创建Win2003域和Win2008域之间的信任关系,Active Directory系列之十八

今天我们更换一个实验场景,拓扑如下图所示。一个是Win2003域,另一个是Win2008域。两个域都使用各自的域控制器提供DNS解析,而且Win2008域的功能级别是Win2003,我们将为大家演示如何在这两个域之间创建信任关系。


这个实验的关键是DNS!操作系统的差异并不重要,Win2008域可以和Win2003域,甚至可以和Win2000域创建信任关系。我们要注意的是DNS的设置,每个域控制器要确保自己使用的DNS服务器不但可以解析本域的SRV记录,还可以解析与自己有信任关系域的SRV记录,也就是说DNS服务器要对信任域和被信任域的SRV记录都能进行解析。如何让每个DNS服务器都能解析两个域的SRV记录呢?我们有多种技术可以选择,例如辅助区域,存根区域,私有根或者转发器。在本次实验中我们使用辅助区域来解决这个问题,在每个DNS服务器上创建一个对方域的辅助区域,这样DNS服务器就可以对两个域进行解析了。

我们为大家演示如何创建itet.com的辅助区域。首先我们要在Server1负责的itet.com区域中进行设置,允许Server2创建itet.com的辅助区域。在Server1上打开DNS管理器,如下图所示,右键点击itet.com区域,选择“属性”。


在区域属性中切换到“区域传送”标签,如下图所示,勾选“允许区域传送”,选择“只允许到下列服务器”,点击“编辑”按钮。

时间: 2024-08-02 07:24:32

创建Win2003域和Win2008域之间的信任关系,Active Directory系列之十八的相关文章

实战域树部署,Active Directory系列之十九

域树是Active Directory针对NT4的传统域模型所进行的重要改进.在NT4时代的域模型中,每个域都要使用没有层次结构的NETBIOS名称,而且域和域之间缺少关联,只能创建不能传递的域信任关系.这会在企业管理方面造成诸多不利因素,首先域和域之间很难根据域名判断彼此间的隶属关系,例如beijing域和shanghai域:其次由于域之间的信任关系不可传递,在域数量较多时光是创建域之间的完全信任就要耗费大量时间.假定有10个域,那我们在10个域之间要建立45次信任关系才能让这些域相互之间都完

创建可传递的林信任,Active Directory系列之二十

在实战详解域信任关系中,我们介绍了如何创在两个域之间创建域信任关系.实战的结果是我们在itet.com和homeway.com之间成功创建了信任关系,达到了预期目的.但我们打开域控制器上的Active Directory域和信任工具,可以从下图中发现,itet.com和homeway.com之间的信任关系是不可传递的!这个要引起我们的关注. 如果域之间的信任关系是可以传递的,那我们就可以推论只要A信任B,B信任C,那么A必然信任C.但是域信任关系如果是不可传递的,那就会导致A和C之间没有任何信任

域控制器的终极卸载,Active Directory系列之十五

这种强制卸载方法的思路是先进入目录服务还原模式,这样就可以避开损坏的Active Directory,以安全模式进入系统.然后通过修改注册表强行将域控制器改为独立服务器,最后再手工删除Active Directory数据库.这样做完后从形式上看域控制器就变成一个成员服务器了,只是系统中还保留了一些域控制器使用的服务和注册表键值.如果希望做得更完善一些,可以临时把这台计算机升级为一个域的域控制器,升级完成后立即进行域控制器的卸载,这样一番复杂操作后基本上可以保证卸载效果和运行Dcpromo/for

域控制器的强制卸载,Active Directory系列之十四

为什么需要对域控制器进行强制卸载呢?如果域控制器不能和复制伙伴正常通讯,而且更正无望,那我们就要考虑进行强制卸载了.例如我曾见过一个单位有10个域控制器,居然有7个不能相互复制,主要是管理员误以为域控制器越多越好-.类似这样的情况,我们就可以果断出手,把域控制器强行卸载掉.域控制器强行卸载的原理也很简单,那就是卸载时不再通知复制伙伴,直接把AD删除就好.这样的卸载方式是要相对简单一些,但其实后续的操作很麻烦,例如我们需要在Active Directory中手工清除被强制卸载的域控制器,手工清除D

为什么我们需要域?Active Directory系列之一

对很多刚开始钻研微软技术的朋友来说,域是一个让他们感到很头疼的对象.域的重要性毋庸置疑,微软的重量级服务产品基本上都需要域的支持,很多公司招聘工程师的要求中也都明确要求应聘者熟悉或精通Active Directory.但域对初学者来说显得复杂了一些,众多的技术术语,例如Active Directory,站点,组策略,复制拓扑,操作主机角色,全局编录-.很多初学者容易陷入这些技术细节而缺少了对全局的把握.从今天开始,我们将推出Active Directory系列博文,希望对广大学习AD的朋友有所帮

Windows Server 2003林之间的信任关系

大家应该知道,使用WIN2003创建的AD(林)中的各个域之间的信任关系默认就是双向信任可传递的.那么如果企业的应用中如果出现了两个林或更多的林时,还要进行相互的资源访问时,我们该怎么办?因为默认只是同在一个林中才能双向信任可传递,两个林(AD)间没有这个关系,那么就需要我们手动来配置林之间的信任关系,从而来保证不同林中的资源互访.比如说企业之间的兼并问题,两个公司之前都使用的是MS的AD来管理,那么大家可想而知这两家企业之前肯定是两个林,那么现在兼并后,如何让这两个林之间能够建立信任关系吗?都

部署第一个域:Active Directory系列之二

在上篇博文中我们介绍了部署域的意义,今天我们来部署第一个域.一般情况下,域中有三种计算机,一种是域控制器,域控制器上存储着Active Directory:一种是成员服务器,负责提供邮件,数据库,DHCP等服务:还有一种是工作站,是用户使用的客户机.我们准备搭建一个基本的域环境,拓扑如下图所示,Florence是域控制器,Berlin是成员服务器,Perth是工作站. 部署一个域大致要做下列工作: 1 DNS前期准备 2 创建域控制器 3 创建计算机账号 4 创建用户账号 一 DNS前期准备 D

域控制器的常规卸载,Active Directory系列之十三

我们现在已经有一些Active Directory的部署及管理经验了,今天我们要考虑一个问题,如果一个域控制器我们不需要了,那应该如何处理呢?直接把它砸了是不对的,这未免太暴力了,和当前的和谐环境有些格格不入哦.关键是,如果我们让这台域控制器直接消失,那么其他的域控制器就无法得知这个消息,每隔一段时间其他的域控制器还会试图和这个域控制器进行AD复制,客户机也有可能会把用户名和口令送到这个不存在的域控制器上进行验证.如果这个被暴力卸载的域控制器还承担着一些操作主机角色,我们就更麻烦了.因此,我们进

配置主机之间的信任关系

下面是用root用户执行配置的,也可以切换到其他用户去做这个配置,那么跳转的时候就 ssh username@192.168.1.13即可  1.生成各个主机自己的秘钥文件 主机a和主机b相同操作 [root@sfxbdb04 ~]# cd .ssh [root@sfxbdb04 .ssh]# ls -lrt total 12 -rw-r--r-- 1 root root  857 Sep 13 14:26 authorized_keys -rw-r--r-- 1 root root 4725