Stefan W 14 Geschrieben 30. Mai 2012 Melden Teilen Geschrieben 30. Mai 2012 Hallo. Folgendes Problem stellt sich mir. Wir haben ein Problem mit der Synchronisation zwischen den Domaincontrollern DC1 synct nicht mehr (laut Eventlog ist die Datenbank beschädigt - AD_DS 2108, 1084, 1173 und NTDS ISAM 467) DC2 und 3 untereinander schon. DC1 ist Inhaber aller FSMO Rollen. Um es "kurz und schmerzlos" zu machen, wollte ich die FSMO Rollen des DC1 auf DC2 übertragen, mit dcpromo runterstufen und neu aufsetzen (dann gleich als Core-Server) Doch genau dieses Vorhaben mislang. Die Antwort auf meinen ntdsutil Befehl transfer Rolle kam "....der Aktuelle FSMO-Inhaber war nicht erreichbar" - Neustart wurde natürlich bereits gemacht - zwecklos, ping, Remoteverwaltung und jegliche weiteren Späße an DC1 funktionieren. Ist es ratsam in so einem Fall die Rollen zu seizen, den DC1 zu plätten, AD von den Resten von DC1 befreien, und DC1 neu aufzusetzen? Gibt es andere, leichtere, schnellere bzw sinnvollere Lösungsansätze? lg Stefan Zitieren Link zu diesem Kommentar
NorbertFe 2.069 Geschrieben 30. Mai 2012 Melden Teilen Geschrieben 30. Mai 2012 SChalt DC1 aus und formatiere ihn. Die FSMOs seized du, wenn er ausgeschaltet ist. Using Ntdsutil.exe to transfer or seize FSMO roles to a domain controller Bye Norbert Zitieren Link zu diesem Kommentar
XP-Fan 219 Geschrieben 30. Mai 2012 Melden Teilen Geschrieben 30. Mai 2012 Ergänzend solltest du den defekten / abgeschalteten DC dann auch aus dem AD entfernen. -> Gewusst wie: Metadata Cleanup für Active Directory Reloaded Zitieren Link zu diesem Kommentar
NorbertFe 2.069 Geschrieben 30. Mai 2012 Melden Teilen Geschrieben 30. Mai 2012 Was übrigens auch im von mir verlinkten Artikel steht. ;) If the domain controller that formerly held any FSMO role is not present in the domain and if it has had its roles seized by using the steps in this article, remove it from the Active Directory by following the procedure that is outlined in the following Microsoft Knowledge Base article:216498 How to remove data in active directory after an unsuccessful domain controller demotion Bye Norbert Zitieren Link zu diesem Kommentar
Stefan W 14 Geschrieben 30. Mai 2012 Autor Melden Teilen Geschrieben 30. Mai 2012 Danke für den Rat, natürlich hätte ich DC1 als ERSTES ausgeschaltet, und dann erst geseized :) Kennt ihr eine andere Möglichkeit? Mit der Aktion müsste nämlich bis zum WE gewartet werden, da dieser DC, anders als Best Practice, auch noch als Fileserver fungiert. lg Zitieren Link zu diesem Kommentar
NorbertFe 2.069 Geschrieben 30. Mai 2012 Melden Teilen Geschrieben 30. Mai 2012 Tja, shit happens, jetzt weißt du auch, warum ein Dc nur ein Dc sein sollte. ;) Bye Norbert Zitieren Link zu diesem Kommentar
Stefan W 14 Geschrieben 31. Mai 2012 Autor Melden Teilen Geschrieben 31. Mai 2012 man glaubt erst, dass die Herdplatte heiß ist, wenn man sich selbst daran die Finger verbrannt hat :) Zitieren Link zu diesem Kommentar
PowerShellAdmin 169 Geschrieben 31. Mai 2012 Melden Teilen Geschrieben 31. Mai 2012 man glaubt erst, dass die Herdplatte heiß ist, wenn man sich selbst daran die Finger verbrannt hat :) Hatte hier auch erst einen alten DC abgerüstet (ehemaliges Hauptsystem) und da waren die Freigaben das kleinste Problem. Schön war, dass hier noch alte und wichtige Datenbanken liefen, auf die im Kreuzzugriff mehrere Clients & DBs von anderen Server drauf zugriffen ... - natürlich nur wichtige Systeme^^ Waren dann nochmal 10PTs mit Planung in Integrationsumgebung und Umzug... Zum Thema Freigabe verschieben hilft dir das vielleicht weiter :) http://www.mcseboard.de/windows-forum-scripting-71/user-homedrive-serverumzug-powershell-skript-185628.html#post1144426 Grüße Admin Zitieren Link zu diesem Kommentar
Stefan W 14 Geschrieben 31. Mai 2012 Autor Melden Teilen Geschrieben 31. Mai 2012 (bearbeitet) Hi, positiver Aspekt: wir haben (bislang) keine home Shares. negativer Askpekt: der Fileserver hat 25+ verschieden Freigaben (teilweise einzelne Unterfreigaben mit eigenen NTFS/Freigabeberechtigungen aus Urzeiten) Das zu Bereinigen ist ein Schritt den ich mir für Juli eingeplant hatte, zuvor steht jedoch die Einführung des Lync Projekts an, welches aktuell durch den AD Fehler gestoppt wurde. Aus dem Grund will ich, aktuell so wenig wie möglich Zeit in die Umstrukturierung der Berechtigungen investieren, sondern wenn möglich kopieren/beibehalten. Die NTFS Berechtigungen wären nicht so das Problem, da sich die Dateien der Freigabe alle in einer .vhd befinden. Lediglich die "Freigaben" an sich wären auf den "neuen" Fileserver zu migrieren. @PSAdmin: - geht das so einfach wie ich mir das gerade wünsche? Aber:! Ich habe zu diesem Thema noch etwas gefunden und wollte wissen, ob jemand dazu Erfahrung hat - ich mach dafür einen neuen Thread - http://www.mcseboard.de/active-directory-forum-79/ad-restore-vhd-186568.html lg Stefan bearbeitet 31. Mai 2012 von Stefan W Zitieren Link zu diesem Kommentar
testperson 1.718 Geschrieben 31. Mai 2012 Melden Teilen Geschrieben 31. Mai 2012 Hi, die Freigaben findest du in der Registry: HKLM\System\CurrentControlSet\Services\LanManServer\Shares Die NTFS Berechtigungen kannst du z.B. mit Robocopy kopieren. Zitieren Link zu diesem Kommentar
Stefan W 14 Geschrieben 31. Mai 2012 Autor Melden Teilen Geschrieben 31. Mai 2012 @testperson: Dankeschön, die Freigabeberechtigungen darf ich mir dann zusammensuchen oder? @topic: weiterführend bezüglich restore hier: http://www.mcseboard.de/active-directory-forum-79/ad-restore-vhd-186568.html Zitieren Link zu diesem Kommentar
Dukel 455 Geschrieben 31. Mai 2012 Melden Teilen Geschrieben 31. Mai 2012 Saving and restoring existing Windows shares Zitieren Link zu diesem Kommentar
Stefan W 14 Geschrieben 31. Mai 2012 Autor Melden Teilen Geschrieben 31. Mai 2012 Herzlichen Dank - wer googlen kann ist klar im Vorteil :) somit wäre dieses Thema -closed- und nur mehr das vorher verlinkte aktuell. lg Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.