Понижение роли контроллера домена windows 2008 r2

Technical articles, content and resources for IT Professionals working in Microsoft technologies

Всем привет!

Продолжаем возиться с «прошлым». Сегодня будем понижать DC (Domain Controller), удалять DNS и изменять функциональный уровень. Операции тривиальные, но для полноты заданного ранее сценария — рассмотрим и их.

Инфраструктура всё та же , а именно: 2 КД на базе 2003 SP2 (понижаем их), 2 КД на базе 2008 R2, функциональный уровень 2003

Перед началом понижения DC удостоверьтесь:

  • КД не является носителем FSMO , если Вы не перенесли роли, то процедура описана

    тут

  • КД не последний в домене. В противном случае, удаление КД повлечет за собой и удаление леса (при включенном чекбоксе “this is the last domain controller”)
  • КД не последний GC (Global Catalog)
  • Пользователь, под которым будет проводиться понижение, должен быть в группах Domain Admins или Enterprise Admins
  • Если на КД есть службы Certificate Services, то необходимо их удалить перед началом понижения. Процедуру удаления и переноса CA на другой DC читайте в следующей статье.

Подключаемся к DC (2003) и запускаем Dcpromo
demote_ad_2003_1

Мастер предупреждает , что после удаления служб AD, сервер станет рядовым и членом домена (по умолчанию).

Если уверены, то жмем Next

demote_ad_2003_2

Данный сервер не является последним в домене=чек не ставим и переходим на следующий этап

   
demote_ad_2003_3

 Определяем новый пароль локального администратора

   demote_ad_2003_4

 Подтверждаем данные об удалении и жмем Nextdemote_ad_2003_5

 После успешного завершения операций получаем статус об успешности удаления AD
demote_ad_2003_6

 Перезагружаемся
   demote_ad_2003_7

Для удаления DNS-сервера настоятельно рекомендуется удостовериться, что все сервисы,

зависящие от служб DNS, обращаются к вторичным DNS-серверам.
Другими словами, в инфраструктуре нет конечных устройств, использующих данный DNS-сервер.

 Запускаем Server Manager, переходим в Add or Remove Server Roles
demote_ad_2003_8

 Выбираем DNS Server и жмем Next
demote_ad_2003_9

 Чек на Remove the DNS server role. Удостоверяемся, что данный сервер и

другие сервисы перенастроены на исп-ие других DNS-серверов и жмем Nextdemote_ad_2003_10
demote_ad_2003_11

 Переходим в dsa.msc , правый клик –> raise domain functional leve
l

demote_ad_2003_12

 Выбираем уровень 2008 R2 и жмем Raise
demote_ad_2003_13

 Жмем OK (членство в Ent. Admins обязательно)
demote_ad_2003_14
  Уровень повысился успешно
 demote_ad_2003_15

Повышение уровня леса аналогично, но выполняется в рамках консоли Active Directory Domains and Trusts

Проводим мониторинг рабоспособности DNS, AD, репликации
(журнал событий, результаты диагностики, записи DNS) и удостоверяемся в отсутствии проблем.

 
Миграция центра сертификации будет описана в следующей статье

Ссылки на смежные статьи:

Подготовка
Active Directory 2003 к 2008 R2 Перенос
FSMO на примере 2003 и 2008 R2

Миграция
центра сертификации (2003, 2008R2) 

Дополнительные ссылки:
Demote a domain controller

Raise domain functional level

You think you removed DNS..

В этой статье мы поговорим о процедуре обновления домена с версии Windows Server 2008 R2 до Windows Server 2012 с последующим понижением роли старого контроллера домена до рядового сервера AD.

Итак, что имеется:

  • Домен Active Directory как минимум с одним контроллером домена на Windows Server 2008 R2
  • Уровень леса и домена AD должен быть как минимум Windows Server 2003
  • Дополнительный рядовой сервер домена с Windows Server 2012 , который в дальнейшем станет контроллером домена (как включить сервер в домен подробно описано в статье Как включить Windows в домен).
  • Учетная запись с правами администратора домена, схемы и леса.

Прежде чем добавлять новый контроллер домена на Windows 2012 необходимо обновить схему домена и леса. Классически подготовка и повышение уровня домена осуществлялась вручную с помощью утилиты Adprep.exe. В документации новой серверной платформы от Microsoft указано, что при повышении первого сервера с Windows Server 2012 до уровня контроллера домена, повышение уровня домена происходит автоматически при установке роли AD DS на первый сервер Windows 2012 в домене. Так что, теоретически, для подготовки домена ничего делать не нужно.

Однако, предпочтительнее контролировать результат такого ответственного процесса, как обновление схемы. Выполним процедуру обновления схемы вручную.

Обновление схемы AD до Windows Server 2012 с помощью adprep

Для обновления схемы нам понадобится утилита adprep.exe, взять которую можно в каталоге supportadprep на диске с дистрибутивом Windows Server 2012. Данная утилита бывает только 64-разрадной (утилиты adprep32.exe больше не существует), соответственно, запустить ее можно будет только на 64 разрядном контроллере домена.

Необходимо скопировать утилиту на текущий DC с ролью Schema Master (Хозяин схемы) и в командной строке с правами администратора выполнить команду подготовки леса к установке нового DC на Windows Server 2012:

adprep /forestprep

adprep - обновляем схемы домена до windows 2012

Версия схемы Active Directory в Windows Server 2012 — 56.

Далее обновим схему домена:

adprep /domainprep

Далее осталось дожидаться окончания репликации изменений в схеме по всему лесу и проверить существующие контроллеры домена на наличие ошибок. Если все прошло хорошо – продолжаем. Пришла пора развернуть контроллер домена на Windows Server 2012.

Установка контроллер домена на Windows Server 2012

Первой интересной новостью является тот факт, что знакомой администраторам утилиты DCPROMO, позволяющей добавить или удалить контроллер домена в AD больше не существует. При ее запуске появляется окно, в котором сообщается, что мастер установки Active Directory Domain Services перемещен в консоль Server Manager.

dcpromo в windows 2012

Что ж, откроем консоль Server Manager и установим роль Active Directory Domain Services (Внимание! Установка роли автоматически не означает тот факт, что сервер стал контроллером домена, роль нужно сначала настроить)

Установка роли Active Directory Domain Services в Win2012

После окончания установки роли появится окно, в котором сообщается, что сервер готов стать контроллером домена, для чего нужно нажать на ссылку “Promote this server to domain controller” (далее мы рассмотрим только значимые шаги мастера создания нового контроллера домена).

Установка контроллера домена на Windows Server 2012

Затем нужно указать, что данный контроллер домена будет добавлен в уже существующий домен (Add a domain controller to an existing domain), указать имя домен и учетную запись из-под которой будет проводится операция.

Установка DC на win2012

Затем укажите, что данный контроллер домена будет содержать роли GC (Global Catalog) и DNS сервера. Также укажите пароль восстановления DSRM (Directory Services Restore Mode) и, если необходимо имя сайта, к которому будет относиться данный контроллер домена.

Параметры нового контроллера домена Windows Server 2012

В разделе “Paths” указываются пути к базе Active Directory (NTDS), файлам логов и каталогу SYSVOL. Учтите, что данные каталоги должны находиться на разделе с файловой системой NTFS, тома с новой файловой системой Windows Server 2012 — Resilient File System (ReFS) – использовать для этих целей нельзя! Путь к ntds и sysvol в windows 2012

По окончании работы мастера установки роли AD DS, сервер нужно перезагрузить. После перезагрузки вы получаете новый контроллер домена с ОС Windows Server 2012.

Удаление старого контроллера домена на Windows Server 2008 R2

Прежде, чем понизить роль старого контроллера домена с Windows Server 2008 R2 до рядового сервера, нужно перенести все FSMO роли на новый контроллер домена .

Процедура переноса ролей FSMO с одного контролера домена на другой нами уже рассматривалась, подробнее с ней можно познакомится в статье Передача ролей FSMO в Active Directory. Процедуру можно осуществить через графический GUI (проще) или из командной строки с помощью утилиты ntdsutil

После передачи роли FSMO PDC Emulator, необходимо настроить синхронизацию времени на новом контроллере домена с внешним сервером (с которым время синхронизировалось ранее). Подробно процедура настройки синхронизации времени на PDC описана в статье: Синхронизация времени с внешним NTP сервером в Windows 2008 R2 . Формат команды примерно такой (ntp_server_adress – адрес NTP сервера):

w32tm /config /manualpeerlist:ntp_server_adress /syncfromflags:manual /reliable:yes /update

После того, как все роли FSMO перенесены на новый DC Windows Server 2012, убедитесь, что домен работает корректно: проверьте прохождение репликации AD, журналы DNS и AD на наличие ошибки. Не забудьте в настройках сетевой карты на новом сервере в качестве предпочтительного DNS сервера указать собственный адрес.

Если все прошло корректно, можно понизить роль старого контроллера домена 2008 R2 до рядового сервера домена. Это можно сделать, запустив на нем мастер DCPROMO, и указать, что данный сервер более не является контроллером домена. После того, как данный сервер станет рядовым сервером, его можно полностью отключить.

Обновлено 15.07.2015

Как переименовать контроллер домена Windows Server 2008 R2

Как переименовать контроллер домена Windows Server 2008 R2

Всем привет, ранее я уже рассказывал как переименовать контроллер домена в Windows Server 2008 R2 часть через утилиту netdom или графический метод, существует еще один метод, слегка требующий побольше телодвижений, но очень эффективный, а именно как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена.

Как видим, у меня есть контроллер домена dc03.msk.pyatilistnik.org, требуется его переименовать в dc02.msk.pyatilistnik.org. Хочу сказать, что есть небольшие требования к понижению:

  • Контроллер не должен быть последним Глобальным каталогом
  • Не должен быть Центром Сертификации
  • Не быть последним контроллером домена
  • Вы должны быть администратором домена или предприятия
  • Если контроллер домена выполняет какие-либо роли хозяина операций, перед понижением его роли передайте эти роли другому контроллеру

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-026

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-026

Посмотрим топологию в Active Directory, и видим dc01 и dc03

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-028

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-028

Открываем пуск и пишем dcpromo.

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-027

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-027

Открывается мастер установки доменных служб, жмем далее

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-029

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-029

Видим, что выскочило предупреждение

этот контроллер домена Active Directory является сервером Глобального каталога.

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-030

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-030

Чтобы это исправить открываем оснастку Active Directory Сайты и Службы. Идем в Default-First-Site-Name-Servers-NTDS Settings. И на вкладке Общие снимаем галку Глобальный каталог.

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-038

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-038

Снова запускаем мастер и видим, предупреждения нет, нас следующем шаге галку Удалить этот домен не ставим, так как у нас это не последний домен контроллер.

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-039

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-039

Ставим галку Удалить делегирование DNS.

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-040

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-040

вас попросят вести дополнительные данные

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-041

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-041

Вводим пароль администратора восстановления, который мы задавали при установке контроллера домена.

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-042

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-042

Смотрим сводные данные установки и жмем Далее.

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-043

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-043

Начнется процесс установки, ставим галку перезагрузка, чтобы она была автоматической.

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-044

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-044

После перезагрузки, открываем на первом контроллере ACtive Directory Пользователи и компьютеры и в топологии видим, только dc01

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-045

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-045

Проверяем не осталось ли лишнего в DNS, конкретно интересуют NS записи

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-046

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-046

Все контроллер домена был понижен, теперь через свойства системы переименуем сервер.

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-047

Как переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена-047

после чего перезагружаемся. Если хотите чтобы сервер снова стал DC, то смотрите Как добавить контроллер домена в существующий лес Active Directory Windows Server 2008 R2.

Вот так вот просто переименовать контроллер домена в Windows Server 2008 R2-3 часть через понижение контроллера домена.

Материал сайта pyatilistnik.org

Понижение контроллера домена и удаление роли AD DS

Обновлено Обновлено: 04.05.2021
Опубликовано Опубликовано: 27.06.2020

Используемые термины: Active Directory, FSMO.

Мы рассмотрим пример корректного удаление роли Active Directory Domain Services для Windows Server 2012 / 2012 R2 / 2016 / 2019.

Процесс полного удаления разобьем на несколько этапов:

1. Подготовка среды AD
    Перенос ролей контроллера домена
    Проверка состояния AD
2. Понижение уровня контроллера домена до рядового сервера
    Графический интерфейс
    Powershell
3. Удаление роли AD DS
    Графический интерфейс
    Powershell
4. Вывод сервера из домена
    Графический интерфейс
    Powershell
Вопросы и ответы

Подготовка системы

Если в нашей среде AD не один контроллер домена и мы не хотим удалять сам домен, а только один из его серверов со службой каталогов, стоит выполнить предварительные операции, чтобы минимизировать возможные проблемы.

Перенос ролей контроллера домена

Active Directory насчитывает 5 FSMO ролей, которые отвечают за корректную работу службы каталогов. Смотрим, на каких серверах запущены данные роли с помощью команд в Powershell:

Get-ADForest dmosk.local | ft DomainNamingMaster, SchemaMaster

Get-ADDomain dmosk.local | ft InfrastructureMaster, PDCEmulator, RIDMaster

* где dmosk.local — домен, для которого нужно узнать назначенные роли FSMO.

Если какие-то роли назначены на сервере, который планируется понизить, то необходимо с помощью команды типа:

Move-ADDirectoryServerOperationMasterRole <имя сервера, куда переносим> <название роли>

… передать роль.

Подробнее о передаче и захвате в инструкции Управление FSMO ролями Active Directory с помощью Powershell.

Проверка состояния AD

На любом из контроллеров домена вводим команду:

dcdiag /a /q

Данная команда запустит проверку состояния среды AD и выдаст ошибки, если такие будут. Необходимо обратить внимание на сообщения и, по возможности, решить проблемы.

Понижение контроллера домена

Первым шагом понизим наш сервер до рядового сервера. Это можно сделать с помощью графического интерфейса, Powershell или командной строки.

Графика

Открываем Диспетчер серверов и переходим в УправлениеУдалить роли и компоненты:

Переходим к удалению ролей и компонентов

Если откроется окно с приветствием, то просто нажимаем Далее (при желании, можно поставить галочку Пропускать эту страницу по умолчанию):

Пропускаем стартовую страницу

В окне «Выбор целевого сервера» выбираем сервер, для которого мы будем понижать уровень AD:

Выбираем сервер для удаление роли

… и нажимаем Далее.

Снимаем галочку Доменные службы Active Directory. откроется окно в котором отобразится список компонентов для удаления — нажимаем Удалить компоненты:

Отмечаем для удаления роль Доменные службы Active Directory

Система вернет ошибку с предупреждением, что сначала нужно понизить AD — кликаем по ссылке Понизить уровень этого контроллера домена:

Переходим к понижению уровня контроллера домена

В следующем окне мы увидим предупреждение о том, что компьютер будет перезагружен и возможность принудительно понизить уровень — просто нажимаем Далее:

Знакомимся с предупреждением и идем далее

Система отобразит роли AD, которые будут удалены. Ставим галочку Продолжить удаление и нажимаем Далее:

Ставим галочку для продолжения удаления

Вводим дважды пароль учетной записи локального администратора, который будет использоваться после понижения до рядового сервера:

Вводим пароль для административной учетной записи

Кликаем по Понизить уровень:

Кликаем по Понизить уровень

Процесс займет какое-то время. После мы увидим «Уровень контроллера домена Active Directory успешно понижен»:

Результат понижения уровня AD

Сервер автоматически будет перезагружен.

Powershell

Открываем консоль Powershell от администратора и вводим:

Uninstall-ADDSDomainController

Система запросит пароль для локальной учетной записи администратора, которая будет использоваться после понижения — задаем новый пароль дважды:

LocalAdministratorPassword: **********
Подтвердить LocalAdministratorPassword: **********

Мы получим предупреждение о перезагрузки сервера. Соглашаемся:

После завершения этой операции сервер будет автоматически перезапущен. Когда вы удалите доменные службы Active
Directory на последнем контроллере домена, этот домен перестанет существовать.
Вы хотите продолжить эту операцию?
[Y] Да — Y  [A] Да для всех — A  [N] Нет — N  [L] Нет для всех — L  [S] Приостановить — S  [?] Справка
(значением по умолчанию является «Y»): A

Для выполнения команды уйдет некоторое время, после чего сервер уйдет в перезагрузку.

Удаление роли AD DS

После понижения сервера роль, по-прежнему, будет установлена. Для ее удаления мы также можем воспользоваться графической оболочкой или командной строкой.

Графика

В диспетчере серверов кликаем снова по УправлениеУдалить роли и компоненты:

Переходим к удалению ролей и компонентов

Среди серверов выбираем тот, на котором будем удалять роль:

Выбираем сервер для удаление роли

* сервер может быть только один. Тогда выбираем его.

Снимаем галочку Доменные службы Active Directory, в открывшемся окне кликаем по Удалить компоненты:

Отмечаем для удаления роль Доменные службы Active Directory

Галочка для доменных служб будет снята:

Галочка на роли AD DS снята

… кликаем по Далее несколько раз.

В последнем окне ставим галочку Автоматический перезапуск конечного сервера, если требуется и подтверждаем действие ответом Да:

Ставим галочку для автоматической перезагрузки сервера

Роль будет удалена, а сервер отправлен в перезагрузку.

Powershell

Запускаем Powershell от администратора и вводим:

Remove-WindowsFeature -Name AD-Domain-Services

Роль контроллера будет удалена. Мы должны увидеть сообщение:

ПРЕДУПРЕЖДЕНИЕ: Чтобы завершить удаление, вам необходимо перезапустить этот сервер.

Перезагружаем сервер:

shutdown -r -t 0

Вывод сервера из домена

В случае, если у нас есть другие контроллеры домена, наш сервер останется в домене. При необходимости его окончательного вывода из эксплуатации, стоит вывести его из среды AD.

Графика

Открываем свойства системы (команда control system или свойства Компьютера) и кликаем по Изменить параметры:

Переходим к изменению имени компьютера и его принадлежности к домену

В открывшемся окне нажимаем на Изменить:

Изменяем имя и домен

И переводим компьютер в рабочую группу:

Переводим сервер в рабочую группу

* в данном примере в группу с названием WORKGROUP.

Система запросит логин и пароль от пользователя Active Directory, у которого есть права на вывод компьютеров из домена — вводим данные.

Если все сделано верно, мы должны увидеть окно:

Добро пожаловать в рабочую группу

После перезагружаем сервер или выключаем его.

Powershell

Запускаем Powershell от имени администратора и вводим:

Remove-Computer -UnjoinDomaincredential dmoskmaster -PassThru -Verbose

* где dmoskmaster — учетная запись в домене с правами вывода компьютеров из AD.

Соглашаемся продолжить, ознакомившись с предупреждением:

Подтверждение
Чтобы войти в систему на этом компьютере после его удаления из домена, вам потребуется пароль учетной записи локального
 администратора. Вы хотите продолжить?
[Y] Да — Y  [N] Нет — N  [S] Приостановить — S  [?] Справка (значением по умолчанию является «Y»): Y

Перезагружаем компьютер:

shutdown -r -t 0

… или выключаем:

shutdown -s -t 0

Вопросы и ответы

Дополнительные сведения относительно понижения и удаления AD.

1. Как удалить дочерний домен?

Мы должны быть уверены, что в данном домене не осталось важных ресурсов предприятия. После необходимо по очереди удалить все контроллеры домена по данной инструкции. При удалении последнего сервера AD для дочернего домена, будет удален сам дочерний домен из леса.

2. Как понизить режим работы домена?

Данный режим не понизить — это односторонняя операция. Максимум, что можно сделать, это восстановить службу AD из резервной копии, когда режим был нужного уровня.

3. Что делать, если умер основной контроллер домена?

Рассмотрим несколько вариантов:

  • Если есть резервная копия, восстанавливаемся из нее.
  • Если в среде несколько контроллеров домена, захватываем FSMO-роли (подробнее в инструкции Управление FSMO ролями Active Directory с помощью Powershell) и вручную удаляем уже несуществующий контроллер. После можно поднять новый контроллер, сделав его резервным.
  • Хуже, когда нет ни копий, ни второго контроллера. В таком случае, поднимаем новый контроллер, создаем новый лес, домен и переводим все компьютеры в него.

4. Что делать, если контроллер домена возвращает ошибку при понижении?

Самый лучший способ, разобраться с ошибкой, решив проблему, которая ее вызывает. Если это не удалось сделать, принудительно понижаем сервер командой:

dcpromo /forceremoval

October 27 2011, 16:35

Category:

  • IT
  • Cancel

В связи с переводом подконтрольных мне контроллеров домена на Win 2008 и появилась эта напоминалка.

Итак, у меня два контроллера домена под Win 2003 (ALPHA и BETHA). Необходимо поэтапно заменить их на контроллеры с Win 2008.
1. Третий сервер под Win Srv 2008 R2 Ent делаем третьим контроллером домена: если проблем с AD не было, то с этим шагом проблем быть тоже не должно, сервак сам напишет все команды, которые надо ввести в консоли хозяина схемы домена, чтобы модернизировать лес, после этого встанет как родной.
2. Понизим роль контроллера ALPHA до роли простого сервера предварительно лишив его максимального количества ролей (крайне не рекомендуется понижать роль контроллера без этих шагов):
2.1. Лишаем контроллер ALPHA роли глобального каталога и переносим (если необходимо) эту роль на новый DC1: Оснастка «Active Directory — сайты и службы» в ней раскрываем Sites -> Default-First-Site-Name -> Servers, находим сервер DC1 и в свойствах NTDS Settings ставим галку «Глобальный каталог» (если она еще не стоит), далее в соответствующих свойствах ALPHA такую же галку снимаем.
2.2. Переназначаем роль хозяина схемы: Оснастка «Схема Active Directory» (если ее нет в Администрировании, то вытаскивайте через mmc /a, там она точно есть). ПКМ на «Схема Active Directory», строка «Хозяин операций», вводим в диалоге имя нового хозяина, т.е. DC1.
2.3. Переназначаем роль «Хозяин именования домена»: Оснастка «Active Directory — домены и доверие», ПКМ на «Active Directory — домены и доверие», строка «Подключение к контроллеру домена» (или «Сменить контроллер Active Directory», если под 2008-й), вводим в диалоге имя нового хозяина именования домена, т.е. опять DC1, далее там же выбираем строку «Хозяин операций», проверяем имена на замену, если все верно — жмем «Изменить».
2.4. Переназначаем роль хозяина RID и роль эмулятора PDC: Оснастка «Active Directory — пользователи и компьютеры», ПКМ на «Active Directory — пользователи и компьютеры», строка «Подключение к контроллеру домена» (или «Сменить контроллер Active Directory», если под 2008-й) и выбираем DC1, опять ПКМ там же, строка «Все задачи», далее «Хозяева операций», вкладки RID и PDC. Проверяем правильность замены, если все нормально, жмем «Изменить».
2.5. Переназначения роли хозяина инфраструктуры проходит также как в п.2.4. с одним замечанием. Если хотя бы один контроллер в домене не выполняет роль глобального каталога, то именно он должен выполнять роль хозяина инфрастуктуры. Если глобальный каталог обслуживают все контроллеры, то роль хозяина инфраструктуры может нести любой. У меня, в связи с миграцией, сервер BETHA роль глобального каталога не несет, поэтому его и назначаю хозяином инфраструктуры.
3. На понижаемом контроллере запускаем dcpromo и, собственно, понижаем его роль.
4. После перезагрузки пониженного в правах сервера также не забываем удалить с него роль сервера DNS (и при необходимости почистить оставшиеся сервера от NS записей этого сервера), если таковая была и уже больше именно на нем не нужна.
5. Для понижения роли контроллера BETHA используем те же шаги.
6. Если лезут ошибки — курим доки MS.

  • Remove From My Forums
  • Question

  • Hello,

    I have a pair of Server 2008 domain controllers, one of which has many functions. Active Directory, Primary DNS, DHCP, Routing & Remote (VPN), and File Server. I plan on adding another DC and remove the the AD function on the Primary server to help ease
    up some of the load on the server. Once the 3rd Server is promoted as a DC will the removal of the Active Directory function on the primary server effect any of the other primary services? Mainly DHCP and the VPN services? I need to make sure I don’t disrupt 
    any other service as they are business critical.

    Thanks,

    DRNSTER

Answers

    • Edited by

      Sunday, February 19, 2012 4:03 AM

    • Proposed as answer by
      Ace Fekay [MCT]
      Monday, February 20, 2012 5:52 AM
    • Marked as answer by
      Arthur_LiMicrosoft contingent staff
      Monday, February 27, 2012 3:10 AM
    • Proposed as answer by
      Ace Fekay [MCT]
      Monday, February 20, 2012 5:52 AM
    • Marked as answer by
      Arthur_LiMicrosoft contingent staff
      Monday, February 27, 2012 3:10 AM
  • Hi,

    1. prepare the 3rd server as additional domain controller (TCP/IP DNS Setting point to its self)
    make sure the DNS is integrated with Active directory, Make sure both server replicating same Active directory data.

    2. Move operation master roles to the new domain controller

    http://technet.microsoft.com/en-us/library/cc816946(v=ws.10).aspx 

    3. Chnage the DHCP configuration so DNS will point the new domain controller

    4. if VPN client taking static IP address not from DHCP server, change the configuration to point to the new domain controller.

    5. demote the first domain controller by using ( DCpromo.exe).

    regards,

    WADDAH

    • Proposed as answer by
      WADDAH A
      Sunday, February 19, 2012 1:36 PM
    • Marked as answer by
      Arthur_LiMicrosoft contingent staff
      Monday, February 27, 2012 3:10 AM

  • Hello,

    I have a pair of Server 2008 domain controllers, one of which has many functions. Active Directory, Primary DNS, DHCP, Routing & Remote (VPN), and File Server. I plan on adding another DC and remove the the AD function on the Primary server to help ease
    up some of the load on the server. Once the 3rd Server is promoted as a DC will the removal of the Active Directory function on the primary server effect any of the other primary services? Mainly DHCP and the VPN services? I need to make sure I don’t disrupt 
    any other service as they are business critical.

    Thanks,

    DRNSTER

    As everyone’s said, you should be ok. Just FYI, do not delete the zone in DNS on the server you want to remove, otherwise you’re deleting the zone completely out of AD.

    As for removing a DC from the domain, maybe this step by step may help:

    Remove a Current Operational Domain Controller from Active Directory (Includes tranferring FSMO roles, DNS settings, Time settings, WINS settings, etc)
    http://msmvps.com/blogs/acefekay/archive/2010/10/09/remove-a-current-operational-domain-controller-from-active-directory.aspx

    .

    Since you said you don’t want to disrupt production, do you have logon scripts, mappings, etc, to the current DC that you want to change to the new DC? If so, and may want to keep the same name of the old DC for the new DC. If so, maybe this
    may help:

    Remove an Old DC and Introduce a New DC with the Same Name and IP Address
    http://msmvps.com/blogs/acefekay/archive/2010/10/09/remove-an-old-dc-and-introduce-a-new-dc-with-the-same-name-and-ip-address.aspx

    How to replace single domain controller in domain with a single domain controller?

    http://support.microsoft.com/kb/555549

    .

    Ace

    .


    Ace Fekay
    MVP, MCT, MCITP Enterprise Administrator, MCTS Windows 2008 & Exchange 2007 & Exchange 2010, Exchange 2010 Enterprise Administrator, MCSE & MCSA 2003/2000, MCSA Messaging 2003
    Microsoft Certified Trainer
    Microsoft MVP — Directory Services
    Complete List of Technical Blogs: http://www.delawarecountycomputerconsulting.com/technicalblogs.php

    This posting is provided AS-IS with no warranties or guarantees and confers no rights.

    FaceBook
    Twitter
    LinkedIn

    • Proposed as answer by
      Arthur_LiMicrosoft contingent staff
      Monday, February 20, 2012 5:47 AM
    • Marked as answer by
      Arthur_LiMicrosoft contingent staff
      Monday, February 27, 2012 3:10 AM

  • This should be fine as long as the DFS root servers hosting the namespace and the target server hosting the share where the link points to remain available (which appears to be the case based on the information you provided).

    You might want to test this first though if you want to be «absolutely» sure…

    hth
    Marcin

    • Marked as answer by
      Arthur_LiMicrosoft contingent staff
      Monday, February 27, 2012 3:10 AM

  • Remove From My Forums
  • Question

  • Hello,

    I have a pair of Server 2008 domain controllers, one of which has many functions. Active Directory, Primary DNS, DHCP, Routing & Remote (VPN), and File Server. I plan on adding another DC and remove the the AD function on the Primary server to help ease
    up some of the load on the server. Once the 3rd Server is promoted as a DC will the removal of the Active Directory function on the primary server effect any of the other primary services? Mainly DHCP and the VPN services? I need to make sure I don’t disrupt 
    any other service as they are business critical.

    Thanks,

    DRNSTER

Answers

    • Edited by

      Sunday, February 19, 2012 4:03 AM

    • Proposed as answer by
      Ace Fekay [MCT]
      Monday, February 20, 2012 5:52 AM
    • Marked as answer by
      Arthur_LiMicrosoft contingent staff
      Monday, February 27, 2012 3:10 AM
    • Proposed as answer by
      Ace Fekay [MCT]
      Monday, February 20, 2012 5:52 AM
    • Marked as answer by
      Arthur_LiMicrosoft contingent staff
      Monday, February 27, 2012 3:10 AM
  • Hi,

    1. prepare the 3rd server as additional domain controller (TCP/IP DNS Setting point to its self)
    make sure the DNS is integrated with Active directory, Make sure both server replicating same Active directory data.

    2. Move operation master roles to the new domain controller

    http://technet.microsoft.com/en-us/library/cc816946(v=ws.10).aspx 

    3. Chnage the DHCP configuration so DNS will point the new domain controller

    4. if VPN client taking static IP address not from DHCP server, change the configuration to point to the new domain controller.

    5. demote the first domain controller by using ( DCpromo.exe).

    regards,

    WADDAH

    • Proposed as answer by
      WADDAH A
      Sunday, February 19, 2012 1:36 PM
    • Marked as answer by
      Arthur_LiMicrosoft contingent staff
      Monday, February 27, 2012 3:10 AM

  • Hello,

    I have a pair of Server 2008 domain controllers, one of which has many functions. Active Directory, Primary DNS, DHCP, Routing & Remote (VPN), and File Server. I plan on adding another DC and remove the the AD function on the Primary server to help ease
    up some of the load on the server. Once the 3rd Server is promoted as a DC will the removal of the Active Directory function on the primary server effect any of the other primary services? Mainly DHCP and the VPN services? I need to make sure I don’t disrupt 
    any other service as they are business critical.

    Thanks,

    DRNSTER

    As everyone’s said, you should be ok. Just FYI, do not delete the zone in DNS on the server you want to remove, otherwise you’re deleting the zone completely out of AD.

    As for removing a DC from the domain, maybe this step by step may help:

    Remove a Current Operational Domain Controller from Active Directory (Includes tranferring FSMO roles, DNS settings, Time settings, WINS settings, etc)
    http://msmvps.com/blogs/acefekay/archive/2010/10/09/remove-a-current-operational-domain-controller-from-active-directory.aspx

    .

    Since you said you don’t want to disrupt production, do you have logon scripts, mappings, etc, to the current DC that you want to change to the new DC? If so, and may want to keep the same name of the old DC for the new DC. If so, maybe this
    may help:

    Remove an Old DC and Introduce a New DC with the Same Name and IP Address
    http://msmvps.com/blogs/acefekay/archive/2010/10/09/remove-an-old-dc-and-introduce-a-new-dc-with-the-same-name-and-ip-address.aspx

    How to replace single domain controller in domain with a single domain controller?

    http://support.microsoft.com/kb/555549

    .

    Ace

    .


    Ace Fekay
    MVP, MCT, MCITP Enterprise Administrator, MCTS Windows 2008 & Exchange 2007 & Exchange 2010, Exchange 2010 Enterprise Administrator, MCSE & MCSA 2003/2000, MCSA Messaging 2003
    Microsoft Certified Trainer
    Microsoft MVP — Directory Services
    Complete List of Technical Blogs: http://www.delawarecountycomputerconsulting.com/technicalblogs.php

    This posting is provided AS-IS with no warranties or guarantees and confers no rights.

    FaceBook
    Twitter
    LinkedIn

    • Proposed as answer by
      Arthur_LiMicrosoft contingent staff
      Monday, February 20, 2012 5:47 AM
    • Marked as answer by
      Arthur_LiMicrosoft contingent staff
      Monday, February 27, 2012 3:10 AM

  • This should be fine as long as the DFS root servers hosting the namespace and the target server hosting the share where the link points to remain available (which appears to be the case based on the information you provided).

    You might want to test this first though if you want to be «absolutely» sure…

    hth
    Marcin

    • Marked as answer by
      Arthur_LiMicrosoft contingent staff
      Monday, February 27, 2012 3:10 AM

В данный статье рассматривается не только перенос контроллера домена на новый сервер, но и настройка DNS и доверительных отношений между доменами в разных организациях. Из опыта эксплуатации доменных сетей мы поняли, что лучший способ обеспечить работу доменной сети, это иметь несколько (минимум два) контроллера домена. Чем больше DC (domain controller), тем лучше. Итак, если пришло время перенести контроллер домена на другой сервер, то ничего нет проще.
1) Запускаем dcpromo на новом сервере. Если серверов несколько, то на каждом.
2) Передаем роли, по англ. FSMO (Flexible single-master operations)  со старого сервера — новому.

Этих ролей 5. 

                    1. Schema master (Хозяин схемы). Имея полномочия на этом сервере можно вносить изменения в схему. Это происходит при установке различных сервисов для AD. Например Exchange Server вносит изменения в схему, ISA Server, есть сервера для мониторинга и управления сетью SCCM Server и другие. Они тоже вносят изменения в схему. Если владелец этой роли будет недоступен, то внести изменения в схему не получится.
                    2. Domain Naming Master (Хозяин операции именования доменов). Эта роль необходима для возможности создавать домены и поддомены в лесу.
                    3. Relative ID Master (хозяин относительных идентификаторов). Это необходимо для возможности создания уникальных идентификаторов в домене.
                    4. Primary Domain Controller Emulator (Эмулятор основного контроллера домена). Это важная роль. Именно она отвечает за работу с учетными записями пользователей и других объектов. Так же за политику безопасности. Если сервер, который владеет этой ролью недоступен, то не будет возможности создавать новых пользователей. Менять пароли и т.д. Однако сеть будет работать со старыми учетными данными прекрасно.
                    5. Infrastructure Master (Хозяин инфраструктуры). Эта роль отвечает за передачу информации о домене другим контроллерам домена в рамках всего леса.

Перед передачей ролей необходимо узнать на каким серверам они назначены. Для этого выполняем команды:
dsquery server -hasfsmo schema
dsquery server -hasfsmo name
dsquery server -hasfsmo rid
dsquery server -hasfsmo pdc
dsquery server -hasfsmo infr
dsquery server -forest -isgс
Далее передача ролей. В сети я нашел интересный сайт, где человек описал порядок передачи ролей. Оказывается это важно. Если не соблюдать порядок передача может завершится с ошибками. Я это не проверял. Просто пользовался указанным порядком. Лучше всего для передачи использовать утилиту ntdsutil.exe.  Это утилита обслуживания  AD. У нее много полезных функций. Из них для наших целей мы будем использовать две. Одна, это для добровольной передачи ролей. Вторая для принудительного захвата ролей в случае если основной контроллер домена упал вместе со всеми своими ролями.
Итак передача ролей :
Команды запускаем на том сервере от которого хотим передать роли, то есть на хозяине ролей.
ntdsutil.exe
roles
connection
connect to server имя_сервера_кому_передаем_роли
q
После подключения к серверу видим fsmo maintenance: вводим команды передачи ролей.
transfer naming master
transfer infr master
transfer RID master
transfer schema master
transfer PDC
заканчиваем командой q (выход).
Проверить в каком состоянии сервер глобального каталога можно командой dcdiag.
Примером может служить такая команда: dcdiag /v /fix. Что на языке сервера означает провести диагностику и проверку доменных служб и по возможности исправить найденные ошибки.

Что делать со старым сервером глобального каталога? По правильному его роль нужно понижать до стандартного сервера командой dcpromo. В нашем случае было просто выключение сервера (был на виртуальной машине). Передали роли на новый сервер, а про старый сервер не вспомнили до тех пор пока не стали понижать очередной сервер командой dcpromo,  которая стала выдавать ошибки.

Статья не окончена.

Today we will look at how to Decommission (Uninstall) a Windows 2008 R2 Domain Controller.

Before Removing a domain controller we need to check the some important thing:

  • Have another Global Catalog server
  • FSMO Roles moved to another Domain Controller
  • Domain Controller is Bridgehead server or not(If you have multiple sites)?
  • Checks your DC to make sure it is healthy
  • You must be a member of the Domain Admins group in the domain.

If you check all that we can perform this procedure:

  1. Click Start, click Run, type dcpromo, and then press ENTER.

4aademt2008r2

2. On the Welcome to the Active Directory Domain Services Installation Wizard page, click Next:

5aademt2008r2

3. If the domain controller is a global catalog server, a message appears to warn you about the effect of removing a global catalog server from the environment. Click OK to continue.

6aademt2008r2

4. On the Delete the Domain page, make no selection, and then click Next:

7aademt2008r2

5. On the Administrator Password page, type and confirm a secure password for the local Administrator account, and then click Next:

8aademt2008r2

6. On the Summary page, if you want to save the settings that you selected to an answer file that you can use to automate subsequent operations in Active Directory Domain Services (AD DS), click Export settings. Type a name for your answer file, and then click Save.

if not Review your selections, and then click Next to remove AD DS.

9aademt2008r2

10aademt2008r2

7. On the Completing the Active Directory Domain Services Installation Wizard page, click Finish.

11aademt2008r2

8.  Restart the server to complete the AD DS removal when you are prompted:

12aademt2008r2

9. After reboot , Open Server Manager. Click Start, point to Administrative Tools, and then click Server Manager and In Roles, click Remove Roles:

13aademt2008r2

10.  If necessary, review the information on the Before You Begin page, and then click Next:

14aademt2008r2

11. On the Remove Server Roles page, clear the Active Directory Domain Services and DNS Server check box, and then click Next:

15aademt2008r2

12. On the Confirm Removal Selections page, click Remove:

16aademt2008r2

13. On the Removal Results page, click Close:

17aademt2008r2

and then click Yes to restart the server

18aademt2008r2

14. When you log in to server you can see this screen below, click Close:

19aademt2008r2

15. After Removing DC remove the server from Active Directory Sites and Services:

20aademt2008r2

21aademt2008r2

That’s all to do Removing a Domain Controller from a Domain on Windows server 2008 r2.

Понравилась статья? Поделить с друзьями:
  • Понижение редакции windows 10 без переустановки
  • Порт smb по умолчанию windows 10
  • Порт rdp по умолчанию windows server 2012
  • Порт pci express root windows 10
  • Порт hdmi не видит монитор windows 10