﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>IT博客-从上而下，从下而上@By LP-随笔分类-Active Directory</title><link>http://www.cnitblog.com/lp/category/4775.html</link><description>๑۩۞۩๑无法体会打字的乐趣(IT技术文摘汇总基地)๑۩۞۩๑
此BLOG只是文摘的目录，不提供原创内容！</description><language>zh-cn</language><lastBuildDate>Fri, 30 Sep 2011 00:02:30 GMT</lastBuildDate><pubDate>Fri, 30 Sep 2011 00:02:30 GMT</pubDate><ttl>60</ttl><item><title>Active Directory 产品操作指南</title><link>http://www.cnitblog.com/lp/archive/2007/02/06/22725.html</link><dc:creator>JXTu</dc:creator><author>JXTu</author><pubDate>Tue, 06 Feb 2007 03:32:00 GMT</pubDate><guid>http://www.cnitblog.com/lp/archive/2007/02/06/22725.html</guid><wfw:comment>http://www.cnitblog.com/lp/comments/22725.html</wfw:comment><comments>http://www.cnitblog.com/lp/archive/2007/02/06/22725.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/lp/comments/commentRss/22725.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/lp/services/trackbacks/22725.html</trackback:ping><description><![CDATA[
		<p>
		</p>
		<p>
		</p>
		<h4>
				<strong>文档目的</strong>
		</h4>
		<p>本指南描述了用于改进信息技术 (IT) 基础结构中 Microsoft® Active Directory® 目录服务管理的过程和步骤。 
</p>
		<p>
		</p>
		<p>
				<a>
				</a>
		</p>
		<h4>
				<strong>面向对象</strong>
		</h4>
		<p>本材料将有助于规划部署该产品至现有的 IT 基础结构，尤其是基于 IT 基础结构库 (ITIL)（一整套 IT 服务管理的最佳做法）和微软操作框架 (MOF) 的部署。本材料主要针对于两个主要组：IT 经理和 IT 支持职员（包括分析和服务台专家）。 
</p>
		<p>
				<a href="http://www.microsoft.com/#top">
				</a>
		</p>
		<p>
				<a>
				</a>
		</p>
		<h4>
				<strong>使用本指南</strong>
		</h4>
		<p>本指南分为五个章节。第一章提供了基本的背景信息。第二章提供了维护本产品所需要的高级过程表。第三章对维护章节中所描述的过程进行了详细研究，并使其与构成每个过程的步骤和任务相对应。第四章依据每个过程的角色对过程进行了组织。第五章包含了提供步骤详细信息的附录，其中包括需求和步骤。 
</p>
		<p>本指南可作为单独的一卷进行阅读，包括详细的维护和疑难解答部分。这种阅读方式可提供必要的上下文，如此可更容易理解本文档之后的材料。不过，某些读者愿意将此文档作为参考材料，仅在需要时用于查找信息。 
</p>
		<p>
				<strong>
				</strong>
		</p>
		<h4>
				<strong>背景</strong>
		</h4>
		<p>本指南基于 Microsoft Solutions for Management (MSM)。MSM 提供了最佳做法、最佳实施服务以及最佳自动化操作，所有这些均有助于客户实现操作的卓越表现，高质量服务、行业可靠性、可用性、安全性以及较低的总拥有成本 (TCO) 可证明这一切。 
</p>
		<p>这些 MSM 最佳做法均基于以 ITIL 为中心的结构化、而又灵活的 MOF 方法。MOF 包括如何规划、部署和维护 IT 操作过程的指导，以便支持关键的服务解决方案。 
</p>
		<p>MOF 中心（为了理解本指南的结构）是 MOF 过程和小组模型。过程模型及其根本的服务管理功能 (SMF) 是基于过程的方法的基础，该方法是维护本产品的指南建议。组队模型及其角色群为确保将正确的人员分配至操作角色提供了指导。 
</p>
		<p>图 1 显示了与构成过程模型每个象限的 SMF 相结合的 MOF 过程模型。 
</p>
		<p>
				<a href="/images/cnitblog_com/lp/WindowsLiveWriter/ActiveDirectory_A180/adp01_BIG%5B3%5D.gif" atomicselection="true">
						<img height="179" src="http://www.cnitblog.com/images/cnitblog_com/lp/WindowsLiveWriter/ActiveDirectory_A180/adp01_BIG_thumb%5B1%5D.gif" width="240" />
				</a>
		</p>
		<p>
				<font size="1">点击放大</font>
		</p>
		<p>
		</p>
		<p>图 2 显示了该 MOF 组队模型以及可能存在于服务管理组织中的很多功能角色或功能小组。这些角色和功能小组均显示为其所属的 MOF 角色群的映射。 
</p>
		<p> </p>
		<p>
				<a href="/images/cnitblog_com/lp/WindowsLiveWriter/ActiveDirectory_A180/adp02_BIG%5B1%5D.gif" atomicselection="true">
						<img height="178" src="http://www.cnitblog.com/images/cnitblog_com/lp/WindowsLiveWriter/ActiveDirectory_A180/adp02_BIG.gif" width="240" />
				</a> </p>
		<p>
				<font size="1">点击放大</font>
		</p>
		<p>该 MOF 组队模型建立在六个质量目标上，表 1 对其进行了描述并与适用的小组角色群相匹配。 
</p>
		<p>
				<b>表 1 MOF 组队模型质量目标和角色群</b>
		</p>
		<p> 
</p>
		<table class="dataTable" id="ETC" cellspacing="0" cellpadding="0">
				<thead>
						<tr class="stdHeader" valign="top">
								<td id="colEVC" width="71%">
										<strong>质量目标</strong>
								</td>
								<td id="colEZC" style="BORDER-RIGHT: #cccccc 1px solid" width="29%">
										<strong>小组角色群</strong>
								</td>
						</tr>
				</thead>
				<tbody>
						<tr class="record" valign="top">
								<td>
										<p class="lastInCell">有效发布和更改管理。所有 IT 服务和系统的精确清单跟踪。</p>
								</td>
								<td style="BORDER-RIGHT: #cccccc 1px solid">
										<p class="lastInCell">发布</p>
								</td>
						</tr>
						<tr class="evenRecord" valign="top">
								<td>
										<p class="lastInCell">物理环境和基础结构工具的管理。</p>
								</td>
								<td style="BORDER-RIGHT: #cccccc 1px solid">
										<p class="lastInCell">基础结构</p>
								</td>
						</tr>
						<tr class="record" valign="top">
								<td>
										<p class="lastInCell">质量客户支持和服务文化。</p>
								</td>
								<td style="BORDER-RIGHT: #cccccc 1px solid">
										<p class="lastInCell">支持</p>
								</td>
						</tr>
						<tr class="evenRecord" valign="top">
								<td>
										<p class="lastInCell">可预测的、可重复的以及可自动化的系统管理。</p>
								</td>
								<td style="BORDER-RIGHT: #cccccc 1px solid">
										<p class="lastInCell">操作</p>
								</td>
						</tr>
						<tr class="record" valign="top">
								<td>
										<p class="lastInCell">与服务和供应伙伴之间的互益关系。</p>
								</td>
								<td style="BORDER-RIGHT: #cccccc 1px solid">
										<p class="lastInCell">合作伙伴</p>
								</td>
						</tr>
						<tr class="evenRecord" valign="top">
								<td>
										<p class="lastInCell">受保护的公司资产、控制的授权和主动的安全规划。</p>
								</td>
								<td style="BORDER-RIGHT: #cccccc 1px solid">
										<p class="lastInCell">安全</p>
								</td>
						</tr>
				</tbody>
		</table>
		<p>
		</p>
		<h4>参与人员</h4>
		<p>
				<b>程序经理</b>
				<br />
				<b>Jeff Yuhas</b>，Microsoft Corporation 
</p>
		<p>
				<b>Chris Macaulay</b>，Microsoft Corporation 
</p>
		<p>
				<b>主要参与人员</b>
				<br />
				<b>Nigel Cain</b>，Microsoft Corporation 
</p>
		<p>
				<b>Arren Conner</b>，Microsoft Corporation 
</p>
		<p>
				<b>Dmitry Dukat</b>，Microsoft Corporation 
</p>
		<p>
				<b>Levon Esibov</b>，Microsoft Corporation 
</p>
		<p>
				<b>Khushru Irani</b>，Microsoft Corporation 
</p>
		<p>
				<b>Kamal Janardhan</b>，Microsoft Corporation 
</p>
		<p>
				<b>Gregory Johnson</b>，Microsoft Corporation 
</p>
		<p>
				<b>William Lees</b>，Microsoft Corporation 
</p>
		<p>
				<b>Andreas Luther</b>，Microsoft Corporation 
</p>
		<p>
				<b>Kevin Sims</b>，Microsoft Corporation 
</p>
		<p>
				<b>Jeromy Statia</b>，Microsoft Corporation 
</p>
		<p>
				<b>测试经理</b>
				<br />
				<b>Greg Gicewicz</b>，Microsoft Corporation 
</p>
		<p>
				<b>QA 经理</b>
				<br />
				<b>Jim Ptaszynski</b>，Microsoft Corporation 
</p>
		<p>
				<b>首席技术作者</b>
				<br />
				<b>Jerry Dyer</b>，Microsoft Corporation 
</p>
		<p>
				<b>首席技术编辑</b>
				<br />
				<b>Laurie Dunham</b>，Microsoft Corporation 
</p>
		<p>
				<b>技术编辑</b>
				<br />
				<b>Patricia Rytkonen</b>，Volt Technical Services 
</p>
		<p>
				<b>产品编辑</b>
				<br />
				<b>Kevin Klein</b>，Volt Technical Services 
</p>
		<p>文档所包含的信息代表了在发布之日，Microsoft Corporation 对所讨论问题的当前看法。因为 Microsoft 必须顺应不断变化的市场条件，故不应将本文档理解为 Microsoft 一方的承诺，Microsoft 不保证所给出的信息在发布之日以后的准确性。 
</p>
		<p>本文档仅用于提供信息。Microsoft 对本文档中的信息不做任何明示、默示或法定的担保。 
</p>
		<p>遵守所有适用的版权法律是用户的责任。在不对版权法所规定的权利加以限制的情况下，未得到 Microsoft 公司明确的书面许可，不得为任何目的、以任何形式或手段（电子的、机械的、影印、录制等等）复制、传播本文的任何部分，也不得将其存储或引入到检索系统中。 
</p>
		<p>本文档可能涉及 Microsoft 的专利、专利申请、商标、版权和其它知识产权。除非 Microsoft 通过书面许可协议明确提供，此文档并没有授予您对这些专利，商标，版权或其他知识产权的任何许可。 
</p>
		<p>除非特别说明，此处所述作为范例的公司、组织、产品、域名、e-mail 地址、徽标、人员、地点和事件均为虚构，不与任何真实的公司、单位、产品、域名、e-mail 地址、徽标、人员、地点和事件有联系，也不应从中做任何此类联系方面的推断。 
</p>
		<p>© 2003 Microsoft Corporation 版权所有。保留所有权利。 
</p>
		<p>Microsoft、Active Directory、Windows、Windows NT 和 Windows Server 是 Microsoft Corporation 在美国和/或其他国家（地区）的注册商标或商标。 
</p>
		<p>此处所涉及的真实的公司和产品名称可能是其各自所有者的商标。 
</p>
		<p>
		</p>
		<p>
				<a href="http://www.microsoft.com/china/technet/itsolutions/techguide/msm/winsrvmg/adpog/adpog2.mspx">第 2 章 — 维护 Active Directory 的高级过程</a>
		</p>
		<p>
				<a href="http://www.microsoft.com/china/technet/itsolutions/techguide/msm/winsrvmg/adpog/adpog3.mspx">第 3 章 — 详细的维护操作</a>
		</p>
		<p>
				<a href="http://www.microsoft.com/china/technet/itsolutions/techguide/msm/winsrvmg/adpog/adpog4.mspx">第 4 章 — MOF 角色群的过程</a>
		</p>
		<p>
				<a href="http://www.microsoft.com/china/technet/itsolutions/techguide/msm/winsrvmg/adpog/adpog5.mspx">第 5 章 — 附录</a>
		</p>
<img src ="http://www.cnitblog.com/lp/aggbug/22725.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/lp/" target="_blank">JXTu</a> 2007-02-06 11:32 <a href="http://www.cnitblog.com/lp/archive/2007/02/06/22725.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>域控制器DC上安装还原卡的问题</title><link>http://www.cnitblog.com/lp/archive/2007/02/05/22703.html</link><dc:creator>JXTu</dc:creator><author>JXTu</author><pubDate>Mon, 05 Feb 2007 11:49:00 GMT</pubDate><guid>http://www.cnitblog.com/lp/archive/2007/02/05/22703.html</guid><wfw:comment>http://www.cnitblog.com/lp/comments/22703.html</wfw:comment><comments>http://www.cnitblog.com/lp/archive/2007/02/05/22703.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/lp/comments/commentRss/22703.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/lp/services/trackbacks/22703.html</trackback:ping><description><![CDATA[问题描述：<br />NTDS<i></i> 和SYSVOL两个目录都放在D盘，防止病毒，想在域控制器上装还原软件，将C盘保护起来。<br /><br />问题反馈：<br />不建议安装。<br />－安全是一个整体性的架构，一是安装最新的补丁，二是安装合适的防病毒软件并更新最新的病毒库，三是严格定义管理员的操作。<br /><br />安装最新的补丁还是需要提一下的，因为在我做方案的时候，遇到有些管理员认为某些重要补丁对于dc来说是不用安装的，安装了反而会带来漏洞，比如Internet<i></i> Explorer<i></i> service<i></i> pack<i></i> 1。但这么做恰恰是错误的，现在有相当多的服务器管理软件都会涉及到web<i></i> service，如果不安装ie的补丁，一方面可能导致功能缺陷，另一方面就可能带来病毒或恶意软件的攻击。<br /><br />安装合适的防病毒软件，针对不同的服务安装不同的防病毒软件，ad是基于文件服务的，所以所使用的软件，是要针对高频率文件操作而设计的。如果ad中的用户比较少，这个问题还不会有什么影响，如果比较多，比如上万的时候，并不是为高频率文件操作而设计的防病毒软件，就可能严重的影响ad的效能，设置导致死机。<br /><br />最后一点是最关键的，很多的dc上出现病毒的问题，最常见的情况就是管理员将dc直接放置于internet，或者在dc上直接连接到internet，或者在dc上执行非授权的软件等等。这些都可能导致病毒的入侵，而dc作为ad架构的核心地带（在某些情况下就相当于fileserver），它一旦被攻击，就可能影响到所有的客户端，所以dc的安全是非常重要的。<br /><br />关于您提到的“NTDS<i></i> 和SYSVOL两个目录都放在D盘”，这样作其实并不能起到预防病毒的作用。微软曾经在如何调整dc性能的文章上，也提到这点。但这样做的目的是基于避免磁盘读写冲突的问题，也就是说，如果将ntds和sysvol放置在系统盘上，由于系统盘也需要较多的文件读写，这样就可能导致ad的运行效能。<br />但这样做，曾经在win2k<i></i> and<i></i> win2k3的ad上造成过兼容性的问题，当ntds<i></i> 以及<i></i> sysvol位于非系统盘位置时，如果安装<i></i> service<i></i> pack进行升级，ad服务及数据库可能会无法启动。<br />那么如果您需要将ntds转移到其他盘，那么最安全的做法就是，确保您将服务器提升为dc之前，已经安装了最新的service<i></i> pack。<br /><br />关于您提到的“在域控制器上装还原软件”，无论对于dc还是client都是不可取的。先不必说ad时刻都处于不断的变化过程中，dc之间需要不断同步，client与dc之间需要不断同步，一个硬件或者软件的强行还原，都有可能让被实施对象从ad中脱离，脱离后，可能需要的修复动作就是重新安装操作系统，这个结果对于client来说还不严重，但对于dc来说，就意味着，您需要手动清理ad中残留的dc数据，而这个过程是需要对ad的运作机制有一定了解的。<br /><br />关于如何进行dc乃至整个ad架构的安全性防御的最佳实践，请参考<br /><a style="COLOR: #000080" href="http://www.microsoft.com/china/TechNet/security/Safeguidebook/book01.asp" target="_blank">http://www.microsoft.com/china/TechNet/security/Safeguidebook/book01.asp</a><br /><a style="COLOR: #000080" href="http://www.microsoft.com/downloads/thankyou.aspx?familyId=4e734065-3f18-488a-be1e-f03390ec5f91&amp;displayLang=en" target="_blank">http://www.microsoft.com/downloads/thankyou.aspx?familyId=4e734065-3f18-488a-be1e-f03390ec5f91&amp;displayLang=en</a><br /><br />FEEDBACK By <a href="http://www.winmag.com.cn/forum/Userinfo.asp?name=gnaw0725"><strong>gnaw0725</strong></a><br /><br /><img src ="http://www.cnitblog.com/lp/aggbug/22703.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/lp/" target="_blank">JXTu</a> 2007-02-05 19:49 <a href="http://www.cnitblog.com/lp/archive/2007/02/05/22703.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>活动目录(Active Directory)的域重命名</title><link>http://www.cnitblog.com/lp/archive/2007/02/01/22509.html</link><dc:creator>JXTu</dc:creator><author>JXTu</author><pubDate>Thu, 01 Feb 2007 05:17:00 GMT</pubDate><guid>http://www.cnitblog.com/lp/archive/2007/02/01/22509.html</guid><wfw:comment>http://www.cnitblog.com/lp/comments/22509.html</wfw:comment><comments>http://www.cnitblog.com/lp/archive/2007/02/01/22509.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/lp/comments/commentRss/22509.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/lp/services/trackbacks/22509.html</trackback:ping><description><![CDATA[
		<span style="FONT-SIZE: 14px">　　关于域的重命名也是很多网络管理人员近几年遇到的比较多的一个现象，往往是由于公司内部或外部的一些原因而导致公司的名称发生变化，那么公司的域名也要发生相应的变化，但是由于域构架的特殊性，所以对域进行重命名可不像对修改计算机的主机名这么简单，那么接下来我将为大家详细说一下域的重命名的操作流程。<br /><br />　　先给大家罗列一下实验环境:<br /><br /><div class="smalltxt" style="FONT-WEIGHT: bold; MARGIN-LEFT: 2em">QUOTE:</div><div class="altbg2" style="BORDER-RIGHT: #5a7594 1px solid; PADDING-RIGHT: 10px; BORDER-TOP: #5a7594 1px solid; PADDING-LEFT: 10px; PADDING-BOTTOM: 10px; MARGIN: 3px 2em 2em; BORDER-LEFT: #5a7594 1px solid; WORD-BREAK: break-all; PADDING-TOP: 10px; BORDER-BOTTOM: #5a7594 1px solid">原域域名:demo.com<br />　　<br />域控制器:server.demo.com　　IP:192.168.5.1<br />　　<br />子网掩码:255.255.255.0　　DNS:192.168.5.1<br />　　<br />其中还有一台域外额控制器，名为:test20031.demo.com，一个子域:test.demo.com</div>　　<br />　　实验目的:把demo.com重命名为try.com<br /><br /><b>一、前提条件:</b><br /><br />　　1、 所有的域控制器必须全部是Windows Server 2003，这是一个必备条件，因为Windows 2000域并不支持域重命名。如果你是Windows 2000域的话，那么你只能用ADMT进行活动目录迁移，具体操作请参见我的上一篇文章。<br /><br />　　2、 由于域的重命名操作并不是在域控制器上完成的，(这一点出乎很多人的意料之外吧)，所以除了域控制器外，还要有一台装着Windows Server 2003的成员服务器，而且必须已经加入到该域。本实验环境中这台计算机的配置如下:<br /><br />　　计算机名:ren2003.demo.com<br /><br />　　IP:192.168.5.6<br /><br />　　子网掩码:255.255.255.0<br /><br />　　DNS:192.168.5.1<br /><br /><b>二、准备工作:</b><br /><br />　　1、 在进行域的重命名操作以前，请一定要用Ntbackup工具备份现在所有域控制器的系统状态数据数据，以防万一。我在前面的文章——“活动目录之备份与恢复”上已经详细讲过了，这里就不重复了。<br /><br />　　2、 要进行域的重命名操作，所有的域控制器一定要是Windows Server 2003，并且提升域和森林的功能级别到Windows 2003纯模式，因为默认是Windows 2000混合模式;关于提升域功能级别我已要在“活动目录之迁移”是提到了，这里我只是提一下提升森林的功能级别:<br /><br />　　点击“开始-设置-控制面板-管理工具-Active Directory域和信任关系”:<br /><p align="center"><br /><img height="390" alt="01_E8XEZzZUINC0.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/01_E8XEZzZUINC0.jpg" width="554" border="0" /></p><br />　　在“Active Directory域和信任关系”上击右键:<br /><p align="center"><br /><img height="390" alt="02_POgLhuy5NWdF.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/02_POgLhuy5NWdF.jpg" width="553" border="0" /></p><br />　　选择“提升林功能级别”:<br /><p align="center"><img height="298" alt="03_5KY5SGZIvVLm.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/03_5KY5SGZIvVLm.jpg" width="472" border="0" /><br /></p><br />　　点击“提升”就可以了，只是这个操作也是不可逆的。之前一定要保证域级别在Windows Server 2003，包括子域的域级别哟!<br />　　提升完成后，大家要注意复制的时间，最好等一会，至于具体要等多久就要取决于你的网络规模大小了。<br /><br />　　3、新建一个新的DNS区域，域名要和新建域的域名一致;<br /><br />　　点击“开始-设置-控制面板-管理工具-DNS”:<br /><p align="center"><br /><img height="370" alt="04_kqLH2qHUftvE.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/04_kqLH2qHUftvE.jpg" width="554" border="0" /></p><br />　　在“正向查找区域”上击右键:<br /><p align="center"><br /><img height="369" alt="05_W5GJWHiblq3Y.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/05_W5GJWHiblq3Y.jpg" width="553" border="0" /></p><br />　　选择“新建区域”:<br /><p align="center"><br /><img height="361" alt="06_z501PWO1RX9b.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/06_z501PWO1RX9b.jpg" width="501" border="0" /></p><br />　　点“下一步”:<br /><p align="center"><br /><img height="361" alt="07_dPXUJMzVIJi6.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/07_dPXUJMzVIJi6.jpg" width="501" border="0" /></p><br />　　选“主要区域”，其它保持默认，点“下一步”:<br /><p align="center"><br /><img height="360" alt="08_4sQDtvb5gTA6.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/08_4sQDtvb5gTA6.jpg" width="502" border="0" /></p><br />　　选“至Active Directory林demo.com中的所有域控制器”，然后点“下一步”:<br /><p align="center"><br /><img height="360" alt="09_5gdbod325ZOa.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/09_5gdbod325ZOa.jpg" width="502" border="0" /></p><br />　　这里要输入新域的域名，实验中是“try.com”，继续“下一步”:<br /><p align="center"><br /><img height="361" alt="10_VKgezVzv7wSW.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/10_VKgezVzv7wSW.jpg" width="502" border="0" /></p><br />　　点“下一步”:<br /><p align="center"><br /><img height="360" alt="11_Z25hMSHYjSCE.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/11_Z25hMSHYjSCE.jpg" width="501" border="0" /></p><br />　　确认没有问题后点“完成”:<br /><p align="center"><br /><img height="362" alt="12_pQ9ic2pilXLo.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/12_pQ9ic2pilXLo.jpg" width="501" border="0" /></p><br />　　建立完成。<br /><br /><b>三、重命名操作:</b><br /><br />　　1、在成员服务器上获得重命名工具。<br /><br />　　在默认情况下，重命名工具并不会被安装，所以我们要到安装光盘中去获得这个工具，在x:\valueadd\msft\mgmt\domren，(X表示安装盘所在的光驱盘符):<br /><p align="center"><br /><img height="394" alt="13_6mWMxIH7BstI.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/13_6mWMxIH7BstI.jpg" width="554" border="0" /></p><br />　　两个工具的名称分别是rendom.exe和gpfixup.exe，其中rendom是我们用以的主要工具，gpfixup是用来修复组策略的。还有一篇readme文档，英文不错的朋友可以看一下。把这两个工具拷到硬盘上，实验中，我拷到了C盘。<br /><br />　　2、点击“开始-运行”，输入:cmd，回车，在出来的命令提示符下把当前目录切换到C盘根目录下:<br /><p align="center"><br /><img height="167" alt="14_l30MPO1dMKKb.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/14_l30MPO1dMKKb.jpg" width="642" border="0" /></p><br />　　输入:rendom /list，回车:<br /><p align="center"><br /><img height="274" alt="15_9QUbe2I1XnPB.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/15_9QUbe2I1XnPB.jpg" width="554" border="0" /></p><br />　　运行成功后在该工具的文件夹下会产生一个名为domainlist.xml文件，实验中就是C盘根目录下;<br /><p align="center"><br /><img height="374" alt="16_cC1tmVARCmlZ.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/16_cC1tmVARCmlZ.jpg" width="553" border="0" /></p><br />　　我们打开一下这个文件看一下，里面是些什么内容:<br /><p align="center"><br /><img height="415" alt="17_5r9Z7p4GYWMt.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/17_5r9Z7p4GYWMt.jpg" width="553" border="0" /></p><br />　　3、 用记事本修改domainlist.xml文件，把里面的demo.com，全部换成try.com<br /><p align="center"><br /><img height="415" alt="18_SjTHu6xYoTMS.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/18_SjTHu6xYoTMS.jpg" width="553" border="0" /></p><br />　　修改完成后保存退出:<br /><br />　　4、 再点击“开始-运行”，输入“cmd”回车，并切换到C盘根目录下，然后再输入:rendom /upload，然后回车:<br /><p align="center"><br /><img height="216" alt="19_d1UEsD2yRAnF.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/19_d1UEsD2yRAnF.jpg" width="554" border="0" /></p><br />　　执行成功后，会产生一个dclist.xml文件，该文件相当于一个日志文件，会纪录重命名过程中的状态，这是这个文件的内容:<br /><p align="center"><br /><img height="592" alt="20_9skNlFe7dnXi.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/20_9skNlFe7dnXi.jpg" width="570" border="0" /></p><br />　　并且此时森林被冻结，也就是说这个时候，域已经不可用了;<br /><br />　　5、继续在命名提示符下运行rendom /prepare，此步骤主要是校验DC是否全部准备完成;<br /><p align="center"><br /><img height="259" alt="21_9QyVrjCLjjXF.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/21_9QyVrjCLjjXF.jpg" width="430" border="0" /></p><br />　　以上图表示准备完成。<br /><br />　　6、如果上述步骤中出现失误，比如发现新域名书写错误等，可以运行rendom /end，可以取消前面第2步开始的操作，并同时解除森林的冻结状态;<br /><br />　　7、如果没有问题的话，那么此时在命令提示符下执行:rendom /execute。<br /><p align="center"><br /><img height="259" alt="22_XsTvR5G8bgND.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/22_XsTvR5G8bgND.jpg" width="430" border="0" /></p><br />　　执行成功后，会发现所有的域控制器全部自动重启。重启后，登陆界面会发生变化:<br /><p align="center"><br /><img height="291" alt="23_2IDC7cgiV8aH.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/23_2IDC7cgiV8aH.jpg" width="417" border="0" /></p><br />　　看到了吧?原来的“demo”不见了，换成了“try”。<br /><br />　　8、重新命名域控制器的DNS后缀。<br />　　进入系统后，你会发现，虽然域名已经换了，但域控制器的DNS名却并没有发生改变，如下图:<br /><p align="center"><br /><img height="433" alt="24_T3aHTSHut6dw.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/24_T3aHTSHut6dw.jpg" width="434" border="0" /></p><br />　　所以我们要点击上面的“更改”按钮:<br /><p align="center"><br /><img height="153" alt="25_XZtqqYtR9HI2.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/25_XZtqqYtR9HI2.jpg" width="398" border="0" /></p><br />　　点“确定”:<br /><p align="center"><br /><img height="358" alt="26_Si2NusoO3aiG.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/26_Si2NusoO3aiG.jpg" width="326" border="0" /></p><br />　　点“其它”:<br /><p align="center"><br /><img height="226" alt="27_TGEBB0njrwCV.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/27_TGEBB0njrwCV.jpg" width="397" border="0" /></p><br />　　把上面的“demo.com”换成“try.com”，然后再点“确定”，系统会要求重启，重启后的域控制器的DNS名字就会换掉了:<br /><p align="center"><br /><img height="293" alt="28_LdezIpJBsbnx.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/28_LdezIpJBsbnx.jpg" width="433" border="0" /></p><br />　　相同的操作在所有的域控制器上做一次，包括子域上的域控制器。<br /><br />　　9、客户端的操作。<br />　　客户端上不用做其它的额外操作，只要把客户端重启。重启会可以看到如下界面:<br /><p align="center"><br /><img height="292" alt="29_fj5twCtpwb8V.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/29_fj5twCtpwb8V.jpg" width="410" border="0" /></p><br />　　奇怪，怎么还是“demo”?为什么不是“try”?别急，再重启一下:<br /><p align="center"><br /><img height="294" alt="30_gPnZpozjaxUJ.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/30_gPnZpozjaxUJ.jpg" width="412" border="0" /></p><br />　　“try”出来了吧?<br /><br />　　10、清除AD中的老域名。<br />　　转到成员服务器，点击“开始-运行”，输入cmd，回车，并切换到C盘根目录下，然后再输入:rendom /clean，回车:<br /><p align="center"><br /><img height="195" alt="31_Hcy7qYMwKVKU.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/31_Hcy7qYMwKVKU.jpg" width="374" border="0" /></p><br />　　出现上图表示清除成功!<br /><br />　　11、组策略的修复。<br />　　截止到第10步，其实整个域的重命名操作算是完成了，但是我们还有一个后续工作要做，就是修复组策略，大家可以此时去运行一下组策略，我想大部份的网络管理员都会得到如下画面:<br /><p align="center"><br /><img height="419" alt="32_4iAUFdhD7l5M.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/32_4iAUFdhD7l5M.jpg" width="402" border="0" /></p><br />　　发现组策略根本不可用，OK，那我们来修复它，还记得文章刚刚开始的时候，我提到的两个工具吗?其中一个是用到现在的rendom，另一个就是用来修复组策略的gpfixup。现在转到成员服务器上，点击“开始-运行”，输入cmd，回车，并切换到C盘根目录下，然后再输入:gpfixup /olddns:demo.com /newdns:try.com /oldnb:demo /newnb:try /dc:try.com，回车:<br /><p align="center"><br /><img height="324" alt="33_wwYNvaqDHHDd.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/33_wwYNvaqDHHDd.jpg" width="644" border="0" /></p><br />　　运行成功后，再到域控上去执行一下组策略:<br /><p align="center"><br /><img height="278" alt="34_MWFmsEKQ86cJ.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/34_MWFmsEKQ86cJ.jpg" width="553" border="0" /></p><br />　　看到了吧，组策略已经可以成功执行了。<br /><p align="center"><br /><img height="418" alt="35_3qmJa4ifamIL.jpg" src="http://www.cnitblog.com/images/cnitblog_com/lp/Active%20Directory/35_3qmJa4ifamIL.jpg" width="403" border="0" /></p><br />　　到此为止，整个操作全部完成了。<br /><br /><b>四、注意事项:</b><br /><br /><font color="#ff0000">　　1、如果森林中有Exchange 2000或2003请不要进行域的重命名，因为一旦进行重命名操作，Exchang将会停止工作。这一点请大家一定要注意!<br /><br />　　2、森林在短时间内停止工作，具体时间取决于域控制器的多少和你的网络规模。<br /><br />　　3、域的重命名操作要么所有的域控制器完成重命名，要么就从森林里彻底的消失。<br /><br />　　4、在域的重命名操作中，不能添加或删除域控制器，也不能进行新的域信任关系的建立。</font><br /></span>
<img src ="http://www.cnitblog.com/lp/aggbug/22509.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/lp/" target="_blank">JXTu</a> 2007-02-01 13:17 <a href="http://www.cnitblog.com/lp/archive/2007/02/01/22509.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>Active Directory on a Windows Server 2003 Network</title><link>http://www.cnitblog.com/lp/archive/2007/02/01/JXTu.html</link><dc:creator>JXTu</dc:creator><author>JXTu</author><pubDate>Thu, 01 Feb 2007 05:04:00 GMT</pubDate><guid>http://www.cnitblog.com/lp/archive/2007/02/01/JXTu.html</guid><wfw:comment>http://www.cnitblog.com/lp/comments/22507.html</wfw:comment><comments>http://www.cnitblog.com/lp/archive/2007/02/01/JXTu.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.cnitblog.com/lp/comments/commentRss/22507.html</wfw:commentRss><trackback:ping>http://www.cnitblog.com/lp/services/trackbacks/22507.html</trackback:ping><description><![CDATA[
		<p>Active Directory is the information hub of the Windows Server 2003 operating system. The following figure shows Active Directory as the focal point of the Windows Server 2003 network used to manage identities and broker relationships between distributed resources so they can work together.</p>
		<p>
				<b>Active Directory on a Windows Server 2003 Network<br /><br /><img height="472" alt="GetOpenContent.gif" src="http://www.cnitblog.com/images/cnitblog_com/lp/GetOpenContent.gif" width="523" border="0" /><br /><br /></b>
		</p>
		<p>Active Directory provides:</p>
		<p>
		</p>
		<table cellspacing="0" cellpadding="0" border="0">
				<tbody>
						<tr>
								<td class="listBullet" valign="top">•</td>
								<td class="listItem">
										<p>A central location for network administration and delegation of administrative authority. You have access to objects representing all network users, devices, and resources and the ability to group objects for ease of management and application of security and Group Policy.</p>
								</td>
						</tr>
						<tr>
								<td class="listBullet" valign="top">•</td>
								<td class="listItem">
										<p>Information security and single sign-on for user access to network resources. Tight integration with security eliminates costly tracking of accounts for authentication and authorization between systems. A single user name and password combination can identify each network user, and this identity follows the user throughout the network.</p>
								</td>
						</tr>
						<tr>
								<td class="listBullet" valign="top">•</td>
								<td class="listItem">
										<p>Scalability. Active Directory includes one or more domains, each with one or more domain controllers, enabling you to scale the directory to meet any network requirements. </p>
								</td>
						</tr>
						<tr>
								<td class="listBullet" valign="top">•</td>
								<td class="listItem">
										<p>Flexible and global searching. Users and administrators can use desktop tools to search Active Directory. By default, searches are directed to the global catalog, which provides forest-wide search capabilities.</p>
								</td>
						</tr>
						<tr>
								<td class="listBullet" valign="top">•</td>
								<td class="listItem">
										<p>Storage for application data. Active Directory provides a central location to store data that is shared between applications and with applications that need to distribute their data across entire Windows networks.</p>
								</td>
						</tr>
						<tr>
								<td class="listBullet" valign="top">•</td>
								<td class="listItem">
										<p>Systematic synchronization of directory updates. Updates are distributed throughout the network through secure and cost-efficient replication between domain controllers. </p>
								</td>
						</tr>
						<tr>
								<td class="listBullet" valign="top">•</td>
								<td class="listItem">
										<p>Remote administration. You can connect to any domain controller remotely from any Windows-based computer that has administrative tools installed.</p>
								</td>
						</tr>
						<tr>
								<td class="listBullet" valign="top">•</td>
								<td class="listItem">
										<p>Single, modifiable, and extensible schema. The schema is a set of objects and rules that provide the structure requirements for Active Directory objects. You can modify the schema to implement new types of objects or object properties.</p>
								</td>
						</tr>
						<tr>
								<td class="listBullet" valign="top">•</td>
								<td class="listItem">
										<p>Integration of object names with Domain Name System (DNS), the Internet-standard computer location system. Active Directory uses DNS to implement an IP-based naming system so that Active Directory services and domain controllers are locatable over standard IP both on intranets and the Internet.</p>
								</td>
						</tr>
						<tr>
								<td class="listBullet" valign="top">•</td>
								<td class="listItem">
										<p>Lightweight Directory Access Protocol (LDAP) support. LDAP is the industry standard directory access protocol, making Active Directory widely accessible to management and query applications. Active Directory supports LDAPv3 and LDAPv2.</p>
								</td>
						</tr>
				</tbody>
		</table>
<img src ="http://www.cnitblog.com/lp/aggbug/22507.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.cnitblog.com/lp/" target="_blank">JXTu</a> 2007-02-01 13:04 <a href="http://www.cnitblog.com/lp/archive/2007/02/01/JXTu.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>