我很难在这里find一步一步的解决scheme。 我想将2008 R2服务器添加到现有的2003运行域。 我希望2008服务器允许AD身份validationlogin,以防止2003年的主DCclosures。 我所做的大部分工作都是迁移,只是按照微软列出的步骤迁移到2003年到2008年。我已经做了很多。
我有一个连接到工作组的用户A. 现在,从这个工作组,我想用控制台连接到属于活动目录(MYAD)的用户“john” 虽然我尝试: runas /netonly /user:john\MYAD cmd.exe 它的作品…但环境。 variablesUSERDOMAIN仍然给我的工作组名称(当然,USERNAME也不好,USERDNSDOMAIN丢失)
我试图寻找它,但我没有find任何东西。 有人可以帮我一个脚本的例子,将这样做吗?
我试图了解当前的Win 7/8机器在失去对其域控制器的访问时的行为,以及如果域只存在于部分时间(例如,由于不良连接或仅仅是不可用访问服务器)。 作为一个独立的pipe理员,我有一些小商店买不起一个合适的Windows域名解决scheme,但是我可以从pipe理员访问的单点login中获益,也许还有一些额外的好处,就是让他们成为域名的一部分。 如果我在我的办公室托pipe一个DC,那么假设它可能或者不可用,甚至可能是很长一段时间 – 办公室里没有DC的机器会发生什么情况? (在我看来,这很像一台笔记本电脑,可能一次不在办公室,不是吗?) 可以这样来设置,即办公室将继续发挥他们能够到达DC的能力,但是当DC可到达时,他们会谈话,也许推动政策并且(重新)确认一些用户证书/login访问? 因此,例如,带有4台电脑的办公室A可以继续与他们的2台现场打印机,他们的samba NAS,互联网以及可能的彼此进行通话,办公室B本身也具有相似的function,并且当到我的办公室的vpn上网到深夜,每个人都会和DC交谈,得到他们需要的东西。 可能?
这个问题 所以,我已经build立了一个有两个DC的新域。 我试图从OU的一个删除Authenticated Users组,并且工作正常,但是在启用inheritance的情况下,子对象不会更新(它们仍然应用了Authenticated Users security groep): OU拓扑结构: 页首OU TestOU 通知已Authenticated Users组已被删除 : Child1安全属性注意到Authenticated Users组 : Child1高级安全性通知Disable inheritancebutton : 我已经尝试清除Authenticated Users对象上的所有权限,然后应用于所有后代,但这不起作用… 没有一个函数(尽pipe我没有意识到)要取代所有的子对象权限(就像在文件系统级别上一样)。 那么,我该如何得到inheritance的工作呢?
我们有一个Active Directory DNS结构,它将主机名映射到IP地址,如下所示: my-hostname.my-domain.my-tld 像这样解决: $ nslookup my-hostname.my-domain.my-tld Server: 192.168.200.1 Address: 192.168.200.1#53 Name: my-hostname.my-domain.my-tld Address: 192.168.200.169 我现在想为这个主机名使用“subdomain”/“virtualhost”,比如 test.my-hostname.my-domain.my-tld 我也想parsing到相同的IP地址192.168.200.169 。 这甚至可能吗? 如果是的话,怎么样?
我们有一个域控制器(Windows Server 2012 R2)和几个复制服务器。 我几个星期前拿到了虚拟化软件的快照,今天我不小心删除了一些用户和组。 所以我将DC恢复到最后创build的快照。 但现在我无法login到机器,即使pipe理员帐户似乎不工作。 任何想法如何解决它。
如果这个问题已经被提出,我很抱歉。 我真的很难find我需要做的事情。 只有这么多的关键字使用。 我们使用的应用程序托pipe在我们networking的外部。 我们的用户通过连接到abcd.example.com的自定义RDP文件访问这些服务器。 我们已被告知,我们现在需要让所有用户连接到wxyz.example.com 。 这可能会导致我们必须“触摸”所有300台PC上的每个自定义RDP文件,手动将其更改为指向wxyz.example.com 。 (不幸的是,发送一个更新的文件不是一个选项) 我们不拥有example.com 有没有办法使用我们的内部DNS服务器(AD)来回答对abcd.example.com(1.2.3.4)的请求并返回wxyz.example.com(1.2.3.5)的结果? 它看起来像AD DNS非常权威,将接pipeexample.com的所有(内部)解决scheme。 由于example.com上还有很多其他主机需要访问(ftp。www。support。等等),所以我无法回答每个域的请求。 谢谢你,对于长期的问题感到抱歉。
我把DC FSMO的angular色移到了一个新的DC(2012 R2)服务器上,好像一切都很好,然后我把旧的那个降级了,因为我遇到了问题。 然后,一旦降级,我不能再连接到DC控制器内的AD服务。 在我降级之前,我从旧的DC控制器转换的步骤如下。 https://blog.robseder.com/2015/09/01/switching-the-primary-domain-controller-in-active-directory-fsmo/ 我怎样才能解决这个问题? 我已经检查了服务,似乎一切都在运行。
是否有一个简单的方法来检查Windows 2008R2 DC用户帐户的标志或密钥材料,显示帐户目前有一个可逆的密码存储? 我知道DSInternals,但我不想解密的密码。 我已经通过AD资源pipe理器查看了AD属性,但没有看到任何明显的标志(即使在权限设置在组级别或域级别时,即使按照UserCRcc控制中的ENCRYPTED_TEXT_PWD_ALLOWED也不会更改)。 这可能有助于validation此数据是否被删除,或validation仍然需要使用像Digest或CHAP这样需要访问密码的encryption方法的用户。 谢谢。