• windows域控制器损坏修复过程


    一、前言

    上次写了一篇文章,“经历勒索病毒,处理与警示”,几天后被平台关闭了。由于勒索病毒,把公司的主域控制器损坏了,域控制器必须用到的的几个服务始终没有办法启动,影响还是很大的。

     

     

    为了减少员工记忆太多账号密码,公司里面所有的应用都和域账号做了绑定,域控的损坏,对客户端影响较大,好在还有辅助域控,临时应急。为了能够尽快修复域控制器,减少对客户端影响,这里搭建模拟环境,实操一下,模拟一下修复过程。

    一、模拟环境搭建

    1、主机

    一台主域控制器   DC01    IP:172.18.0.2   windows server 2012 r2

    一台辅助域控制器 DC02   IP:172.18.0.3   windows server 2012 r2

    2、域名:test.com

    3、主域控制器:DC01搭建

    服务安装好AD域服务后,配置域控

     

    4、辅助域控制器:DC02搭建

     二、模拟故障,修复

    把主域控制器网线拔出,模拟DC01主域控损坏

    思路:通过ntdutil命令强制夺取5大角色

    以下全部在辅助域控DC02上执行

    1、通过netdom query fsmo查看域控信息,可以看到,5大角色都在DC01上。

     在cmd命令窗口下,输入 ntdsutil,

    回车后再输入:roles,接个输入 ? 回车可以看到相关模块信息

     首先要connections

    回车后,接着再输入connect to server DC02.test.com       回车键提示辅域控绑定成功

     最后输入quit,退出这个connections模块,接下来进入5个角色模块进行角色夺取

    1)夺取域名主机

    Seize naming master

    由于DC01主域控已经断网,离线,会报传送失败,这个是正常的

    同样方法夺取其余角色

    2)强制夺取第二个角色 infrastructure master(结构主机角色) ----  输入Seize infrastructure master  -----  弹出对方框选择 “是”。

    Seize infrastructure master

     3) 强制夺取第三个角色 PDC(PDC角色) ----  输入Seize PDC  -----  弹出对方框选择 “是”

    Seize PDC

     

     4) 强制夺取第四个角色 RID master(RID池管理器角色) ----  输入Seize RID master  -----  弹出对方框选择 “是”。

    Seize RID master

     5)最后、强制夺取第五个角色schema master(架构主机角色) ----  输入Seize schema master  -----  弹出对方框选择 “是”。

     最后通过netdom query fsmo查看域控信息

    可以看到,辅助域控DC02强制成功夺取5大角色 ,角色已经转移动DC02 上面。

    2、清理原域控DC01元数据

    清理原域控数据也是使用ntdsutil工具

    cmd窗口输入ntdsutil,回车后,

    接着输入metadata cleanup

     

     最后,删除已经死亡的主域控站点 

     3、把DC01重装windows server后,配置为辅助域控

     接下来,再把DC01升级为主域控,同上面操作,唯一区别的是,由于DC02主域控是正常的,连网可用的,在夺取5大角色时,不会再报错

     

     

    最后确认域控信息,角色已转移回DC01

    , 

  • 相关阅读:
    2023年【四川省安全员A证】复审考试及四川省安全员A证考试试题
    StartDT奇点云邀您参加2022云栖大会,11月3-5日杭州见
    新的按人口比例的邮政编码
    Object.entries()
    深度神经网络时与协方差矩阵
    VM虚拟机连接NAT虚拟网络并上网的总结
    pyqt5学习-01 UI界面创建以及生成python代码
    Linux内核子系统 内核配置选项
    hello world的本质是什么?
    java集合
  • 原文地址:https://blog.csdn.net/robin_cai/article/details/125544276