что не проблема. 2003 теперь крутилась на другом серваке ESXi, а на исходный я мог ставить 2008 на новые винты.

Чем я и занялся. Сервер должен быть отказоустойчивым, хотя бы по дисковой подсистеме. Без «аппаратного RAID c батарейкой блять!» этого добиться сложно. Черт дернул побаловаться с Embedded RAID (host-raid) — встроенного в материнку ML 310. Поднял зеркалирование на двух новеньких винтах Seagate Constellation ES.2 (2 Тб). Поставил 2008 R2 — не обошлось без подпихивания драйверов контроллера — хорошо что на 2008 это можно сделать через флэшку USB. Еще момент, через диск HP Smart Start система не поставилась, установка «типа» пошла, но потом инсталятор так и не смог увидеть какой-то там файлик и все повисло, поэтому и пришлось ставить «вручную»

Читайте так же:
Драйвер via hd audio для windows 7

Грабли обнаружились не сразу. Система как то откровенно подтормаживала, запустил HD Tune — и вот оно, скорость работы raid

40-50 Мбайт/с — тормоз!
Обновил драйвера, поставил HP PSP, обновил прошивки и биос, через диск HP. Ничего не помогало, скорость работы оставалась прежней. Менял Write Cache через BIOS встроенного райда, эффекта ноль — даже кажется медленнее стало работать. Оставлять так было нельзя, так как на сервере должны были быть файловые базы 1С.

Разобрал райд, убрал один винт, система прогрузилась нормально, даже не заметила что теперь без райда. Изменилась только скорость работы с диском — теперь

Работу уже было пора заканчивать, а я только поставил систему. Надвигалась гроза, и в целях безопасности я отключил все сервера, вытащил кабели питания — в общем обесточил все.

Гроза прошла, как я и предполагал отключали электричество.

На следующий день включаю сервера — сборная «солянка» Supermicro не заводится. Стартуют винты, но не мамка. Полдня безуспешных попыток реанимировать. Опыта работы с «железом» предостаточно — поэтому могу сказать откровенно — перепробовал все!

К конце второго дня я остался со свежей 2008 на ML 310 и. и все. Даже в домен вогнать не успел, не то что там роли передать. Контроллер домена лежал на винте отформатированном в VMFS.

Попытка №2
Supermicro супер сдох аккурат в четверг утром. Бухгалтерия осталась без баз 1С и без интернета.

Собрав все известные мне маты решил поднять ESXi на чем каком нибудь компе, и запустить виртуальный контроллер домена на нем. Но ни на один комп ESXi не встал, ни 4 версия, ни 4 upd1 ни 5.1 — все время ругался на отсутствие поддерживаемой сетевой карты (которая на Supermicro была вшита в саму плату).

Так как у меня было 2 винта с райда, одинаковых по содержимому, то решил параллельно пробовать два способа. Первый — запустить ESXi на HP ProLiant, второй запустить виртуальную машину через Vmware Player.

Про первый способ особо рассказывать нечего. Воткнул винт с самим гипервизором в HP ProLiant. Все завелось без лишних вопросов. Выключил. Подключил винт с виртуальной машиной. Включил. Настроил IP адреса. Зашел через клиента, добавил диск, добавил виртуальную машину, настроил виртуальную сеть. Все работает. Начал устанавливать 2003 на первую попавшуюся офисную машину.

Во втором случае пришлось повозиться. Так как винчестер с виртуальной машиной был отформатирован в VMFS, то просто подключить его к компу с Windows ничего не даст. Что бы получить доступ к файлам виртуальных дисков *.vmdk пришлось использовать специальный драйвер написанный на Java.
Вот ссылка на источник: тут. Open Source VMFS Driver.
Вкраце, использовать vmfs-tools при загрузке с LiveCD. Или монтировать из Windows.
Установить Java. Выполнить следующие команды:

java -jar D:vmfs_r95fvmfs.jar \.PhysicalDrive3 webdav

Последняя команда расшаривает диск необычным образом, к нему можно получить доступ через браузер. http://localhost:50080/vmfs.

Последним способом я и воспользовался. минус его в том что через браузер диски *.vmdk скачиваются на низкой скорости, примерно 20 Мбайт/с. VMPlayer не запускался, пока не скачал все файлы с папки виртуальной машиной ESXi.

К этому времени уже установился 2003 на офисный комп. На старом выполнил проверку netdiag и dcdiag , были незначительные ошибки, но я решил рискнуть. Роли проверить можно через netdom query fsmo (устанавливается через Support Tools с диска CD2 2003 R2).

Читайте так же:
Драйвер s1 service sony xperia c2305

Назначил настройки IP свежеустановленному 2003, вбил его в домен. Поднял уровень до КД, вручную добавил роль DNS-сервер, добавил Глобальный каталог. Через окна передал ему все роли FSMO, несколько раз перезагрузил его и старый виртуальный КД. Затем на старом выполнил понижение роли КД (через удаление). Вот единственное что забыл так это удалить его из домена.

Далее уже на новом 2003 выполнил повышение функционального уровня домена и леса до 2003 (до этого стоял 2000) смотреть подробно тут (делается в консоли Домены и отношения доверия Active Directory — ПКМ по домену — Повысить функциональный уровень домена — опять ПКМ — Повысить функциональный уровень леса). И обновил схему леса и домена до 2008 R2 (все это делается на 2003).

Запускается adprep32.exe с диска 2008 R2 (если 2003 х32).

adprep32.exe /forestprep

adprep32.exe /domainprep /gpprep

adprep32.exe /rodcprep

В общем, делал все как тут.

Скажу только что в итоге я не смог передать роль Мастер Схемы, пришлось захватывать (KB M$). Но даже после захвата в логах журнала 2008 были ошибки, что КД является Мастером Схемы, но не уверен до конца что это так. Возможно потому, что 2003 я не смог понизить до рядового сервера. Постоянно вылетала ошибка, пришлось его просто отрубить и удалить из AD.

Windows Server: понижение уровня контроллера домена в Windows Server 2012 и последующих версиях

Возможно, эта статья была переведена автоматически. Если вы хотите поделиться своим мнением о ее качестве, используйте форму обратной связи в нижней части страницы.

Симптомы

В этой статье рассказывается о способах понижения роли контроллеров домена в Windows Server 2012 и 2012 R2. Более десяти лет для понижения роли контроллера домена (DC) использовался файл «dcpromo.exe». Такой способ больше не используется.

Понижение уровня контроллера домена Windows Server 2012 / 2012 R2 с помощью Диспетчера серверов

1. Откройте Диспетчер серверов.

2. Нажмите Управление, а затем Удалить роли и компоненты.

3. При появлении запроса Выберите сервер назначения выберите целевой контроллер домена.

SLN289686_ru__1I_Windows_DCpromo1_JP_V1a

4. В разделе Удалить роли сервера нажмите кнопку Далее и в разделе Удалить компоненты нажмите кнопку Далее.

5. Снимите флажок с роли Доменные службы Active Directory.

6. Мастер предлагает соответствующие компоненты. Нажмите кнопку Удалить компоненты.

7. Откроется диалоговое окно Результаты проверки с сообщением Необходимо понизить уровень контроллера домена Active Directory…. Нажмите на ссылку Понизить уровень контроллера домена.

8. Введите новые учетные данные с правами понижения роли сервера или сохраните существующие учетные данные.

9. Если причина понижения роли контроллера домена заключается в том, что он потерял контакт с доменом, необходимо принудительно удалить его и вручную удалить артефакты (очистка метаданных — см. ссылку ниже). Выберите параметр Принудительное удаление этого контроллера домена.

SLN289686_ru__2I_Windows_DCpromo2_JP_V1a

10. Если этот контроллер домена является единственным оставшимся контроллером домена, убедитесь, что установлен флажок Последний контроллер домена в домене; в противном случае снимите флажок. Нажмите
кнопку Далее.

SLN289686_ru__3I_Windows_DCpromo3_JP_V1a

11. Нажмите кнопку Далее в окне Предупреждения.

12. Установите новый пароль локального администратора.

13. Нажмите Понизить уровень.

14. Уровень сервера будет понижен, и сервер будет автоматически перезагружен. Двоичные файлы AD DS останутся на сервере, но сервер перестанет быть контроллером домена.

Понижение версии контроллера домена 2012 / 2012 R2 с помощью PowerShell (быстрый и простой метод)

1. Откройте окно командной строки PowerShell.

2. Введите «uninstall-addsdomaincontroller».

a) Чтобы выполнить принудительное удаление, добавьте -forceremoval $true к строке команды.

3. При появлении запроса введите новый пароль учетной записи локального администратора и нажмите клавишу Enter.

4. Подтвердите пароль и нажмите клавишу Enter.

5. Примите настройки по умолчанию и нажмите клавишу Enter.

6. Уровень сервера будет понижен, и сервер будет автоматически перезагружен. Двоичные файлы AD DS останутся на сервере, но уровень сервера будет понижен.

голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector