目前,我们正在为AD域控制器(无Exchange)运行SBS 2011,并考虑迁移到Server 2012 R2 Essentials的选项。 我知道Windows Server 2012 R2 Essentials必须是Active Directory林根目录下的域控制器,并且必须包含所有FSMOangular色。 我们如何用这种方法实现容错? 我们可以设置Windows Server 2012 R2 Standard机器并将其configuration为副本DC? 在这种情况下CAL是如何工作的,因为Essentials不需要CAL,但是Standard呢?
关于重build失去信任关系的文章有很多,但我认为这种情况与我读过的不一样。 我的networking中有2个2012 R2 DC,当主DC发生故障时,副DC没有占用域。 我修复了主DC,但无法完全解决次DC的问题,而且我无法获得新的DC进行正确的复制。 所以我开始从头开始离开旧的主要DC,而我创造了新的小学和中学的DC。 那已经完成了。 DCDiag在DC上都很清楚,除了在构build期间的最后24小时内出现less量系统日志问题外, repadmin /showrepl显示了成功复制的两种方式。 所以现在我需要把所有的客户都join到“新的”域中,除了它不是全新的。 域具有相同的名称,但它不是相同的一组DC。 “本地服务器事件”列表显示客户端PC正在尝试连接,因为他们在与以前具有相同名称的域中看到DC。 事件说重build信任关系,因为他们的SID是不正确的,但实际上比这更复杂。 他们无法连接,因为我还没有创build他们的用户帐户,以便他们得到一个SID。 为了继续下去,我想要求指导,以确保我以不会造成问题的方式将客户join域。 我只有11个账户可以创build,所以不是太麻烦。 但是我担心如果我不这样做,我会创造更多的问题。 所以我的问题是: 我如何重新join到新的域名,这是真正的域名和以前一样? 我只是简单地创build他们的账户,然后让他们用创build帐户时我最初设置的密码进行login? 我是否将他们从域中断开,然后重新join? 其中一个客户端是使用一系列帐户名称的TFS服务器。 如果我将它与域名断开连接,是否会产生一系列问题,导致它无法连接到新的域名系统? 最后,不是我这次需要它,但是有没有一种机制可以用来保存DC数据,从旧的主DC中导出,这些数据可以导入到新的主DC中? 试图挽救数据的“最后一沟”。 我知道这就是中学DC应该做的事情。
我有一个Windows Server 2012实例,只有一个pipe理员帐户(这不是默认的pipe理员帐户),并且此帐户的密码已过期。 默认pipe理员帐户被禁用。 我如何(远程)重新获得服务器的访问权限? 我目前没有任何访问。 我尝试了RD客户端中的enablecredsspsupport:i:0选项,但它告诉我服务器需要在我的系统上禁用的NLA。
有没有办法让gpresult工作,而不需要以真正的用户身份login到计算机? 假设UserA正在login到计算机XYZ 。 您通过TeamViewerlogin到或在本地作为AdminA ,您右键单击以pipe理员身份运行 ,input您在着名的gpresult / R命令中键入您的pipe理凭据,以获得计算机GPO,它根本就不在那里。 gpresult /R INFO: The user adm.test does not have RSoP data. 您尝试远程执行它也失败了… gpresult /S DDD9D5 /SCOPE COMPUTER /R INFO: The user does not have RSoP data. 如何强制它,以便您实际上可以获取该数据作为该计算机上的域pipe理员或pipe理员 (而不是用户)和从未真正login到该计算机的用户? 多年来,我认为这只是“工作”,但似乎我总是通过RDP或其他方式login到计算机,它一直工作。 现在不…我需要一种方法来正确debugging。 我的唯一select是以标准用户身份login,然后执行命令吗?
因此,Win8.1和2012 R2包含一个整洁的新cmdlet来安装证书: Import-Certificate [-FilePath] <String> [-CertStoreLocation <String> ] [-Confirm] [-WhatIf] [ <CommonParameters>] 不幸的是我发现它不安装CRLs-booo。 这很奇怪,特别是因为等效的certutil.exe命令可以不加区分地执行: certutil -addstore -f Root <whatev.crt | whatev.crl> 我无法find“Import-CertificateRevocationList”。 看起来像一个疏忽,这就是为什么我要确认实际上没有简单的本地cmdlet(不是多行脚本或Quest等第三方cmdlet)。 真的没有这个cmdlet吗?
我有一个带有3个IP地址的Windows Server 2012 R2 VM:4.70,4.17和4.18 4.70是在属性表中input的第一个IP地址,4,17和4.18是在高级对话框中input的。 正如你可以在路由打印中看到的那样,windows将绑定4.17作为默认IP,并且我想强制Windows使用4.70作为默认值。 4.17 / 4.18在IIS中使用,还有一些非平凡的防火墙问题需要解决。 与此同时,我需要盒子上剩余的stream量来自4.70。 IPCONFIG / ALL: Ethernet adapter Ethernet0: Description . . . . . . . . . . . : Intel(R) 82574L Gigabit Network Connection Physical Address. . . . . . . . . : 00-50-56-9B-33-55 DHCP Enabled. . . . . . . […]
我有一个常规的旧域configuration的Server 2012 Essentials R2,以及几个Windows 8.1机器join到这个域。 我使用Windows 10媒体创build工具创build了Windows 10安装USB,并开始将Windows 8.1机器升级到Windows 10 Pro。 这一切都顺利,并且据我所知,我的机器仍然连接到域,所有映射的驱动器和权限仍然工作等… 唯一的问题是,我的2012年服务器Essentials不能再看到我的机器,备份,检查更新状态等….如果我打开仪表板2012年,并检查我的电脑在设备选项卡,它说,它是无法连接,它可能会脱机。 如果我尝试启动PC的备份,它说的是同样的事情。 当我检查个人电脑的属性,它仍然说它运行的是Windows 8.1(显然是因为这是它最后一次看到它的最后一件事) 在这个问题上,我一直没有find任何东西,事实上,我能find的就是人们使用和我一样的stream程,而且工作正常(虽然没有明确提到Server 2012是否能够看到PC) 任何build议非常感谢。
我有一个特定的Windows 8.1计算机,我想要作为Windows Server 2012 R2域的一部分,但也能够login到计算机,并使用它作为本地用户完全访问其驱动器和文件(如个人计算机不是域的一部分) 我如何configuration客户端可以做到这一点? 也有可能与networking上不属于域的计算机共享服务器上的文件夹? 提前致谢!
编辑 :忽略这个职位。 事实certificate,我还有其他问题,即使在另一个物理盒子上安装另一个全新的Windows Server 2012 R2安装。 所以我很确定有一个不同的基本问题。 我在这里用新的信息创build了一个新post: 无法将Windows Server 2012 R2升级到新站点的域控制器。 “该向导无法访问林中域名列表。” 我刚安装了一台全新的Windows Server 2012 R2机器。 在完成基本的初始设置(通过服务器pipe理器)并安装所有可用的更新之后,我添加了三个服务器angular色: Active Directory域服务 DHCP服务器 DNS服务器 在安装了AD域angular色之后,通知似乎必须将服务器升级到域控制器,这是我做的。 宣传向导结束时,宣布宣传成功。 奇怪的事情,我注意到后重新启动,但是:我必须将服务器升级到域控制器的通知仍然出现在服务器pipe理器中。 我试图再次完成这个过程,但这只是第一步。 因此,为了确保一切正常,我决定删除AD域angular色,然后重试。 现在我无法得到促进。 我尝试删除所有安装的angular色(AD域,DHCP和DNS),并重新启动,从头开始,但促销只是挂在第一步(您input域名和凭据)。 我想也许,不知何故,广告变得困惑,并认为服务器已经是一个区议会,所以它不会让我第二次添加? 我该如何解决这个问题呢? 或者,当新服务器尝试启动升级过程时,如何检查AD方面正在进行的操作? 有没有什么办法可以清除AD数据库中的任何损坏的或孤立的引用这个新的DC,然后再尝试再推广一次? 更多细节: 域中的所有DC都是Windows Server 2012 R2,AD也是本机2012 R2(从未从旧版本升级过)。 新的DC正在安装在一个新的站点上,该站点通过慢速VPN连接到主站点。 这可能是最初混乱的罪魁祸首。
我试图通过Ansible脚本检查我的远程Windows服务器2012 R2机器的pipe理员权限给当前用户。 我发现以下命令来检查互联网上的pipe理员权限: ([Security.Principal.WindowsPrincipal] [Security.Principal.WindowsIdentity]::GetCurrent()).IsInRole([Security.Principal.WindowsBuiltinRole]::Administrator) 现在有几个关于这个问题: 1)当我使用pipe理员帐户将RDP传送到任何系统时,该命令给出'假'作为输出。 但是当我通过Ansible运行它时(Ansible使用winRM来从中央服务器发起命令),同样的命令返回“真”。 2)是否有更好的命令(CMD或PowerShell)来检查当前用户是否具有pipe理权限?